home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 8 Other / 08-Other.zip / lsnata40.zip / LS40NAR3.INF (.txt) < prev   
OS/2 Help File  |  1995-04-20  |  1MB  |  23,895 lines

  1.  
  2. ΓòÉΓòÉΓòÉ 1. We'd Like to Hear from You ΓòÉΓòÉΓòÉ
  3.  
  4. Please let us know how you feel about the books for this product by placing a 
  5. check mark in one of the columns following each question below: 
  6.  
  7. Note that IBM may use or distribute the responses to this form without 
  8. obligation. 
  9.  
  10. To return this form, print it, write your comments, and: 
  11.  
  12. o Mail it to: 
  13.  
  14.     International Business Machines Corporation
  15.     Department 452, internal zip 9151
  16.     Austin, TX  78758  USA
  17.  
  18. o Send a FAX (U.S. only) to: 
  19.   (512) 838-0666 
  20.  
  21. For postage-paid mailing, please give your form to your IBM representative. 
  22.  
  23. Please check off the online (O/L) or hardcopy (H/C) book you are commenting 
  24. about: 
  25.  
  26. O/L  H/C
  27. ___  ___Easy Start
  28. ___  ___Up and Running!
  29. ___  ___NARV1:  Planning, Installation and Configuration
  30. ___  ___NARV2:  Performance Tuning
  31. ___  ___NARV3:  Network Administrator Tasks
  32. ___  ___OS/2 LAN Requester User's Guide
  33. ___  ___DLS and Windows User's Guide
  34. ___  ___Problem Determination Guide
  35. ___  ___Programming Guide and Reference
  36. ___  ___Commands and Utilities
  37. n/a  ___Guide to LAN Server Books
  38. ___  ___MPTS Configuration Guide
  39. ___  ___LAN CID Utility Guide
  40.  
  41. Overall, how satisfied are you with the book?
  42.            Very           Very
  43.            Satisfied    Dissatisfied
  44.             1    2    3    4
  45.   Overall
  46.   Satisfaction    ___   ___   ___   ___
  47.  
  48. Are you satisfied that the book is:
  49.  
  50.   Accurate      ___   ___   ___   ___
  51.   Complete      ___   ___   ___   ___
  52.   Easy to find    ___   ___   ___   ___
  53.   Easy to understand ___   ___   ___   ___
  54.   Well organized   ___   ___   ___   ___
  55.   Applicable to your
  56.   tasks        ___   ___   ___   ___
  57.  
  58. Please tell us how we can improve the information: 
  59.  
  60. _________________________________________________________ 
  61.  
  62. _________________________________________________________ 
  63.  
  64. _________________________________________________________ 
  65.  
  66. _________________________________________________________ 
  67.  
  68. Thank you!  May we contact you to discuss your responses? ___Yes   ___No 
  69.  
  70. Name: 
  71. _________________________________________________________ 
  72. Title: 
  73. _________________________________________________________ 
  74. Company or Organization: 
  75. _________________________________________________________ 
  76. Address: 
  77. _________________________________________________________ 
  78. _________________________________________________________ 
  79. _________________________________________________________ 
  80. Phone: 
  81. (___)__________________________________________ 
  82. Fax 
  83. (___)__________________________________________ 
  84.  
  85. Do not use this form to request IBM publications.  Please direct any requests 
  86. for copies of publications or for assistance in using your IBM system, to your 
  87. IBM representative or to the IBM branch office serving your locality. 
  88.  
  89.  
  90. ΓòÉΓòÉΓòÉ 2. Version Notice ΓòÉΓòÉΓòÉ
  91.  
  92. First Edition 
  93.  
  94. The following paragraph does not apply to the United Kingdom or any country 
  95. where such provisions are inconsistent with local law:  INTERNATIONAL BUSINESS 
  96. MACHINES CORPORATION PROVIDES THIS PUBLICATION "AS IS" WITHOUT WARRANTY OF ANY 
  97. KIND, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED 
  98. WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.  Some states 
  99. do not allow disclaimer of express or implied warranties in certain 
  100. transactions; therefore, this statement may not apply to you. 
  101.  
  102. This publication could include technical inaccuracies or typographical errors. 
  103. Changes are periodically made to the information herein; these changes will be 
  104. incorporated in new editions of the publication.  IBM may make improvements 
  105. and/or changes in the product(s) and/or the program(s) described in this 
  106. publication at any time. 
  107.  
  108. It is possible that this publication may contain reference to, or information 
  109. about, IBM products (machines and programs), programming, or services that are 
  110. not announced in your country.  Such references or information must not be 
  111. construed to mean that IBM intends to announce such IBM products, programming, 
  112. or services in your country. 
  113.  
  114. Requests for copies of this publication and for technical information about IBM 
  115. products should be made to your IBM Authorized Dealer or your IBM Marketing 
  116. Representative. 
  117. (C) Copyright International Business Machines Corp. 1991, 1994.  All rights 
  118. reserved. 
  119. (C) Copyright Microsoft Corp. 1988, 1992. 
  120. Note to US Government Users - Documentation and programs related to restricted 
  121. rights - Use, duplication or disclosure is subject to restrictions set forth in 
  122. GSA ADP Schedule Contract with IBM Corp. 
  123.  
  124.  
  125. ΓòÉΓòÉΓòÉ 3. Notices ΓòÉΓòÉΓòÉ
  126.  
  127. References in this publication to IBM products, programs, or services do not 
  128. imply that IBM intends to make these available in all countries in which IBM 
  129. operates.  Any reference to an IBM product, program, or service is not intended 
  130. to state or imply that only IBM's product, program, or service may be used. 
  131. Any functionally equivalent product, program, or service that does not infringe 
  132. any of IBM's intellectual property rights or other legally projectable rights 
  133. may be used instead of the IBM product, program, or service.  Evaluation and 
  134. verification of operation in conjunction with other products, programs, or 
  135. services, except those expressly designated by IBM, are the user's 
  136. responsibility. 
  137.  
  138. IBM may have patents or pending patent applications covering subject matter in 
  139. this document.  The furnishing of this document does not give you any rights to 
  140. these patents.  You can inquire, in writing, to IBM Director of Licensing, IBM 
  141. Corporation, 500 Columbus Avenue, Thornwood, NY 10594, USA. 
  142.  
  143. Asia-Pacific users can inquire, in writing, to Intellectual Property and 
  144. Licensing, IBM World Trade Asia Corporation, 2-31, Roppongi 3-chome, Minato-ku, 
  145. Tokyo 106, Japan. 
  146.  
  147. The following terms, denoted by an asterisk (*) in this book, are trademarks of 
  148. the IBM Corporation in the United States, or other countries, or both: 
  149.  
  150. IBM                         Micro Channel
  151. First Failure Support Technology/2          FFST/2
  152. OS/2                         Personal System/2
  153. Operating System/2                  LANStreamer
  154. Presentation Manager                 PS/2
  155. WIN-OS/2                       NetView
  156. LAN Server                      XGA
  157. Paintjet                       Extended Services
  158.  
  159. The following terms, denoted by a double asterisk (**) in this book, are 
  160. trademarks of other companies as follows: 
  161.  
  162. 1-2-3                   Lotus Development Corporation 
  163. Ami Pro                 Lotus Development Corporation 
  164. 3Com                    3Com Corporation 
  165. EtherLink               3Com Corporation 
  166. Lotus                   Lotus Development Corporation 
  167. Windows                 Microsoft Corporation 
  168. Microsoft               Microsoft Corporation 
  169. PostScript              Adobe Systems Incorporated 
  170. WordPerfect             WordPerfect Corporation 
  171.  
  172.  
  173. ΓòÉΓòÉΓòÉ 4. About This Book ΓòÉΓòÉΓòÉ
  174.  
  175. This book contains information about IBM* Operating System/2* (OS/2*) LAN 
  176. Server* administrator tasks.  LAN Server is available in two forms: 
  177.  
  178. o IBM OS/2 LAN Server Version 4.0-Entry 
  179. o IBM OS/2 LAN Server Version 4.0-Advanced 
  180.  
  181. Refer to the IBM OS/2 LAN Server Version 4.0 Up and Running! or the IBM OS/2 
  182. LAN Server Version 4.0 Network Administrator Reference Volume 1: Planning, 
  183. Installation, and Configuration for an overview of the LAN Server packages. 
  184.  
  185. For the remainder of this book, the term LAN Server refers to both packages, 
  186. unless otherwise specified.  When reading this volume, keep in mind that 
  187. certain information applies only for users with the LAN Server-Advanced 
  188. package.  Any time information is applicable only for the LAN Server-Advanced 
  189. package, it is noted.  With each package, both the LAN Server and LAN Requester 
  190. (OS/2 and DOS) code is included. 
  191.  
  192. The information in this book includes the following: 
  193.  
  194. o Using the graphical user interfaces (GUIs) 
  195. o Handling network administrator tasks 
  196. o Setting up and backing up a domain 
  197. o Managing users and groups 
  198. o Sharing network resources with aliases and netnames 
  199. o Defining access control profiles 
  200. o Limiting directory space accessed by users 
  201. o Managing OS/2, DOS, and Microsoft** Windows** applications 
  202. o Printing on the network 
  203. o Managing network services, statistics, and audit and error logs 
  204. o Managing Local Security on 386 HPFS servers 
  205. o Using Fault Tolerance 
  206. o Replicating files 
  207. o Using remote initial program load (remote IPL) 
  208. o Using the Uninterruptible Power Supply (UPS) service 
  209. o Using the LAN Server directory structure 
  210. o Using LAN Server utilities 
  211. o Using User Profile Management (UPM) procedures 
  212.  
  213. The appendixes contain information on directory structures and utilities. 
  214.  
  215. Note: 
  216.  
  217.  1. Many administrator tasks can be performed through the command line. 
  218.     Reference information on network commands is provided in IBM OS/2 LAN 
  219.     Server Version 4.0 Commands and Utilities. 
  220.  
  221.  2. Information on user tasks is provided in the OS/2 LAN Requester User's 
  222.     Guide. 
  223.  
  224.  
  225. ΓòÉΓòÉΓòÉ 4.1. Who Should Use This Book ΓòÉΓòÉΓòÉ
  226.  
  227. This book is intended as a reference for the OS/2 LAN Server network 
  228. administrator.  The network administrator is responsible for installing, 
  229. managing, controlling, and configuring a network.  The network administrator 
  230. also defines resources to be shared and user access to the shared resources. 
  231.  
  232. Additional users of this book include network users, IBM technical support 
  233. personnel, marketing representatives, data processing professionals, and 
  234. application developers. 
  235.  
  236. Before you begin the tasks in this book, you should plan your network and 
  237. install the appropriate LAN Server components on the requesters and servers in 
  238. your network.  Refer to LAN Server:  Up and Running! or the LAN Server Network 
  239. Administrator Reference Volume 1:  Planning, Installation, and Configuration 
  240. for more information. 
  241.  
  242. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  243. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:                Γöé
  244. Γöé                                        Γöé
  245. Γöé     The versions of DOS in the following paragraph do not apply to you.  Γöé
  246. Γöé     Please refer to the LAN Server: Up and Running! for the supported   Γöé
  247. Γöé     DBCS versions of DOS and Windows.                   Γöé
  248. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  249.  
  250. The DOS workstations on your network should have one of the following DOS 
  251. versions installed:  DOS 3.3, DOS 5.0, or DOS 6.x.  They should also have the 
  252. DOS LAN Services component installed.  For more information, refer to the LAN 
  253. Server Network Administrator Reference Volume 1:  Planning, Installation, and 
  254. Configuration. 
  255.  
  256. You should be familiar with the following: 
  257.  
  258. o OS/2 2.1 or OS/2 2.11 
  259. o DOS 3.3, 5.0, or 6.x 
  260. o An ASCII text editor 
  261.  
  262.  
  263. ΓòÉΓòÉΓòÉ 4.2. How This Book Is Organized ΓòÉΓòÉΓòÉ
  264.  
  265. The first chapter introduces LAN Server administrator-only tasks and explains 
  266. how to use the various graphical user interfaces (GUIs). Chapters 2, Setting Up 
  267. the Domain, through 16, The Uninterruptible Power Supply Service, contain 
  268. additional conceptual information and step-by-step procedures for doing network 
  269. administrator tasks.  The appendixes contain detailed information about the 
  270. directory structure in LAN Server, helpful utilities, and procedures for 
  271. managing user and group definitions with the UPM Services interface. 
  272.  
  273. This book contains the following chapters and appendixes: 
  274.  
  275. o Using LAN Server: Overview provides an overview of the network 
  276.   administrator-only tasks and the GUI used to do those tasks.  This chapter 
  277.   also discusses getting help from the GUI and the command-line interface. 
  278.  
  279. o Setting Up the Domain outlines the steps for setting up your domain and 
  280.   describes setting the time and date, defining servers, backing up the domain 
  281.   control database, and printing the domain definition. 
  282.  
  283. o Managing Users and Groups describes adding, updating, and deleting users and 
  284.   groups from the domain. 
  285.  
  286. o Sharing Network Resources describes sharing and managing network resources, 
  287.   including files, printers, and serial devices.  This chapter also discusses 
  288.   using aliases and netnames to share resources. 
  289.  
  290. o Defining Access Control Profiles discusses the access control system and 
  291.   creating, changing, and deleting user access to resources. 
  292.  
  293. o Limiting Space within Directories discusses the management of disk space on 
  294.   servers.  You can apply limits to a directory tree to control its size and to 
  295.   limit space available to users. 
  296.  
  297. o Managing OS/2 and DOS Applications discusses creating, updating, and deleting 
  298.   shared OS/2 and DOS applications, and preparing for running remote programs. 
  299.  
  300. o Managing Windows Applications for DOS LAN Services discusses how to provide 
  301.   network services to users of DOS LAN Services Windows. 
  302.  
  303. o Network Printing discusses how to set up and manage network print spooler 
  304.   queues, define separator pages, and attach printers to the network. 
  305.  
  306. o Managing the Network describes common network management activities, such as 
  307.   stopping and starting network services, managing serial device queues, and 
  308.   closing open files and active sessions.  It discusses auditing, setting 
  309.   server and requester parameters, and error logging, and includes a brief 
  310.   description of the network management tool First Failure Support 
  311.   Technology/2* (FFST/2*). 
  312.  
  313. o Managing Local Security discusses Local Security for the 386 HPFS.  It 
  314.   provides guidelines and considerations for Local Security. 
  315.  
  316. o Using the Fault Tolerance System describes how to configure and manage the 
  317.   Fault Tolerance system for hard disks.  It also discusses error monitoring 
  318.   for the Fault Tolerance system. 
  319.  
  320. o Replicating Files describes using the Replicator service to copy files from a 
  321.   server to one or more servers or requesters. 
  322.  
  323. o Managing Remote IPL describes GUI procedures for managing remote IPL files 
  324.   and defining workstations that are remotely IPLed. 
  325.  
  326. o Advanced Procedures for the Remote IPL Service provides detailed explanation 
  327.   of the remote IPL processes and files. Procedures for customizing DOS and 
  328.   OS/2 remote IPL requesters are provided for administrators. 
  329.  
  330. o The Uninterruptible Power Supply Service describes support for the 
  331.   Uninterruptible Power Supply (UPS) service. 
  332.  
  333. o Directory Structure describes the LAN directory structure for requesters, 
  334.   servers, and domain controllers. 
  335.  
  336. o LAN Server Utilities provides syntax diagrams and descriptions of utilities 
  337.   provided in LAN Server, including those for remote IPL and Fault Tolerance, 
  338.   and for backing up the NET.ACC file. 
  339.  
  340. o User Profile Management describes the use of User Profile Management to add, 
  341.   update, and delete users and groups from the domain. 
  342.  
  343. o LAN Server Icon Glossary provides illustrations and descriptions of all the 
  344.   GUI icons used in LAN Server. 
  345.  
  346. This book also contains an index. 
  347.  
  348.  
  349. ΓòÉΓòÉΓòÉ 4.3. Conventions ΓòÉΓòÉΓòÉ
  350.  
  351. This book includes several usability aids and conventions to help you find and 
  352. identify the information you need.  The following sections describe these 
  353. usability aids and conventions. 
  354.  
  355.  
  356. ΓòÉΓòÉΓòÉ 4.3.1. Graphical User Interface Icons ΓòÉΓòÉΓòÉ
  357.  
  358.              Graphical user interface icons that you see on your desktop are 
  359.              located in the left-hand margin in sections that describe 
  360.              functions and tasks related to the icon.  A task described in this 
  361.              section would involve the LAN Server Books icon, which is included 
  362.              in the margin.  For example, this section could describe viewing 
  363.              the LAN Server online books. 
  364.  
  365.  
  366. ΓòÉΓòÉΓòÉ 4.3.2. Double-Byte Character Set (DBCS) Information ΓòÉΓòÉΓòÉ
  367.  
  368. LAN Server runs on both single-byte character set (SBCS) systems and 
  369. double-byte character set (DBCS) systems. SBCS is a graphic character set in 
  370. which each character occupies 1 byte. DBCS is a graphic character set in which 
  371. each character occupies 2 bytes. Languages, such as Japanese, Chinese, and 
  372. Korean, that contain more symbols than can be represented by 256 code 
  373. combinations require double-byte character sets. 
  374.  
  375. DBCS information is included throughout this book. Restrictions for DBCS 
  376. systems are indicated by the following: 
  377.  
  378. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  379. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:                Γöé
  380. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  381.  
  382.  
  383. ΓòÉΓòÉΓòÉ 4.3.3. Task Step Indicator ΓòÉΓòÉΓòÉ
  384.  
  385. Many tasks provide background information to help you become familiar with the 
  386. task you will perform.  Following this background information, an arrow in the 
  387. margin identifies where the actual steps begin.  For example, the logging-on 
  388. task section provides background information about user IDs.  Following the 
  389. background information, the steps begin as follows: 
  390.  
  391.              To log on: 
  392.  
  393.     1. On the desktop, open the LAN Services container. 
  394.  
  395.     2. In the LAN Services container, open the Logon object.  The LAN Server 
  396.        Logon window is displayed. 
  397.  
  398.  
  399. ΓòÉΓòÉΓòÉ 4.3.4. Note Indicator ΓòÉΓòÉΓòÉ
  400.  
  401. Notes provide important information that can affect the operation of the 
  402. product or the completion of the task. A note is indicated by a note pad symbol 
  403. next to the note.  For example, the following note provides information to 
  404. users who are planning to use 386 HPFS Local Security. 
  405.  
  406.        Note: 
  407.        If you installed 386 HPFS, you should create a HPFS startup diskette to 
  408.        allow you to reboot the system if the hard disk is damaged. 
  409.  
  410.  
  411. ΓòÉΓòÉΓòÉ 4.3.5. Hint Indicator ΓòÉΓòÉΓòÉ
  412.  
  413. Helpful information or hints that help you complete a task with fewer steps are 
  414. indicated by a symbol, as shown in the following example: 
  415.  
  416.        Hint: 
  417.        You can also type NETGUI at an OS/2 command line to open the LAN Server 
  418.        Administration object. 
  419.  
  420.  
  421. ΓòÉΓòÉΓòÉ 4.3.6. Warning Indicator ΓòÉΓòÉΓòÉ
  422.  
  423. Warning notes indicate situations where you can lose data or damage software or 
  424. hardware if certain procedures are not followed, as shown in the following 
  425. example: 
  426.  
  427.        Warning: 
  428.        If you do not shut down and have applications running on the desktop, 
  429.        you may lose data. 
  430.  
  431.  
  432. ΓòÉΓòÉΓòÉ 4.3.7. Highlighting Conventions ΓòÉΓòÉΓòÉ
  433.  
  434. Throughout this book the following highlighting conventions are used. 
  435.  
  436. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  437. Γöé Table 1. Highlighting Conventions                       Γöé
  438. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  439. Γöé HIGHLIGHTING              Γöé USED TO IDENTIFY           Γöé
  440. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  441. Γöé CAPITAL LETTERS            Γöé o  Commands             Γöé
  442. Γöé                    Γöé o  Directory names          Γöé
  443. Γöé                    Γöé o  File names            Γöé
  444. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  445. Γöé BOLD                  Γöé Controls (when used in procedures),  Γöé
  446. Γöé                    Γöé for example:             Γöé
  447. Γöé                    Γöé                    Γöé
  448. Γöé                    Γöé o  Menu bar choices         Γöé
  449. Γöé                    Γöé o  Radio buttons           Γöé
  450. Γöé                    Γöé o  Push buttons           Γöé
  451. Γöé                    Γöé o  List boxes            Γöé
  452. Γöé                    Γöé o  Check boxes            Γöé
  453. Γöé                    Γöé o  Entry fields           Γöé
  454. Γöé                    Γöé o  Read-only text fields       Γöé
  455. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  456. Γöé Italics                Γöé o  Book and diskette titles     Γöé
  457. Γöé                    Γöé o  Variable names and values     Γöé
  458. Γöé                    Γöé o  Technical terms when introduced  Γöé
  459. Γöé                    Γöé o  Words of emphasis         Γöé
  460. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  461. Γöé "Monospace"              Γöé o  Coding examples          Γöé
  462. Γöé                    Γöé o  Special characters        Γöé
  463. Γöé                    Γöé o  Text reader must type       Γöé
  464. Γöé                    Γöé o  Text displayed on the computer  Γöé
  465. Γöé                    Γöé   screen              Γöé
  466. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  467.  
  468. Throughout this book the following command syntax is used. 
  469.  
  470. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  471. Γöé Table 2. Command Syntax Used in Book                     Γöé
  472. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  473. Γöé SYMBOL                 Γöé MEANING                Γöé
  474. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  475. Γöé CAPITAL LETTERS            Γöé The abbreviated form of a command or Γöé
  476. Γöé                    Γöé parameter               Γöé
  477. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  478. Γöé [ ]                  Γöé An optional parameter         Γöé
  479. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  480. Γöé { }                  Γöé A required parameter         Γöé
  481. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  482. Γöé |                   Γöé Choose only one parameter       Γöé
  483. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  484. Γöé [a|b]                 Γöé Choose either a or b, or neither a  Γöé
  485. Γöé                    Γöé nor b.                Γöé
  486. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  487. Γöé {a|b}                 Γöé Choose either a or b.         Γöé
  488. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  489. Γöé ...                  Γöé You can repeat the parameter on the  Γöé
  490. Γöé                    Γöé command line.             Γöé
  491. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  492.  
  493.  
  494. ΓòÉΓòÉΓòÉ 4.4. Online Books and Other Information ΓòÉΓòÉΓòÉ
  495.  
  496. All the LAN Server Version 4.0 books are shipped in online form with LAN Server 
  497. Version 4.0.  You can view the books from a CD-ROM drive, install them on your 
  498. hard disk, or view them remotely (if they are installed on a server in the 
  499. domain).  After installation, you can access online books by selecting LAN 
  500. Server Books in the LAN Services container. 
  501.  
  502.              To install or view the online books: 
  503.  
  504.     1. Insert the CD-ROM or Books - Disk 1 into the drive. 
  505.  
  506.     2. At an OS/2 command prompt, type d:\INSTALL, where d is the drive letter, 
  507.        and press Enter. 
  508.  
  509.     3. On the Welcome window, select OK. 
  510.  
  511.     4. Follow the instructions to install or view (CD-ROM only) the online 
  512.        books. 
  513.  
  514.        If installed, the books are installed in the LAN Server Books object 
  515.        within the LAN Services container on the desktop. 
  516.  
  517.        Hint: 
  518.        You can print sections of the online books by using the Print function 
  519.        on the menu bar while viewing the books. 
  520.  
  521. The following additional online information can be viewed from the LAN Services 
  522. object on the desktop: 
  523.  
  524. o ERROR.TXT 
  525. o README File 
  526.  
  527.        Hint: 
  528.  
  529.        The ERROR.TXT and README File also are ASCII text files that can be 
  530.        viewed or printed from diskettes or CD-ROM.  They are named README.DOC 
  531.        and ERROR.TXT and are located in the root directory on CD-ROM and the 
  532.        \IBMLAN directory on diskette. 
  533.  
  534.        Diskette users:  The README.DOC and ERROR.TXT files are on Server - Disk 
  535.        1. The ERROR.TXT file is in a zipped (compact) format.  Before using the 
  536.        file, unzip the file by inserting Server - Disk 1 into drive A and type: 
  537.  
  538.               A:\PKUNZIP2 A:\IBMLAN\ERRORSRV.ZIP d:\path\ERROR.TXT
  539.  
  540.        where d:\path is the drive letter and path to a directory with at least 
  541.        750KB of free space. 
  542.  
  543.  
  544. ΓòÉΓòÉΓòÉ 4.4.1. Ordering Hardcopy Books ΓòÉΓòÉΓòÉ
  545.  
  546. Hardcopy versions of the LAN Server Version 4.0 books also are available for 
  547. purchase separately.  See the order form included with the LAN Server product. 
  548.  
  549.  
  550. ΓòÉΓòÉΓòÉ 4.5. Prerequisite Books ΓòÉΓòÉΓòÉ
  551.  
  552. You need the following books to use with this book: 
  553.  
  554. o Easy Start or LAN Server: Up and Running! 
  555.  
  556. o LAN Server Network Administrator Reference Volume 1: Planning, Installation, 
  557.   and Configuration 
  558.  
  559.  
  560. ΓòÉΓòÉΓòÉ 4.6. Related Books ΓòÉΓòÉΓòÉ
  561.  
  562. The following books are also helpful: 
  563.  
  564. o IBM OS/2 LAN Server Version 4.0 Network Administrator Reference Volume 2: 
  565.   Performance Tuning 
  566.  
  567. o IBM OS/2 LAN Server Version 4.0 Commands and Utilities 
  568.  
  569. o IBM OS/2 LAN Server Version 4.0 Problem Determination Guide 
  570.  
  571. o IBM OS/2 LAN Server Version 4.0 Programming Guide and Reference 
  572.  
  573. o IBM Extended Services for OS/2 Command Reference 
  574.  
  575. o IBM Extended Services for OS/2 Keyboard Layouts 
  576.  
  577. o IBM Extended Services for OS/2 Problem Determination Guide for the Service 
  578.   Coordinator 
  579.  
  580. o IBM Extended Services for OS/2 User's Guide, Volume 2: Communications Manager 
  581.  
  582. o IBM LAN Technical Reference 
  583.  
  584.     ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  585.     Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  Use editions of the fol-   Γöé
  586.     Γöé     lowing book that support DBCS versions of DOS.  See the LAN Server:  Γöé
  587.     Γöé     Up and Running! for the supported DBCS versions of DOS and Windows.  Γöé
  588.     ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  589.  
  590. o IBM Personal Computer Disk Operating System (3.3, 5.0, or 6.x) 
  591.  
  592. o DOS Technical Reference 
  593.  
  594. o IBM Token-Ring Network Administrator's Guide 
  595.  
  596. o IBM Token-Ring Network Introduction and Planning Guide 
  597.  
  598.     ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  599.     Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following three books  Γöé
  600.     Γöé     are not for use with DBCS systems.                   Γöé
  601.     ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  602.  
  603. o IBM Token-Ring Network PC Adapter Guide to Operations 
  604.  
  605. o IBM Token-Ring Network PC Adapter Hardware Maintenance and Service 
  606.  
  607. o IBM Token-Ring Network Problem Determination Guide 
  608.  
  609.  
  610. ΓòÉΓòÉΓòÉ 5. Using LAN Server: Overview ΓòÉΓòÉΓòÉ
  611.  
  612. This chapter briefly describes the network administrator tasks you can perform 
  613. on the LAN and provides a roadmap to information required to perform those 
  614. tasks. 
  615.  
  616.  
  617. ΓòÉΓòÉΓòÉ 5.1. LAN Server Graphical User Interfaces (GUIs) ΓòÉΓòÉΓòÉ
  618.  
  619. LAN Server is comprised of several GUIs, each of which provides a specific 
  620. function.  This section describes where these GUIs are installed on the desktop 
  621. and what their functions are. After LAN Server installation, the following 
  622. objects are added or refreshed on your OS/2 desktop: 
  623.  
  624. o The LAN Services container is added to the desktop. 
  625.  
  626.   This container is the main LAN Server desktop object which contains almost 
  627.   all the GUIs used for administrating LAN Server.  Administrators of LAN 
  628.   Server will use this container most frequently.  Users can only do a subset 
  629.   of the tasks from this container because administrator privilege is required 
  630.   to use many of the interfaces. Note that the LAN Services container is an 
  631.   OS/2 desktop object and behaves like any other OS/2 object.  That is, you can 
  632.   shadow it, move it around on the desktop and drop objects within it into 
  633.   other objects. 
  634.  
  635.   See GUIs in the LAN Services Container for more information about the GUI 
  636.   objects in this container. 
  637.  
  638. o The Network folder on the desktop is refreshed. 
  639.  
  640.   A shadow of the LAN Server Administration object is added.  This object is 
  641.   also in the LAN Services container and is the main interface used for 
  642.   administering the network.  In addition, the LAN Server Resource Browser 
  643.   object is added to the Network folder. The LAN Server Resource Browser can be 
  644.   used to perform a subset of the tasks that are done in the LAN Services 
  645.   container.  The Browser allows you to perform basic network tasks (such as 
  646.   logging on and connecting to resources) using server objects and aliases in 
  647.   the domain. Because the Browser does not provide the full administrative 
  648.   function that the LAN Services container does, the Browser is most suited for 
  649.   end-users. For information about how to do tasks with the Browser, see the 
  650.   IBM OS/2 LAN Server Version 4.0 OS/2 LAN Requester User's Guide. 
  651.  
  652. o The UPM Services folder is added to the desktop. 
  653.  
  654.   This interface manages your user ID and password information. It contains 
  655.   Logoff, Logon, and User Account Management (formerly UPM Management). 
  656.   Although you can use UPM Services for managing user and groups, it is 
  657.   recommended that you use the interface provided in the LAN Services container 
  658.   because it provides more function than UPM Services. The UPM Services folder 
  659.   is mainly used by administrators who have other subsystems installed that use 
  660.   UPM (such as Database Manager or Communications Manager) and want to access 
  661.   UPM from the desktop. 
  662.  
  663.  
  664. ΓòÉΓòÉΓòÉ 5.1.1. GUIs in the LAN Services Container ΓòÉΓòÉΓòÉ
  665.  
  666. When you open the LAN Services container, the following GUI objects are 
  667. available.  Each GUI performs a specific function. 
  668.  
  669.  
  670. LAN Services Container
  671.  
  672. The following table describes each of the individual GUIs and their functions: 
  673.  
  674. Logon 
  675.                                            Allows you to perform domain logon 
  676.                                            and local logon (for subsystems 
  677.                                            requiring local verification).  LAN 
  678.                                            Server does not require local logon. 
  679.  
  680.  Logoff 
  681.                                            Allows you to log off the domain. 
  682.                                            Make sure all network applications 
  683.                                            are closed before logging off. 
  684.  
  685.  LAN Server Administration 
  686.                                            Allows you to administer a network 
  687.                                            running LAN Server.  The interface 
  688.                                            replaces the full-screen interface 
  689.                                            used in previous versions of LAN 
  690.                                            Server. Enhancements from the 
  691.                                            full-screen interface include the 
  692.                                            ability to drag and drop some 
  693.                                            objects, the ability to manage user 
  694.                                            and group definitions, and the 
  695.                                            ability to limit directory sizes on 
  696.                                            users' home directories 
  697.  
  698.  LAN Server Audit Log Utility 
  699.                                            Provides the capability to record 
  700.                                            LAN Server events and user-defined 
  701.                                            events 
  702.  
  703.  LAN Server Error Log Utility 
  704.                                            Provides the capability to record 
  705.                                            LAN Server errors, showing the error 
  706.                                            messages and help text 
  707.  
  708.  LAN Server Books 
  709.                                            Provides all the LAN Server books in 
  710.                                            online format for viewing and 
  711.                                            printing 
  712.  
  713.  LAN Tuning Assistant 
  714.                                            Provides automatic tuning and 
  715.                                            configuration of your network 
  716.  
  717.  Network Messaging 
  718.                                            Provides the interface for sending 
  719.                                            and receiving network messages 
  720.  
  721.  Network DDE and Clipboard 
  722.                                            Provides the ability to cut and 
  723.                                            paste data into other applications 
  724.                                            on the network using dynamic data 
  725.                                            exchange (DDE) and Clipboard 
  726.                                            functions 
  727.  
  728.  LAN Services Installation/Configuration 
  729.                                            The LAN Server 
  730.                                            Installation/Configuration program. 
  731.                                            Use this to reinstall or remove LAN 
  732.                                            Server from the local workstation. 
  733.                                            You can also create response files 
  734.                                            (for CID install) from this 
  735.                                            interface. 
  736.  
  737.  Start Server 
  738.                                            Starts the Server service on the 
  739.                                            workstation. 
  740.  
  741.  MPTS 
  742.                                            Allows you to configure PROTOCOL.INI 
  743.                                            file parameters for the protocols 
  744.                                            and NDIS drivers on the workstation. 
  745.                                            Refer to the online MPTS/2 books in 
  746.                                            the LAN Server Books icon for 
  747.                                            information about using this MPTS/2 
  748.                                            interface. 
  749.  
  750.  FFST/2 
  751.                                            Provides FFST/2 interface which can 
  752.                                            be used by other network management 
  753.                                            products. 
  754.  
  755.  Fault Tolerance Setup 
  756.                                            Provides the FTSETUP utility to set 
  757.                                            up Fault Tolerance on the network 
  758.                                            for the first time. 
  759.  
  760.  Fault Tolerance Administration 
  761.                                            Provides the FTADMIN utility to 
  762.                                            manage Fault Tolerance on the 
  763.                                            network. 
  764.  
  765.  
  766. ΓòÉΓòÉΓòÉ 5.2. LAN Server GUI Flowchart ΓòÉΓòÉΓòÉ
  767.  
  768. The following picture illustrates where the LAN Server GUIs are located in 
  769. relationship to each other and shows the main administration object (the LAN 
  770. Server Administration GUI) in greater detail. 
  771.  
  772.  
  773. LAN Server GUIs
  774.  
  775.  
  776. ΓòÉΓòÉΓòÉ 5.3. Network Administrator Tasks ΓòÉΓòÉΓòÉ
  777.  
  778. The following list provides an overview of your responsibilities as the network 
  779. administrator: 
  780.  
  781. o Setting up a domain with a domain controller, backup domain controllers, 
  782.   additional servers, and remote IPL servers 
  783.  
  784. o Performing domain control database (DCDB) backup on your domain controllers 
  785.  
  786. o Adding, deleting, and updating users, groups, and network applications 
  787.  
  788. o Defining access permissions to resources for users and groups 
  789.  
  790. o Starting and stopping the sharing of directories, printers, and serial 
  791.   devices 
  792.  
  793. o Configuring and managing Fault Tolerance for your network 
  794.  
  795. o Setting up remote IPL from a server for a DOS or an OS/2 requester 
  796.  
  797. o Controlling and accessing servers from any workstation on the network running 
  798.   LAN Requester or LAN Server 
  799.  
  800. o Scheduling tasks to run at designated times on a server 
  801.  
  802. o Limiting the directory space available to users 
  803.  
  804. o Viewing the network status and network statistics 
  805.  
  806. Users can perform a subset of these tasks. For information on user tasks, refer 
  807. to the OS/2 LAN Requester User's Guide or the DOS LAN Services and Windows 
  808. User's Guide. 
  809.  
  810. For problem determination tasks, refer to the LAN Server Problem Determination 
  811. Guide. For performance tuning tasks, refer to the LAN Server Network 
  812. Administrator Reference Volume 2: Performance Tuning. 
  813.  
  814. You can perform network administrator tasks from either the LAN Server 
  815. Administration GUI or the command-line interface. For information on the 
  816. command-line commands, refer to IBM OS/2 LAN Server Version 4.0 Commands and 
  817. Utilities. 
  818.  
  819.  
  820. ΓòÉΓòÉΓòÉ 5.4. Task List ΓòÉΓòÉΓòÉ
  821.  
  822. The following are the tasks explained in this guide: 
  823.  
  824. o Tasks for Setting Up the Domain 
  825. o Tasks for managing users and groups 
  826. o Tasks for Sharing Network Resources 
  827. o Tasks for Defining Access Control Profiles 
  828. o Tasks for Limiting Directory Space 
  829. o Tasks for Managing OS/2 and DOS Applications 
  830. o Tasks for Managing Windows Applications in DLS 
  831. o Tasks for Network Printing 
  832. o Tasks for Managing the Network 
  833. o Tasks for Managing Local Security 
  834. o Tasks for Using the Fault Tolerance System 
  835. o Tasks for Replicating Files 
  836. o Tasks for Managing the Remote IPL Service 
  837. o Tasks for Advanced Users of the Remote IPL Service 
  838. o Tasks for Using the Uninterruptible Power Supply Service 
  839. o Tasks for Using Utilities 
  840. o Tasks for User Profile Management Services 
  841.  
  842.  
  843. ΓòÉΓòÉΓòÉ 5.4.1. Tasks for Setting Up the Domain ΓòÉΓòÉΓòÉ
  844.  
  845. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  846. Γöé Table 3. Tasks                                Γöé
  847. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  848. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  849. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  850. Γöé Designate a server as a Γöé Designating a Server as a Date and Time Source   Γöé
  851. Γöé date and time source   Γöé                           Γöé
  852. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  853. Γöé Set date and time on a  Γöé Setting the Date and Time              Γöé
  854. Γöé domain controller    Γöé                           Γöé
  855. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  856. Γöé Back up the NET.ACC   Γöé Backing Up the NET.ACC File             Γöé
  857. Γöé file on each server   Γöé                           Γöé
  858. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  859. Γöé Define a server to a   Γöé Creating Server Definitions             Γöé
  860. Γöé domain          Γöé                           Γöé
  861. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  862. Γöé Update server defi-   Γöé Updating Server Definitions             Γöé
  863. Γöé nitions         Γöé                           Γöé
  864. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  865. Γöé Delete server defi-   Γöé Deleting Server Definitions             Γöé
  866. Γöé nitions         Γöé                           Γöé
  867. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  868. Γöé Use the BACKACC utility Γöé Using the BACKACC Utility to Back Up the NET.ACC  Γöé
  869. Γöé to back up the NET.ACC  Γöé File                        Γöé
  870. Γöé file           Γöé                           Γöé
  871. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  872. Γöé Use the DCDB Replicator Γöé Using the DCDB Replicator Service to Back Up the  Γöé
  873. Γöé Service to back up the  Γöé DCDB                        Γöé
  874. Γöé DCDB           Γöé                           Γöé
  875. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  876. Γöé Copy backup files back  Γöé Copying Files to Back Up the DCDB          Γöé
  877. Γöé up the DCDB       Γöé                           Γöé
  878. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  879. Γöé Recover after failure  Γöé Recovering After Domain Controller Failure     Γöé
  880. Γöé of the domain con-    Γöé                           Γöé
  881. Γöé troller         Γöé                           Γöé
  882. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  883. Γöé Restore files from the  Γöé Restoring Files to the Original Domain Controller  Γöé
  884. Γöé temporary domain con-  Γöé                           Γöé
  885. Γöé troller to the original Γöé                           Γöé
  886. Γöé domain controller    Γöé                           Γöé
  887. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  888. Γöé Display information   Γöé Displaying Server Information            Γöé
  889. Γöé about a server remotely Γöé                           Γöé
  890. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  891. Γöé Print domain informa-  Γöé Printing Domain Information             Γöé
  892. Γöé tion           Γöé                           Γöé
  893. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  894. Γöé Identify server prob-  Γöé Identifying Server Problems             Γöé
  895. Γöé lems           Γöé                           Γöé
  896. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  897. Γöé Use the Netlogon     Γöé Resynchronizing Passwords with the Netlogon     Γöé
  898. Γöé service to resynchro-  Γöé Service                       Γöé
  899. Γöé nize passwords      Γöé                           Γöé
  900. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  901. Γöé Use additional sol-   Γöé Solutions to Resynchronization Problems       Γöé
  902. Γöé utions to resynchronize Γöé                           Γöé
  903. Γöé passwords        Γöé                           Γöé
  904. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  905.  
  906.  
  907. ΓòÉΓòÉΓòÉ 5.4.2. Tasks for managing users and groups ΓòÉΓòÉΓòÉ
  908.  
  909. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  910. Γöé Table 4. Tasks                                Γöé
  911. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  912. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  913. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  914. Γöé Add a user ID      Γöé Adding a User                    Γöé
  915. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  916. Γöé Create and revoke oper- Γöé Granting and Revoking Operator Privileges      Γöé
  917. Γöé ator privileges     Γöé                           Γöé
  918. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  919. Γöé Delete a user ID     Γöé Deleting a User                   Γöé
  920. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  921. Γöé Create a logon profile  Γöé Creating a Logon Profile              Γöé
  922. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  923. Γöé Update logon assign-   Γöé Adding and Updating Logon Assignments for Users   Γöé
  924. Γöé ments          Γöé                           Γöé
  925. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  926. Γöé Update public applica-  Γöé Assigning Public Applications to Users       Γöé
  927. Γöé tions on users' program Γöé                           Γöé
  928. Γöé starters         Γöé                           Γöé
  929. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  930. Γöé Assign a home directory Γöé Assigning a Home Directory             Γöé
  931. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  932. Γöé Delete a home directory Γöé Deleting a Home Directory              Γöé
  933. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  934. Γöé Set a user password   Γöé Setting a User Password Expiration Period for a   Γöé
  935. Γöé expiration period for a Γöé Domain                       Γöé
  936. Γöé domain          Γöé                           Γöé
  937. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  938. Γöé Add a group       Γöé Adding a Group                   Γöé
  939. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  940. Γöé Update user information Γöé Updating the User Account Description Field     Γöé
  941. Γöé fields          Γöé                           Γöé
  942. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  943. Γöé Update group membership Γöé Adding and Updating Group Memberships for a User  Γöé
  944. Γöé for a user        Γöé                           Γöé
  945. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  946. Γöé View a group       Γöé Viewing a Group                   Γöé
  947. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  948. Γöé Update a group      Γöé Updating a Group                  Γöé
  949. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  950. Γöé Delete a group      Γöé Deleting a Group                  Γöé
  951. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  952.  
  953.  
  954. ΓòÉΓòÉΓòÉ 5.4.3. Tasks for Sharing Network Resources ΓòÉΓòÉΓòÉ
  955.  
  956. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  957. Γöé Table 5. Tasks                                Γöé
  958. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  959. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  960. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  961. Γöé Create an alias     Γöé Creating an Alias                  Γöé
  962. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  963. Γöé Update an alias     Γöé Updating an Alias                  Γöé
  964. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  965. Γöé Delete an alias     Γöé Deleting an Alias                  Γöé
  966. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  967. Γöé Identify the server   Γöé Determining the Server on Which a Resource Resides Γöé
  968. Γöé where an alias is    Γöé                           Γöé
  969. Γöé located         Γöé                           Γöé
  970. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  971. Γöé Share resources by an  Γöé Sharing Resources by Alias             Γöé
  972. Γöé alias          Γöé                           Γöé
  973. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  974. Γöé View and change share  Γöé Viewing and Changing Share Details by Alias     Γöé
  975. Γöé details by alias     Γöé                           Γöé
  976. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  977. Γöé Add access to resources Γöé Giving Access to User Accounts and Groups      Γöé
  978. Γöé for user accounts and  Γöé                           Γöé
  979. Γöé groups          Γöé                           Γöé
  980. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  981. Γöé Add resources for    Γöé Adding Resources for a Public Application      Γöé
  982. Γöé public applications   Γöé                           Γöé
  983. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  984. Γöé Add public applications Γöé Adding Public Applications for a User        Γöé
  985. Γöé for a user        Γöé                           Γöé
  986. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  987.  
  988.  
  989. ΓòÉΓòÉΓòÉ 5.4.4. Tasks for Defining Access Control Profiles ΓòÉΓòÉΓòÉ
  990.  
  991. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  992. Γöé Table 6. Tasks                                Γöé
  993. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  994. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  995. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  996. Γöé Define access control  Γöé CD-ROM Devices and Access Control Profiles     Γöé
  997. Γöé profiles for SCSI    Γöé                           Γöé
  998. Γöé devices such as CD-ROMs Γöé                           Γöé
  999. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1000. Γöé Create an access     Γöé Creating an Access Control Profile         Γöé
  1001. Γöé control profile     Γöé                           Γöé
  1002. Γöé (detailed procedure)   Γöé                           Γöé
  1003. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1004. Γöé Create an access     Γöé Resources with Aliases               Γöé
  1005. Γöé control profile for   Γöé                           Γöé
  1006. Γöé resources with aliases  Γöé                           Γöé
  1007. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1008. Γöé Create an access     Γöé Creating Access Control Profiles for Resources   Γöé
  1009. Γöé control profile for   Γöé without Aliases                   Γöé
  1010. Γöé resources without    Γöé                           Γöé
  1011. Γöé aliases         Γöé                           Γöé
  1012. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1013. Γöé Update an access     Γöé Updating an Access Control Profile         Γöé
  1014. Γöé control profile     Γöé                           Γöé
  1015. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1016. Γöé Update an access     Γöé Updating Access Control Profiles for Resources   Γöé
  1017. Γöé control profile for   Γöé with Aliases                    Γöé
  1018. Γöé resources with aliases  Γöé                           Γöé
  1019. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1020. Γöé Update an access     Γöé Resources without Aliases              Γöé
  1021. Γöé control profile for   Γöé                           Γöé
  1022. Γöé resources without    Γöé                           Γöé
  1023. Γöé aliases         Γöé                           Γöé
  1024. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1025. Γöé Delete an access     Γöé Resources with Aliases               Γöé
  1026. Γöé control profile for an  Γöé                           Γöé
  1027. Γöé alias          Γöé                           Γöé
  1028. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1029. Γöé Delete an access     Γöé Resources without Aliases              Γöé
  1030. Γöé control profile for a  Γöé                           Γöé
  1031. Γöé resource without an   Γöé                           Γöé
  1032. Γöé alias          Γöé                           Γöé
  1033. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1034.  
  1035.  
  1036. ΓòÉΓòÉΓòÉ 5.4.5. Tasks for Limiting Directory Space ΓòÉΓòÉΓòÉ
  1037.  
  1038. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1039. Γöé Table 7. Tasks                                Γöé
  1040. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1041. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1042. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1043. Γöé Enable directory limits Γöé Enabling Directory Limits on a 386 HPFS Volume   Γöé
  1044. Γöé on a 386 HPFS volume   Γöé                           Γöé
  1045. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1046. Γöé Limit a directory on a  Γöé Limiting a Directory                Γöé
  1047. Γöé volume          Γöé                           Γöé
  1048. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1049. Γöé Set directory-specific  Γöé Directory-Specific Settings for Alerts       Γöé
  1050. Γöé alerts          Γöé                           Γöé
  1051. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1052. Γöé Set parameter values   Γöé Setting Parameter Values              Γöé
  1053. Γöé for volume-wide alerts  Γöé                           Γöé
  1054. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1055. Γöé Specify who receives   Γöé Specifying Who Receives Alerts Across a Volume   Γöé
  1056. Γöé alerts across a volume  Γöé                           Γöé
  1057. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1058. Γöé Specify whether the   Γöé Specifying if the User Receives the Alerts     Γöé
  1059. Γöé user receives volume-  Γöé                           Γöé
  1060. Γöé wide alerts       Γöé                           Γöé
  1061. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1062. Γöé Specify alert delay   Γöé Specifying Alert Delay Times            Γöé
  1063. Γöé times          Γöé                           Γöé
  1064. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1065.  
  1066.  
  1067. ΓòÉΓòÉΓòÉ 5.4.6. Tasks for Managing OS/2 and DOS Applications ΓòÉΓòÉΓòÉ
  1068.  
  1069. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1070. Γöé Table 8. Tasks                                Γöé
  1071. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1072. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1073. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1074. Γöé Define a public appli-  Γöé Defining Public Applications            Γöé
  1075. Γöé cation          Γöé                           Γöé
  1076. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1077. Γöé Make public applica-   Γöé Adding Public Applications for Users        Γöé
  1078. Γöé tions available to    Γöé                           Γöé
  1079. Γöé users          Γöé                           Γöé
  1080. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1081. Γöé Update definitions of  Γöé Updating Public Application Definitions       Γöé
  1082. Γöé public applications   Γöé                           Γöé
  1083. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1084. Γöé Delete definitions of  Γöé Deleting Public Application Definitions       Γöé
  1085. Γöé public applications   Γöé                           Γöé
  1086. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1087. Γöé See examples of setting Γöé Example:  Setting Up Lotus 1-2-3 for OS/2 as a   Γöé
  1088. Γöé up public applications  Γöé Public Application                 Γöé
  1089. Γöé             Γöé Example: Setting Up WordPerfect 6.0 for DOS as a  Γöé
  1090. Γöé             Γöé Public Application                 Γöé
  1091. Γöé             Γöé Example:  Setting Up Ami Pro 3.0 for Windows as a  Γöé
  1092. Γöé             Γöé Public Application                 Γöé
  1093. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1094. Γöé Define a private appli- Γöé Defining Private Applications            Γöé
  1095. Γöé cation          Γöé                           Γöé
  1096. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1097. Γöé Update definitions of  Γöé Updating Private Application Definitions      Γöé
  1098. Γöé private applications   Γöé                           Γöé
  1099. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1100. Γöé Delete definitions of  Γöé Deleting Private Application Definitions      Γöé
  1101. Γöé private applications   Γöé                           Γöé
  1102. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1103. Γöé Create a subdirectory  Γöé Creating a Subdirectory for DLL Files        Γöé
  1104. Γöé for DLL files      Γöé                           Γöé
  1105. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1106. Γöé Specify the location of Γöé Specifying the Location of DLL Files        Γöé
  1107. Γöé DLL files        Γöé                           Γöé
  1108. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1109. Γöé Stop applications at   Γöé Stopping Applications at Logoff           Γöé
  1110. Γöé logoff          Γöé                           Γöé
  1111. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1112. Γöé Define Network Mes-   Γöé Defining Network Messaging as a Public Application Γöé
  1113. Γöé saging as a public    Γöé for DOS LAN Requester 3.0 Users           Γöé
  1114. Γöé application for users  Γöé                           Γöé
  1115. Γöé of DOS LAN Requester   Γöé                           Γöé
  1116. Γöé 3.0           Γöé                           Γöé
  1117. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1118. Γöé Run programs remotely  Γöé Preparing to Run Programs Remotely         Γöé
  1119. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1120.  
  1121.  
  1122. ΓòÉΓòÉΓòÉ 5.4.7. Tasks for Managing Windows Applications in DLS ΓòÉΓòÉΓòÉ
  1123.  
  1124. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1125. Γöé Table 9. Tasks                                Γöé
  1126. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1127. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1128. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1129. Γöé Configure for DOS LAN  Γöé Configuring for DOS LAN Services Windows Shared   Γöé
  1130. Γöé Services Windows shared Γöé Applications                    Γöé
  1131. Γöé applications       Γöé                           Γöé
  1132. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1133.  
  1134.  
  1135. ΓòÉΓòÉΓòÉ 5.4.8. Tasks for Network Printing ΓòÉΓòÉΓòÉ
  1136.  
  1137. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1138. Γöé Table 10. Tasks                                Γöé
  1139. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1140. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1141. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1142. Γöé Give a user print oper- Γöé How  to Grant Print Operator Privileges to a User  Γöé
  1143. Γöé ator privileges     Γöé                           Γöé
  1144. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1145. Γöé Use OS/2 and NET com-  Γöé Printing Using OS/2 and NET Commands        Γöé
  1146. Γöé mands to print      Γöé                           Γöé
  1147. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1148. Γöé Print from a Presenta-  Γöé Printing from a Presentation Manager Application  Γöé
  1149. Γöé tion Manager applica-  Γöé                           Γöé
  1150. Γöé tion           Γöé                           Γöé
  1151. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1152. Γöé Install a network    Γöé Installing a Network Printer at a Server      Γöé
  1153. Γöé printer at a server   Γöé                           Γöé
  1154. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1155. Γöé Set up network printers Γöé Installing and Configuring Network Printers for   Γöé
  1156. Γöé for DOS LAN Services   Γöé DLS Windows                     Γöé
  1157. Γöé with Windows       Γöé                           Γöé
  1158. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1159. Γöé Update settings for   Γöé Updating OS/2 Printer Object Settings        Γöé
  1160. Γöé OS/2 printer objects   Γöé                           Γöé
  1161. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1162. Γöé See an example of    Γöé Example:  Setting Up a Printer Object for a 4019  Γöé
  1163. Γöé setting up a printer   Γöé Printer at the Server                Γöé
  1164. Γöé object: 4019 printer at Γöé                           Γöé
  1165. Γöé a server         Γöé                           Γöé
  1166. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1167. Γöé See an example of cre-  Γöé Example:  Creating a Network Printer Object for an Γöé
  1168. Γöé ating a network printer Γöé OS/2 Requester                   Γöé
  1169. Γöé object for an OS/2    Γöé                           Γöé
  1170. Γöé requester        Γöé                           Γöé
  1171. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1172.  
  1173.  
  1174. ΓòÉΓòÉΓòÉ 5.4.9. Tasks for Managing the Network ΓòÉΓòÉΓòÉ
  1175.  
  1176. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1177. Γöé Table 11. Tasks                                Γöé
  1178. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1179. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1180. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1181. Γöé Manage multiple domains Γöé Managing More Than One Domain            Γöé
  1182. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1183. Γöé Start a network service Γöé Starting a Network Service             Γöé
  1184. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1185. Γöé Stop a network service  Γöé Stopping a Network Service             Γöé
  1186. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1187. Γöé Pause a network service Γöé Pausing a Network Service              Γöé
  1188. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1189. Γöé Continue a network    Γöé Continuing a Network Service            Γöé
  1190. Γöé service         Γöé                           Γöé
  1191. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1192. Γöé Shut down the domain   Γöé Shutting Down the Domain Controller         Γöé
  1193. Γöé controller        Γöé                           Γöé
  1194. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1195. Γöé Update parameters for a Γöé Updating Defined Server Parameters         Γöé
  1196. Γöé defined server      Γöé                           Γöé
  1197. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1198. Γöé Update parameters for a Γöé Updating Local Workstation Parameters        Γöé
  1199. Γöé local workstation    Γöé                           Γöé
  1200. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1201. Γöé View and close open   Γöé Viewing and Closing Open Files           Γöé
  1202. Γöé files          Γöé                           Γöé
  1203. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1204. Γöé View and delete active  Γöé Viewing and Deleting Active Sessions        Γöé
  1205. Γöé sessions         Γöé                           Γöé
  1206. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1207. Γöé View statistics     Γöé Viewing Statistics                 Γöé
  1208. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1209. Γöé Print statistics     Γöé Printing Statistics                 Γöé
  1210. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1211. Γöé Clear statistics     Γöé Clearing Statistics                 Γöé
  1212. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1213. Γöé Check the whether    Γöé Checking the Status of Auditing           Γöé
  1214. Γöé auditing is enabled   Γöé                           Γöé
  1215. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1216. Γöé Enable auditing     Γöé Enabling Auditing and Audited Events        Γöé
  1217. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1218. Γöé View the audit log    Γöé Displaying the Audit Log              Γöé
  1219. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1220. Γöé Reverse the order of   Γöé Reversing the Order of Audit Log Entries      Γöé
  1221. Γöé entries in the audit   Γöé                           Γöé
  1222. Γöé log           Γöé                           Γöé
  1223. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1224. Γöé Print the audit log   Γöé Printing the Audit Log               Γöé
  1225. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1226. Γöé Write the audit log to  Γöé Writing the Audit Log to a File           Γöé
  1227. Γöé a file          Γöé                           Γöé
  1228. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1229. Γöé Clear the entries in   Γöé Clearing the Audit Log               Γöé
  1230. Γöé the audit log      Γöé                           Γöé
  1231. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1232. Γöé Change the size of the  Γöé Changing the Size of the Audit Log         Γöé
  1233. Γöé audit log        Γöé                           Γöé
  1234. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1235. Γöé View the error log    Γöé Displaying the Error Log              Γöé
  1236. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1237. Γöé Reverse the order of   Γöé Reversing the Order of Error Log Entries      Γöé
  1238. Γöé entries in the error   Γöé                           Γöé
  1239. Γöé log           Γöé                           Γöé
  1240. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1241. Γöé Print the error log   Γöé Printing the Error Log               Γöé
  1242. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1243. Γöé Write the error log to  Γöé Writing the Error Log to a File           Γöé
  1244. Γöé a file          Γöé                           Γöé
  1245. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1246. Γöé Clear the entries in   Γöé Clearing the Error Log               Γöé
  1247. Γöé the error log      Γöé                           Γöé
  1248. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1249. Γöé Change the size of the  Γöé Changing the Size of the Error Log         Γöé
  1250. Γöé error log        Γöé                           Γöé
  1251. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1252.  
  1253.  
  1254. ΓòÉΓòÉΓòÉ 5.4.10. Tasks for Managing Local Security ΓòÉΓòÉΓòÉ
  1255.  
  1256. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1257. Γöé Table 12. Tasks                                Γöé
  1258. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1259. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1260. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1261. Γöé Run privileged programs Γöé Running Privileged Programs from the Command Line  Γöé
  1262. Γöé from the command line  Γöé                           Γöé
  1263. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1264.  
  1265.  
  1266. ΓòÉΓòÉΓòÉ 5.4.11. Tasks for Using the Fault Tolerance System ΓòÉΓòÉΓòÉ
  1267.  
  1268. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1269. Γöé Table 13. Tasks                                Γöé
  1270. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1271. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1272. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1273. Γöé Create a logical drive  Γöé Creating Logical Drives               Γöé
  1274. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1275. Γöé Activate the Fault Tol- Γöé Activating Fault Tolerance with the FTSETUP     Γöé
  1276. Γöé erance system      Γöé Utility                       Γöé
  1277. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1278. Γöé View details about a   Γöé Viewing Drive Details                Γöé
  1279. Γöé drive          Γöé                           Γöé
  1280. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1281. Γöé Mirror a drive      Γöé Mirroring a Drive                  Γöé
  1282. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1283. Γöé Unmirror a drive     Γöé Unmirroring a Drive                 Γöé
  1284. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1285. Γöé Delete a drive      Γöé Deleting a Drive                  Γöé
  1286. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1287. Γöé Recover a detached sec- Γöé Recovering a Detached Secondary Partition      Γöé
  1288. Γöé ondary partition     Γöé                           Γöé
  1289. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1290. Γöé Select a server for   Γöé Selecting a Server                 Γöé
  1291. Γöé Fault Tolerance     Γöé                           Γöé
  1292. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1293. Γöé Set up to receive Fault Γöé Setting Up to Receive Fault Tolerance Alerts    Γöé
  1294. Γöé Tolerance alerts     Γöé                           Γöé
  1295. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1296. Γöé Turn disk alerts on and Γöé Turning Disk Alerts On and Off           Γöé
  1297. Γöé off           Γöé                           Γöé
  1298. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1299. Γöé View statistics for   Γöé Viewing Drive Statistics              Γöé
  1300. Γöé drives          Γöé                           Γöé
  1301. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1302. Γöé View information about  Γöé Viewing Information about Logical Drives      Γöé
  1303. Γöé logical drives      Γöé                           Γöé
  1304. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1305. Γöé Sort the information   Γöé Sorting the Error Information            Γöé
  1306. Γöé about drives       Γöé                           Γöé
  1307. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1308. Γöé Correct disk errors   Γöé Correcting Disk Errors               Γöé
  1309. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1310. Γöé Verify drives      Γöé Verifying Drives                  Γöé
  1311. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1312. Γöé Run FTADMIN remotely   Γöé Running the FTADMIN Utility Remotely        Γöé
  1313. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1314. Γöé Recover from the total  Γöé Recovery from Total Failure of a Nonmirrored Disk  Γöé
  1315. Γöé failure of a nonmir-   Γöé                           Γöé
  1316. Γöé rored disk        Γöé                           Γöé
  1317. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1318. Γöé Recover from the total  Γöé Recovery from Total Failure of a Mirrored Disk   Γöé
  1319. Γöé failure of a mirrored  Γöé                           Γöé
  1320. Γöé disk           Γöé                           Γöé
  1321. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1322.  
  1323.  
  1324. ΓòÉΓòÉΓòÉ 5.4.12. Tasks for Replicating Files ΓòÉΓòÉΓòÉ
  1325.  
  1326. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1327. Γöé Table 14. Tasks                                Γöé
  1328. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1329. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1330. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1331. Γöé Use the Replicator    Γöé Using the Replicator Service            Γöé
  1332. Γöé service         Γöé                           Γöé
  1333. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1334. Γöé Set up the exporter   Γöé Setting Up The Exporter               Γöé
  1335. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1336. Γöé Set up the importer   Γöé Setting Up the Importer               Γöé
  1337. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1338.  
  1339.  
  1340. ΓòÉΓòÉΓòÉ 5.4.13. Tasks for Managing the Remote IPL Service ΓòÉΓòÉΓòÉ
  1341.  
  1342. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1343. Γöé Table 15. Tasks                                Γöé
  1344. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1345. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1346. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1347. Γöé Set up and start a    Γöé Setting Up and Starting Remote IPL Requesters    Γöé
  1348. Γöé remote IPL requester   Γöé                           Γöé
  1349. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1350. Γöé Copy the OS/2 operating Γöé Using the RIPLINST Utility             Γöé
  1351. Γöé system to a LAN Server  Γöé                           Γöé
  1352. Γöé subdirectory       Γöé                           Γöé
  1353. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1354. Γöé Use multiple levels of  Γöé Using Multiple Levels of the OS/2 Operating System Γöé
  1355. Γöé the OS/2 operating    Γöé                           Γöé
  1356. Γöé system          Γöé                           Γöé
  1357. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1358. Γöé Make PostScript** fonts Γöé PostScript Fonts Considerations           Γöé
  1359. Γöé available to a remote  Γöé                           Γöé
  1360. Γöé IPL user         Γöé                           Γöé
  1361. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1362. Γöé Create a DOS image from Γöé Creating a DOS Image from Diskette         Γöé
  1363. Γöé diskette         Γöé                           Γöé
  1364. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1365. Γöé Create a DOS image from Γöé Creating a DOS Image from a Definition File     Γöé
  1366. Γöé a definition file    Γöé                           Γöé
  1367. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1368. Γöé Make a DOS image on a  Γöé Making a DOS Image on a Diskette          Γöé
  1369. Γöé diskette         Γöé                           Γöé
  1370. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1371. Γöé Create a definition for Γöé Creating Remote IPL Requester Definitions      Γöé
  1372. Γöé a remote IPL requester  Γöé                           Γöé
  1373. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1374. Γöé Create multiple defi-  Γöé Creating Multiple OS/2 2.X LAN Requester      Γöé
  1375. Γöé nitions for OS/2 LAN   Γöé Definitions                     Γöé
  1376. Γöé requesters        Γöé                           Γöé
  1377. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1378. Γöé Update definitions for  Γöé Updating Remote IPL Requester Definitions      Γöé
  1379. Γöé remote IPL requesters  Γöé                           Γöé
  1380. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1381. Γöé Delete definitions for  Γöé Deleting Remote IPL Requester Definitions      Γöé
  1382. Γöé remote IPL requesters  Γöé                           Γöé
  1383. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1384. Γöé Enable remote IPL on a  Γöé Enabling Remote IPL on a Requester         Γöé
  1385. Γöé requester        Γöé                           Γöé
  1386. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1387. Γöé Disable remote IPL on a Γöé Disabling Remote IPL on a Requester         Γöé
  1388. Γöé requester        Γöé                           Γöé
  1389. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1390. Γöé Start a medialess work- Γöé Starting a Medialess Workstation with a Reference  Γöé
  1391. Γöé station with a refer-  Γöé Diskette                      Γöé
  1392. Γöé ence diskette      Γöé                           Γöé
  1393. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1394.  
  1395.  
  1396. ΓòÉΓòÉΓòÉ 5.4.14. Tasks for Advanced Users of the Remote IPL Service ΓòÉΓòÉΓòÉ
  1397.  
  1398. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1399. Γöé Table 16. Tasks                                Γöé
  1400. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1401. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1402. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1403. Γöé Create DOS and OS/2   Γöé Creating DOS and OS/2 Records for RPL.MAP      Γöé
  1404. Γöé records for RPL.MAP   Γöé                           Γöé
  1405. Γöé file           Γöé                           Γöé
  1406. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1407. Γöé Enable support for NDIS Γöé How  to Enable Support for NDIS Adapters      Γöé
  1408. Γöé LAN adapters       Γöé                           Γöé
  1409. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1410. Γöé Configure unsupported  Γöé How  to Configure Unsupported Adapters       Γöé
  1411. Γöé adapters         Γöé                           Γöé
  1412. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1413. Γöé Enable adapters for   Γöé Enabling Adapters for ISA/EISA Machines       Γöé
  1414. Γöé ISA/EISA machines    Γöé                           Γöé
  1415. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1416. Γöé Define FIT files     Γöé Defining FIT Files                 Γöé
  1417. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1418. Γöé Update entries for    Γöé Updating Image Definition File Entries       Γöé
  1419. Γöé image definition files  Γöé                           Γöé
  1420. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1421. Γöé Customize startup .BAT  Γöé Using Custom Startup .BAT Files           Γöé
  1422. Γöé files          Γöé                           Γöé
  1423. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1424. Γöé Set up a DOS remote IPL Γöé Receiving Messages at a DOS Remote IPL Workstation Γöé
  1425. Γöé workstation to receive  Γöé                           Γöé
  1426. Γöé messages         Γöé                           Γöé
  1427. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1428. Γöé Create remote IPL work- Γöé Using a Model to Create Remote IPL Workstations   Γöé
  1429. Γöé stations from a model  Γöé                           Γöé
  1430. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1431. Γöé Specify mouse types   Γöé Specifying Mouse Types               Γöé
  1432. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1433. Γöé Install printer drivers Γöé Installing Printer Drivers             Γöé
  1434. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1435. Γöé Install SVGA support in Γöé Installing OS/2 2.11 SVGA Support Files       Γöé
  1436. Γöé OS/2 2.11        Γöé                           Γöé
  1437. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1438. Γöé Set up a remote IPL   Γöé Configuring a Remote IPL Server for SVGA Support  Γöé
  1439. Γöé server for SVGA     Γöé                           Γöé
  1440. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1441. Γöé Set up a remote IPL   Γöé Configuring a Remote IPL Workstation for SVGA    Γöé
  1442. Γöé workstation for SVGA   Γöé Support                       Γöé
  1443. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1444.  
  1445.  
  1446. ΓòÉΓòÉΓòÉ 5.4.15. Tasks for Using the Uninterruptible Power Supply Service ΓòÉΓòÉΓòÉ
  1447.  
  1448. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1449. Γöé Table 17. Tasks                                Γöé
  1450. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1451. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1452. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1453. Γöé Use the UPS service   Γöé Using the UPS Service                Γöé
  1454. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1455. Γöé Configure the UPS    Γöé Configuring the UPS Service             Γöé
  1456. Γöé service         Γöé                           Γöé
  1457. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1458. Γöé Configure the UPS    Γöé Configuring the UPS Device Driver          Γöé
  1459. Γöé device driver      Γöé                           Γöé
  1460. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1461.  
  1462.  
  1463. ΓòÉΓòÉΓòÉ 5.4.16. Tasks for Using Utilities ΓòÉΓòÉΓòÉ
  1464.  
  1465. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1466. Γöé Table 18. Tasks                                Γöé
  1467. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1468. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1469. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1470. Γöé Work with 386 HPFS    Γöé PREPACL Utility                   Γöé
  1471. Γöé access control profiles Γöé                           Γöé
  1472. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1473. Γöé Configure Remote IPL   Γöé GETRPL Utility                   Γöé
  1474. Γöé services after      Γöé                           Γöé
  1475. Γöé installing LAN Server  Γöé                           Γöé
  1476. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1477. Γöé Create remote IPL    Γöé MKRDPM Utility                   Γöé
  1478. Γöé diskettes        Γöé                           Γöé
  1479. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1480. Γöé Install the remote IPL  Γöé RIPLINST Utility                  Γöé
  1481. Γöé program         Γöé                           Γöé
  1482. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1483. Γöé Create OS/2 operating  Γöé MAKEDISK Utility                  Γöé
  1484. Γöé system diskettes that  Γöé                           Γöé
  1485. Γöé use 386 HPFS       Γöé                           Γöé
  1486. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1487. Γöé Adjust how LAN Server  Γöé Tuning Assistant Utility              Γöé
  1488. Γöé performs         Γöé                           Γöé
  1489. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1490. Γöé                                        Γöé
  1491. Γöé         TASKS FOR MISCELLANEOUS ADMINISTRATION CHORES         Γöé
  1492. Γöé                                        Γöé
  1493. Γöé                                        Γöé
  1494. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1495. Γöé Initialize the NET.ACC  Γöé Initializing the NET.ACC File            Γöé
  1496. Γöé file           Γöé                           Γöé
  1497. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1498. Γöé Upgrade from PCLP to   Γöé Upgrading from PCLP to DOS LAN Services       Γöé
  1499. Γöé DOS LAN Services     Γöé                           Γöé
  1500. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1501.  
  1502.  
  1503. ΓòÉΓòÉΓòÉ 5.4.17. Tasks for User Profile Management Services ΓòÉΓòÉΓòÉ
  1504.  
  1505. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1506. Γöé Table 19. Tasks                                Γöé
  1507. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1508. Γöé IF YOU WANT TO      Γöé GO TO                        Γöé
  1509. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1510. Γöé Add a user to a domain  Γöé Adding a User                    Γöé
  1511. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1512. Γöé Update user information Γöé Updating User Information Fields          Γöé
  1513. Γöé fields          Γöé                           Γöé
  1514. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1515. Γöé Add a user to a group  Γöé Updating Group Memberships for a User        Γöé
  1516. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1517. Γöé Delete a user from a   Γöé Deleting a User                   Γöé
  1518. Γöé group          Γöé                           Γöé
  1519. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1520. Γöé Create a logon profile  Γöé Creating a Logon Profile              Γöé
  1521. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1522. Γöé Add a group       Γöé Adding a Group                   Γöé
  1523. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1524. Γöé View a group       Γöé Viewing a Group                   Γöé
  1525. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1526. Γöé Update a group      Γöé Updating a Group                  Γöé
  1527. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1528. Γöé Delete a group      Γöé Deleting a Group                  Γöé
  1529. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1530.  
  1531.  
  1532. ΓòÉΓòÉΓòÉ 6. Setting Up the Domain ΓòÉΓòÉΓòÉ
  1533.  
  1534. Before you can do anything on a network, you must set up one or more domains. A 
  1535. domain is a set of servers that allocates shared network resources within a 
  1536. single logical system. After the network is defined, periodically back up the 
  1537. files describing the current domain to minimize loss that can be caused by 
  1538. hard-disk damage. 
  1539.  
  1540. This chapter discusses the following: 
  1541.  
  1542. o Starting the domain controller 
  1543. o Setting up the domain 
  1544. o Setting the date and time on the domain's workstations 
  1545. o Defining servers to the domain 
  1546. o Backing up the DCDB 
  1547. o Displaying and printing the domain definition 
  1548. o Identifying server problems 
  1549.  
  1550.  
  1551. ΓòÉΓòÉΓòÉ 6.1. Starting the Domain Controller ΓòÉΓòÉΓòÉ
  1552.  
  1553. The domain controller is the primary server in a domain. 
  1554.  
  1555. The Server service is started automatically unless you specify otherwise. If 
  1556. during installation you did not choose to start the Server service 
  1557. automatically, you can start it by opening LAN Services on the desktop and then 
  1558. opening Start Server.  You can also start it by typing NET START SERVER at the 
  1559. command line. 
  1560.  
  1561.  
  1562. ΓòÉΓòÉΓòÉ 6.2. Setting Up the Domain ΓòÉΓòÉΓòÉ
  1563.  
  1564. You can set up your domain only after you have: 
  1565.  
  1566. o Used the instructions in LAN Server: Up and Running! or the LAN Server 
  1567.   Network Administrator Reference Volume 1: Planning, Installation, and 
  1568.   Configuration to complete the installation of LAN Server on the domain 
  1569.   controller (required), backup domain controllers (optional), and servers 
  1570.   (optional), and run the Migration Utility, if necessary. 
  1571.  
  1572. o Created spooler queues on the appropriate servers through the printer 
  1573.   objects. This step is necessary only if you have printers. 
  1574.  
  1575. The following order is suggested for setting up your domain: 
  1576.  
  1577. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  1578. Γöé Table 20. Order of Major Tasks in Setting Up a Domain             Γöé
  1579. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1580. Γöé ORDER     Γöé MAJOR TASK                          Γöé
  1581. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1582. Γöé 1, required  Γöé Install the software on all servers in the domain.      Γöé
  1583. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1584. Γöé 2, required  Γöé Log on to the domain controller using your administrator   Γöé
  1585. Γöé        Γöé user ID and password.  If you have not created an adminis-  Γöé
  1586. Γöé        Γöé trator user ID, the default ID is USERID and the default   Γöé
  1587. Γöé        Γöé password is PASSWORD.                     Γöé
  1588. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1589. Γöé 3       Γöé Define additional servers on the domain.  See Defining    Γöé
  1590. Γöé        Γöé Servers.                           Γöé
  1591. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1592. Γöé 4, optional  Γöé Start additional servers.                   Γöé
  1593. Γöé here      Γöé                                Γöé
  1594. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1595. Γöé 5, optional  Γöé Because users can log on, disable user logon while you set  Γöé
  1596. Γöé        Γöé up the domain by pausing the Netlogon service at the domain  Γöé
  1597. Γöé        Γöé controller, either through the LAN Server Administration GUI Γöé
  1598. Γöé        Γöé or by typing:                         Γöé
  1599. Γöé        Γöé                                Γöé
  1600. Γöé        Γöé  NET PAUSE NETLOGON                     Γöé
  1601. Γöé        Γöé                                Γöé
  1602. Γöé        Γöé See Managing Network Services for LAN Server Administration  Γöé
  1603. Γöé        Γöé GUI instructions or refer to IBM OS/2 LAN Server Version 4.0 Γöé
  1604. Γöé        Γöé Commands and Utilities for the NET PAUSE description.     Γöé
  1605. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1606. Γöé 6, required  Γöé Define users and groups.  See Managing Users and Groups.   Γöé
  1607. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1608. Γöé 7, optional  Γöé Define shared resources (directories, printers, and serial  Γöé
  1609. Γöé        Γöé devices) and their aliases.  See Sharing Network       Γöé
  1610. Γöé        Γöé Resources.and their aliases.                 Γöé
  1611. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1612. Γöé 8, required  Γöé Define access control profiles for the resources.  See    Γöé
  1613. Γöé        Γöé Defining Access Control Profiles.               Γöé
  1614. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1615. Γöé 9, optional  Γöé Install and define public applications to be shared on the  Γöé
  1616. Γöé        Γöé appropriate servers.  See Managing OS/2 and DOS        Γöé
  1617. Γöé        Γöé Applications.                         Γöé
  1618. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1619. Γöé 10, optional  Γöé Create and define images, and then define remote IPL work-  Γöé
  1620. Γöé        Γöé stations to the domain.  See Managing Remote IPL .      Γöé
  1621. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1622. Γöé 11, optional  Γöé Assign resources to be made available to users during logon  Γöé
  1623. Γöé        Γöé (logon assignments).  See Managing Users and Groups.(logon  Γöé
  1624. Γöé        Γöé assignments).                         Γöé
  1625. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1626. Γöé 12, recom-   Γöé Establish a plan to back up the domain control database    Γöé
  1627. Γöé mended;    Γöé (DCDB) regularly.  See Backing Up and Restoring the Domain  Γöé
  1628. Γöé required if  Γöé Control Database.                       Γöé
  1629. Γöé you did step  Γöé                                Γöé
  1630. Γöé 4       Γöé                                Γöé
  1631. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1632. Γöé 13       Γöé If user logon was disabled at step 5, enable the logon by   Γöé
  1633. Γöé        Γöé typing:                            Γöé
  1634. Γöé        Γöé                                Γöé
  1635. Γöé        Γöé  NET CONTINUE SERVER                     Γöé
  1636. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  1637. Γöé 14, recom-   Γöé Print your domain definition for archival purposes.  See   Γöé
  1638. Γöé mended     Γöé Displaying and Printing the Domain Definition.        Γöé
  1639. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  1640.  
  1641.  
  1642. ΓòÉΓòÉΓòÉ 6.3. Time and Date Considerations ΓòÉΓòÉΓòÉ
  1643.  
  1644. During server startup, the date and time on the server are synchronized with 
  1645. the date and time on the domain controller. With the Timesource service, you 
  1646. can designate a server as a reliable source of the time and date for 
  1647. synchronization of other workstations in the domain. 
  1648.  
  1649.  
  1650. ΓòÉΓòÉΓòÉ 6.3.1. Designating a Server as a Date and Time Source ΓòÉΓòÉΓòÉ
  1651.  
  1652. Use the following procedure to identify a server as the source for time and 
  1653. date across a domain. 
  1654.  
  1655.              To designate a server as a date and time source: 
  1656.  
  1657.     1. Open LAN Services from the desktop. 
  1658.  
  1659.     2. Open LAN Server Administration. 
  1660.  
  1661.     3. Open the appropriate domain object. 
  1662.  
  1663.     4. Open Defined Servers. 
  1664.  
  1665.     5. Open the appropriate server object. 
  1666.  
  1667.     6. Open Services. 
  1668.  
  1669.        The details view of the Services container is displayed so that you can 
  1670.        view the current status of all installed services. 
  1671.  
  1672.     7. If you want to view the settings of the Timesource service, open its 
  1673.        icon. 
  1674.  
  1675.     8. After you have viewed the settings, close the settings notebook. 
  1676.  
  1677.     9. Select the Timesource Service object, and press mouse button 2 to 
  1678.        display the menu. 
  1679.  
  1680.    10. Select Start. 
  1681.  
  1682.        The Start Service window is displayed. 
  1683.  
  1684.  
  1685.               Start Service Window
  1686.  
  1687.    11. Select Start. 
  1688.  
  1689.  
  1690. ΓòÉΓòÉΓòÉ 6.3.2. Setting the Date and Time ΓòÉΓòÉΓòÉ
  1691.  
  1692. You can set the time and date on the domain controller from a server or any 
  1693. requester by using the NET TIME command. Changes are passed automatically to 
  1694. all servers in the domain. Requester clocks are updated when the next user logs 
  1695. on. Date and time changes stay in effect until you start your workstation 
  1696. again. For example, to set the date on DOMAIN1 to September 23, 1994, and the 
  1697. time to 19:30, type: 
  1698.  
  1699. NET TIME /DATE:O9-23-94 /TIME:19:30 /DOMAIN:DOMAIN1
  1700.  
  1701. For more information about the NET TIME command, refer to LAN Server Commands 
  1702. and Utilities. 
  1703.  
  1704.  
  1705. ΓòÉΓòÉΓòÉ 6.4. Defining Servers ΓòÉΓòÉΓòÉ
  1706.  
  1707. When you install LAN Server on a workstation and define that workstation as the 
  1708. domain controller, that domain controller is the only workstation defined to 
  1709. the domain. You must then define any other servers to belong to this domain. 
  1710.  
  1711. Servers own resources and respond to requests from users on the network to use 
  1712. those resources. A server definition includes the server machine ID, a brief 
  1713. description of the server, and the domain to which the server belongs. 
  1714.  
  1715. Peer servers are requesters that provide peer services (access to their 
  1716. resources) to requesters and other servers in the domain. In this respect, peer 
  1717. servers function as a limited type of server. Peer servers are not defined to 
  1718. the domain controller. They can be administered remotely using the command 
  1719. line. For information, see the IBM OS/2 LAN Server Version 4.0 Commands and 
  1720. Utilities. 
  1721.  
  1722. When you define additional servers to the domain, make sure that all requesters 
  1723. are configured with enough NetBIOS sessions to allow session establishment with 
  1724. all servers in the domain.  Refer to the LAN Server Network Administrator 
  1725. Reference Volume 1: Planning, Installation, and Configuration for more 
  1726. information on configuring NetBIOS parameters. 
  1727.  
  1728. When you define a workstation as an additional server, the system automatically 
  1729. creates a user ID identical to the server machine ID and places it in the 
  1730. Servers group.  The descriptive text for this ID is System ID - Server. If you 
  1731. delete this user ID, you remove that server from the domain. 
  1732.  
  1733. System-generated IDs are treated as any other user IDs defined to the domain. 
  1734. User Profile Management and LAN Server windows display system-generated IDs as 
  1735. user IDs.  System IDs for additional servers are automatically placed in the 
  1736. group named SERVERS. 
  1737.  
  1738. Do not delete access control profiles or change access permissions assigned to 
  1739. the system-generated IDs. 
  1740.  
  1741. User definitions are stored in a file called NET.ACC.  Users have a single user 
  1742. definition on the multiple servers in a domain. LAN Server provides this 
  1743. capability by keeping the copies of the NET.ACC file in synchronization with 
  1744. each other. The master copy of the NET.ACC file is kept on the domain 
  1745. controller, and copies of it are on the additional servers.  The Netlogon 
  1746. service keeps all the NET.ACC user definitions in the files in synchronization. 
  1747. The NET.ACC file determines which file is the master and which is a copy.  The 
  1748. primary role indicates the master copy, and all other roles except the 
  1749. stand-alone role indicate a copy. 
  1750.  
  1751.  
  1752. ΓòÉΓòÉΓòÉ 6.4.1. Defining Server Roles in a Domain ΓòÉΓòÉΓòÉ
  1753.  
  1754. Servers in a domain must run the Netlogon service to keep the server's copy of 
  1755. the user definitions in synchronization with the domain controller.  The 
  1756. Netlogon service is installed with LAN Server.  Each server has a defined role, 
  1757. and each role causes the Netlogon service to treat the server differently.  The 
  1758. roles are as follows: 
  1759.  
  1760. o Primary (domain controller) - This server is specified as the domain 
  1761.   controller when LAN Server is installed. 
  1762.  
  1763.           Note: 
  1764.           To change the role of an additional server or backup domain 
  1765.           controller to Primary, you must reinstall the server as a domain 
  1766.           controller. 
  1767.  
  1768.   Only one server per domain can be the primary domain controller. The domain 
  1769.   controller handles network logon requests and contains the master file that 
  1770.   holds the user and group definitions. Updates to this file are made at the 
  1771.   domain controller and then copied to all servers on the domain. 
  1772.  
  1773. o Member (additional server) - These servers are specified as additional 
  1774.   servers when LAN Server is installed. 
  1775.  
  1776.   Multiple member servers can be defined on a domain.  Each receives a copy of 
  1777.   the user and group definitions file from the domain controller when updates 
  1778.   are made.  Members cannot handle network logon requests, but they can provide 
  1779.   users the resources for logon assignments and applications. 
  1780.  
  1781. o Backup (backup domain controllers) - Servers in a domain can be defined as 
  1782.   backup domain controllers. 
  1783.  
  1784.   Multiple backup domain controllers can be defined on a domain.  Each receives 
  1785.   a copy of the user and group definitions file from the domain controller when 
  1786.   updates are made.  If the DCDB Replicator service is running, a full copy of 
  1787.   the DCDB is replicated on each.  Backup domain controllers can handle network 
  1788.   logon requests. 
  1789.  
  1790.   If the primary domain controller fails, the backup domain controller does not 
  1791.   automatically take the primary role, but it handles command-line and LAN 
  1792.   Server Administration GUI logon requests. If the domain controller fails and 
  1793.   the backup domain controller serves logon requests, all resources with 
  1794.   aliases should still be available, except those on the domain controller. For 
  1795.   more information about domain controller failure and recovery, see Recovering 
  1796.   After Domain Controller Failure. 
  1797.  
  1798. You can change a server's role with the NET ACCOUNTS command. For more 
  1799. information about the NET ACCOUNTS command, see IBM OS/2 LAN Server Version 4.0 
  1800. Commands and Utilities. 
  1801.  
  1802. Additional installation and configuration can be required to complete a role 
  1803. change.  For example, if you want to change an additional server to a domain 
  1804. controller or backup domain controller, use the LAN Services 
  1805. installation/configuration program to change the configuration of the 
  1806. additional server into one for a domain controller or backup domain controller. 
  1807. The installation program installs a new DCDB at the additional server. 
  1808.  
  1809.  
  1810. ΓòÉΓòÉΓòÉ 6.4.2. Domain Logons ΓòÉΓòÉΓòÉ
  1811.  
  1812. Domain logons are handled by a server whose domain role is either backup or 
  1813. domain controller.  As a backup domain controller, this type of server can 
  1814. validate user logon assignments and alias resolution like a domain controller. 
  1815.  
  1816. Whether the domain controller or the backup server handles a network logon 
  1817. request is determined by the value specified in the logon server field in the 
  1818. user account information. If the logon-server value specified is any (default), 
  1819. the first backup or domain controller server that answers the user request for 
  1820. logon handles the logon. 
  1821.  
  1822. The first server that answers can be influenced by relative position on the 
  1823. network with regard to the workstation or speed of the processor on the server. 
  1824. If the domain controller is the preferred server to validate logons, issue the 
  1825. NET USER command with the value of the logonserver parameter set to NULL. The 
  1826. NULL value causes the domain controller to handle the domain logon requests 
  1827. unless busy or unavailable.  If the domain controller is busy or unavailable, 
  1828. any backup server in the domain handles logons. For information on how to 
  1829. change this value, see LAN Server Commands and Utilities. 
  1830.  
  1831.  
  1832. ΓòÉΓòÉΓòÉ 6.4.3. Backing Up the NET.ACC File ΓòÉΓòÉΓòÉ
  1833.  
  1834. If you have not made a backup copy of the NET.ACC file on each server in 
  1835. C:\IBMLAN\ACCOUNTS, do so now. For more information, refer to Using the BACKACC 
  1836. Utility to Back Up the NET.ACC File.  The NET.ACC file contains information 
  1837. that is different for each server and that is not copied using the Netlogon 
  1838. service.  (The Netlogon service copies only user and group definitions.) 
  1839.  
  1840. If the NET.ACC file is lost or damaged on a server, do the following: 
  1841.  
  1842.  1. Configure so that LAN Server does not start at reboot. Copy the backup 
  1843.     NET.ACC file (unique to that server) to the server.  This copy contains 
  1844.     necessary workstation-unique information. 
  1845.  
  1846.  2. Start the server again on the LAN.  Because the server is running the 
  1847.     Netlogon service, the domain controller copies its NET.ACC file to the 
  1848.     server. This operation copies the user and group definitions back into the 
  1849.     file. 
  1850.  
  1851.        Note: 
  1852.        If the passwords become unsynchronized, refer to Resynchronizing 
  1853.        Passwords with the Netlogon Service. 
  1854.  
  1855. For more information on the Netlogon service parameters, refer to the LAN 
  1856. Server Network Administrator Reference Volume 2: Performance Tuning.  For more 
  1857. information on backing up the NET.ACC file, see Backing Up and Restoring the 
  1858. Domain Control Database. 
  1859.  
  1860.  
  1861. ΓòÉΓòÉΓòÉ 6.4.4. Creating Server Definitions ΓòÉΓòÉΓòÉ
  1862.  
  1863. Use the following procedure to define a server to the domain. 
  1864.  
  1865.              To create a server definition: 
  1866.  
  1867.     1. Open LAN Services from the desktop. 
  1868.  
  1869.     2. Open LAN Server Administration. 
  1870.  
  1871.     3. Open the appropriate domain object. 
  1872.  
  1873.     4. Open Defined Servers. 
  1874.  
  1875.     5. Drag the Server Template to an open area in the Defined Servers folder. 
  1876.  
  1877.        The Defined Server - Create notebook is displayed. 
  1878.  
  1879.  
  1880.               Server Identity Page
  1881.  
  1882.     6. Complete the Identity Page. 
  1883.  
  1884.     7. Select Create. . 
  1885.  
  1886.  
  1887. ΓòÉΓòÉΓòÉ 6.4.5. Updating Server Definitions ΓòÉΓòÉΓòÉ
  1888.  
  1889. You can update server definitions. 
  1890.  
  1891.              To update a server definition: 
  1892.  
  1893.     1. Open LAN Services from the desktop. 
  1894.  
  1895.     2. Open LAN Server Administration. 
  1896.  
  1897.     3. Open the appropriate domain object. 
  1898.  
  1899.     4. Open Defined Servers. 
  1900.  
  1901.     5. Open the appropriate server object. 
  1902.  
  1903.     6. Select Object. 
  1904.  
  1905.     7. Select the arrow to the right of Open. 
  1906.  
  1907.     8. Select Settings. 
  1908.  
  1909.     9. Check all the settings for each tab, and update the definitions to meet 
  1910.        your needs. 
  1911.  
  1912.    10. Select Set or Apply. 
  1913.  
  1914.    11. Select Object. 
  1915.  
  1916.    12. Select the arrow to the right of Open. 
  1917.  
  1918.        The following menu selections contain additional settings or displays: 
  1919.  
  1920.       o Selections that you can view, modify, or refresh 
  1921.  
  1922.          - Open files 
  1923.          - Active sessions 
  1924.  
  1925.       o Selections that you can view, refresh, clear, or print 
  1926.  
  1927.          - Statistics (for servers and requesters) 
  1928.  
  1929.       o Selection that you can view, share, change, refresh, and manage 
  1930.  
  1931.          - Current shares 
  1932.  
  1933.       o Selection that you can add, change, or delete 
  1934.  
  1935.          - Current assignments 
  1936.  
  1937.    13. Select these items one at a time, and view or change the settings as 
  1938.        required. 
  1939.  
  1940.    14. Select Close. 
  1941.  
  1942.  
  1943. ΓòÉΓòÉΓòÉ 6.4.6. Deleting Server Definitions ΓòÉΓòÉΓòÉ
  1944.  
  1945. Before deleting a server definition, you should first delete any aliases and 
  1946. home directories associated with the server. For more information on deleting 
  1947. aliases, see Determining the Server on Which a Resource Resides and Deleting an 
  1948. Alias. 
  1949.  
  1950.              To delete a server definition from the domain: 
  1951.  
  1952.     1. Open LAN Services from the desktop. 
  1953.  
  1954.     2. Open LAN Server Administration. 
  1955.  
  1956.     3. Open the appropriate domain object. 
  1957.  
  1958.     4. Open Defined Servers. 
  1959.  
  1960.     5. Select the server object that you want to delete. 
  1961.  
  1962.     6. Press mouse button 2, and select Delete. 
  1963.  
  1964.  
  1965. ΓòÉΓòÉΓòÉ 6.5. Backing Up and Restoring the Domain Control Database ΓòÉΓòÉΓòÉ
  1966.  
  1967. The domain control database (DCDB) resides in the \IBMLAN\DCDB directory on the 
  1968. domain controller.  The DCDB contains files that describe the current domain. 
  1969. For more information on the structure and contents of the \IBMLAN\DCDB 
  1970. directory, see Directory Structure. 
  1971.  
  1972. The following information describes suggested procedures to: 
  1973.  
  1974. o Back up the LAN Server domain control database, including the NET.ACC file. 
  1975.  
  1976. o Configure an additional server as the temporary domain controller after 
  1977.   failure of the original domain controller. 
  1978.  
  1979. o Restore the domain definitions from the temporary domain controller to the 
  1980.   original domain controller. 
  1981.  
  1982. These backup and restore procedures apply only to the domain definitions 
  1983. contained in the domain control database subdirectory (the information listed 
  1984. in Displaying and Printing the Domain Definition).  These procedures assume 
  1985. that other procedures are used, as required, to back up and restore application 
  1986. files and user data files.  In the event of domain controller failure, restore 
  1987. the required application files and data files before restoring the domain 
  1988. control database. 
  1989.  
  1990. The following topics describe these two scenarios: 
  1991.  
  1992. o Using the DCDB Replicator service (DCDBREPL) to back up and restore the 
  1993.   \IBMLAN\DCDB directory tree, and the BACKACC and RESTACC utilities to back up 
  1994.   and restore the access control profiles. This involves a domain controller 
  1995.   and a backup domain controller (defined during the LAN Services 
  1996.   installation/configuration program). 
  1997.  
  1998. o Using the XCOPY command and the LAN Server AT command to back up and restore 
  1999.   the appropriate files.  This action involves a domain controller and an 
  2000.   additional server. 
  2001.  
  2002. These two scenarios assume that: 
  2003.  
  2004. o The Netlogon service is started at server startup. 
  2005.  
  2006. o The domain controller machine ID is DCSERV. 
  2007.  
  2008. o The administrator ID LANBKID is set up so that when the ID is logged on, the 
  2009.   Z drive is assigned to the directory above the IBMLAN subdirectory on the 
  2010.   additional server. 
  2011.  
  2012.  
  2013. ΓòÉΓòÉΓòÉ 6.5.1. Using the BACKACC Utility to Back Up the NET.ACC File ΓòÉΓòÉΓòÉ
  2014.  
  2015.        Note: 
  2016.        In order to run the BACKACC utility on a machine installed with Local 
  2017.        Security, you must: 
  2018.  
  2019.    o Be logged on locally as an administrator 
  2020.    o Have access to the \IBMLAN\ACCOUNTS subdirectory 
  2021.    o Have access to the root directory of your current drive 
  2022.  
  2023. For a complete backup of the DCDB, you must back up the NET.ACC file and any 
  2024. access control profiles associated with 386 HPFS drives. (The NET.ACC file 
  2025. contains user and group information and access control profiles.)  The Netlogon 
  2026. service automatically copies the user and group information to all servers in 
  2027. the domain. The NET.ACC file also contains server-specific access control 
  2028. information for file allocation table (FAT) drives, pipes, printers, and serial 
  2029. devices that is not copied to the other servers in the domain. (The 386 HPFS 
  2030. drive store their access control profiles as an integral part of their file 
  2031. systems.)  These access control profiles are unique to each server. The NET.ACC 
  2032. file is kept open by the server and cannot be copied while the server is 
  2033. running. 
  2034.  
  2035. Because the NET.ACC file cannot be copied, you must use the BACKACC utility to 
  2036. back up the NET.ACC file and the access control information for both 386 HPFS 
  2037. and FAT drives.  The RESTACC utility restores the access control information 
  2038. for the drives. Restore the NET.ACC file by using the procedure in topic 
  2039. Restoring Files to the Original Domain Controller. 
  2040.  
  2041. You can create a backup of the NET.ACC file at each startup to protect the user 
  2042. and group IDs defined within User Profile Management. To create a backup at 
  2043. startup, add the following statement to the STARTUP.CMD file: 
  2044.  
  2045. BACKACC /S
  2046.  
  2047. This command saves a copy of the current NET.ACC file at the next system 
  2048. startup. 
  2049.  
  2050.        Note: 
  2051.        The BACKACC utility does not require you to stop the server. 
  2052.  
  2053. You can use the AT command to schedule periodic backups. For example, for FAT 
  2054. drives: 
  2055.  
  2056. AT 23:00 /E:M,W,F BACKACC
  2057.  
  2058. For 386 HPFS drives: 
  2059.  
  2060. AT 23:00 /E:M,W,F BACKACC C:\ /A /S
  2061.  
  2062. If you want to back up multiple drives, issue the BACKACC command specifying 
  2063. the drive letter for each drive.  See LAN Server Utilities for more information 
  2064. about using the BACKACC utility. 
  2065.  
  2066.  
  2067. ΓòÉΓòÉΓòÉ 6.5.2. Using the DCDB Replicator Service to Back Up the DCDB ΓòÉΓòÉΓòÉ
  2068.  
  2069. The following process sets up the DCDB Replicator service on the domain 
  2070. controller and the backup domain controller. DCDB Replicator service parameters 
  2071. are described in the LAN Server Network Administrator Reference Volume 2: 
  2072. Performance Tuning. 
  2073.  
  2074. If large files that change frequently are replicated often (that is, the 
  2075. interval, pulse, and guardtime parameter values are low), then the number of 
  2076. file I/O operations can decrease performance. You can improve this possible 
  2077. decrease in performance if you replicate the files less frequently (that is, 
  2078. increase the interval and pulse parameter values). 
  2079.  
  2080. This scenario uses a special version of the Replicator service-the DCDB 
  2081. Replicator service-to back up the files in the DCDB subdirectory.  Parameters 
  2082. that would have to be set manually to perform this task using the Replicator 
  2083. service are automatically set by the DCDB Replicator service.  These parameter 
  2084. settings free the Replicator service for other tasks. 
  2085.  
  2086.              To set up the DCDB Replicator service to back up the DCDB 
  2087.              subdirectory tree: 
  2088.  
  2089.     1. On the domain controller, create the REPL.INI file in each first-level 
  2090.        subdirectory of the IBMLAN\DCDB directory with the following contents: 
  2091.  
  2092.               extent = tree
  2093.               integrity = file
  2094.  
  2095.     2. To maintain IPL images at the domain controller and have the copies at 
  2096.        the additional servers updated periodically, do not create (or remove, 
  2097.        if already created) the USERLOCK.xxx file. The DCDB Replicator service 
  2098.        automatically excludes the IMAGES subdirectory. (The USERLOCK.xxx file 
  2099.        works only in a first-level subdirectory beyond the export path and only 
  2100.        if the integrity parameter value equals TREE.) 
  2101.  
  2102.              Note: 
  2103.              If the Remote IPL service is installed on the backup domain 
  2104.              controller, the IMAGES subdirectory is not replicated from the 
  2105.              domain controller.  The NO_SYNC.RP$ file is placed in the IMAGES 
  2106.              subdirectory. See Replicating Files more information about this 
  2107.              file. 
  2108.  
  2109.     3. Make sure that the DCDB Replicator section (DCDBREPL) of the IBMLAN.INI 
  2110.        file of the domain controller includes the following settings: 
  2111.  
  2112.               interval = 5
  2113.               guardtime = 2
  2114.               pulse = 3
  2115.               random = 60
  2116.  
  2117.     4. Add DCDBREPL to the srvservices parameter as another service to be 
  2118.        started at server startup, if it is not already there. 
  2119.  
  2120.     5. Make sure that the DCDB Replicator (DCDBREPL) section of the IBMLAN.INI 
  2121.        file of the backup domain controller includes the following: 
  2122.  
  2123.               tryuser = yes
  2124.               logon = userid
  2125.               password = password
  2126.  
  2127.        The userid and password must belong to a user with administrator 
  2128.        authority for the DCDB Replicator service to function when no one is 
  2129.        logged on to the backup domain controller. Administrator authority or 
  2130.        user authority with assigned attributes (A) and read (R) permissions is 
  2131.        required for the backup domain controller to read DCDB information on 
  2132.        the domain controller. 
  2133.  
  2134.     6. Add DCDBREPL to the srvservices parameter as another service to be 
  2135.        started at server startup on domain controllers and backup domain 
  2136.        controllers, if it is not already there. 
  2137.  
  2138.     7. The DCDB Replicator service is automatically installed on domain 
  2139.        controllers and backup domain controllers.  For an additional server, 
  2140.        you must run the LAN Services installation/configuration program and 
  2141.        install the DCDB Replicator service. 
  2142.  
  2143.     8. Make sure the following subdirectories exist on the backup domain 
  2144.        controller: 
  2145.  
  2146.               C:\IBMLAN\DCDB\USERS
  2147.               C:\IBMLAN\DCDB\DEVICES
  2148.               C:\IBMLAN\DCDB\PRINTERS
  2149.               C:\IBMLAN\DCDB\APPS
  2150.               C:\IBMLAN\DCDB\FILES
  2151.               C:\IBMLAN\DCDB\LISTS
  2152.               C:\IBMLAN\DCDB\DATA
  2153.  
  2154.        If LAN Server is installed on a drive other than drive C, these paths 
  2155.        should reflect the drive where LAN Server is installed. 
  2156.  
  2157.     9. The DCDB Replicator service starts either when the servers are started 
  2158.        or when the service is explicitly started on both the domain controller 
  2159.        and the backup domain controller.  To begin replication of files, start 
  2160.        the DCDB Replicator (DCDBREPL) service from an OS/2 command prompt with 
  2161.        a NET START DCDBREPL command at both servers. 
  2162.  
  2163.        If the service is already started, replication does not occur.  To begin 
  2164.        replicating, you must first stop and then restart the service from an 
  2165.        OS/2 command prompt by typing: 
  2166.  
  2167.               NET STOP DCDBREPL
  2168.               NET START DCDBREPL
  2169.  
  2170.  
  2171. ΓòÉΓòÉΓòÉ 6.5.3. Copying Files to Back Up the DCDB ΓòÉΓòÉΓòÉ
  2172.  
  2173. The following process is an alternative to using the DCDB Replicator service. 
  2174. It results in running a command file that copies files from the domain 
  2175. controller to an additional server on a scheduled basis. 
  2176.  
  2177. The command file does the following: 
  2178.  
  2179.  1. Logs on an administrator ID (LANBKID). A logon assignment of drive Z is 
  2180.     made for LANBKID to the root directory of the additional server. 
  2181.  
  2182.  2. Issues XCOPY commands to copy the required files. 
  2183.  
  2184.  3. Logs off the administrator ID. 
  2185.  
  2186. Because the administrator ID and password are part of the command file, you 
  2187. must update the password in the command file.  Place the command file in a 
  2188. secure directory (that is, a directory that is not accessible by other user 
  2189. IDs). For performance reasons, schedule this command file to run at times of 
  2190. low network use. 
  2191.  
  2192.              To set up a command file: 
  2193.  
  2194.     1. At the domain controller, create a command file containing the following 
  2195.        commands.  In this example, the file is BACKIT.CMD, and it is stored in 
  2196.        the NETPROG subdirectory. 
  2197.  
  2198.               C:\MUGLIB\LOGON LANBKID /P:password
  2199.               C:\OS2\XCOPY C:\IBMLAN\DCDB\USERS Z:\IBMLAN\DCDB\USERS /S /E
  2200.               C:\OS2\XCOPY C:\IBMLAN\DCDB\DEVICES Z:\IBMLAN\DCDB\DEVICES /S /E
  2201.               C:\OS2\XCOPY C:\IBMLAN\DCDB\PRINTERS Z:\IBMLAN\DCDB\PRINTERS /S /E
  2202.               C:\OS2\XCOPY C:\IBMLAN\DCDB\APPS Z:\IBMLAN\DCDB\APPS /S /E
  2203.               C:\OS2\XCOPY C:\IBMLAN\DCDB\FILES Z:\IBMLAN\DCDB\FILES /S /E
  2204.               C:\OS2\XCOPY C:\IBMLAN\DCDB\LISTS Z:\IBMLAN\DCDB\LISTS /S /E
  2205.               C:\OS2\XCOPY C:\IBMLAN\DCDB\DATA Z:\IBMLAN\DCDB\DATA /S /E
  2206.               C:\MUGLIB\LOGOFF
  2207.  
  2208.              Note: 
  2209.              The /S parameter copies nonempty subdirectories within the path; 
  2210.              /E copies empty subdirectories with the /S parameter. If the OS/2 
  2211.              program or subdirectory \MUGLIB is installed on a drive other than 
  2212.              C, these paths should reflect the drive where those products are 
  2213.              installed. 
  2214.  
  2215.     2. Schedule the running of this command file using the LAN Server AT 
  2216.        command.  This command may be included in a command file. For more 
  2217.        information and the syntax of the AT command, refer to IBM OS/2 LAN 
  2218.        Server Version 4.0 Commands and Utilities. 
  2219.  
  2220.        For example, type: 
  2221.  
  2222.               AT 01:00 /E:M,T,W,TH,F  C:\IBMLAN\NETPROG\BACKIT
  2223.  
  2224.        This example command copies the files at 1 a.m., Monday through Friday. 
  2225.  
  2226.              Note: 
  2227.              You can specify only one time value at a time with the AT command. 
  2228.              For example, you could not specify both 01:00 and 12:00. 
  2229.  
  2230. The files in the specified DCDB subdirectories are copied to the additional 
  2231. server at the time specified by the AT command. No user is likely to be logged 
  2232. on at the scheduled backup time.  The Replicator service is available to 
  2233. replicate other files on the domain controller. 
  2234.  
  2235.  
  2236. ΓòÉΓòÉΓòÉ 6.5.4. Recovering After Domain Controller Failure ΓòÉΓòÉΓòÉ
  2237.  
  2238. The following procedure configures an additional server as the temporary domain 
  2239. controller after the original domain controller fails.  If your domain 
  2240. controller fails and you have a backup domain controller, your domain continues 
  2241. to operate properly, except for resources on the domain controller itself and 
  2242. some logon assignments such as home directories.  If the primary domain 
  2243. controller must be down for an extended period, you can change the role of the 
  2244. backup to primary.  This change allows users to get their logon assignments and 
  2245. the administrator to define new aliases or users. 
  2246.  
  2247.              To configure an additional server as a domain controller: 
  2248.  
  2249.     1. Stop the Netlogon service at the additional server, either from the LAN 
  2250.        Server Administration GUI or at the command line. At the command prompt, 
  2251.        type: 
  2252.  
  2253.               NET STOP NETLOGON
  2254.  
  2255.     2. Change the role of the additional server to Primary, so it can serve as 
  2256.        a temporary domain controller. At the command prompt, type: 
  2257.  
  2258.               NET ACCOUNTS /ROLE:PRIMARY
  2259.  
  2260.     3. Restart the Netlogon service at the additional server. At the command 
  2261.        prompt, type: 
  2262.  
  2263.               NET START NETLOGON
  2264.  
  2265.        Until the role is explicitly changed by another NET ACCOUNTS command, 
  2266.        this server automatically starts up as the domain controller. 
  2267.  
  2268.              Note: 
  2269.              The following step is not necessary if the DCDB Replicator service 
  2270.              backed up the DCDB. 
  2271.  
  2272.     4. When the server starts, it creates the proper access control profiles 
  2273.        needed for the subdirectories in the \IBMLAN\DCDB directory, unless the 
  2274.        access control profiles already exist. However, the server does not 
  2275.        create access control profiles for individual user directories 
  2276.        (\IBMLAN\DCDB\USERS\userid). 
  2277.  
  2278.        Using the LAN Server Administration GUI, create access control profiles 
  2279.        for each user directory (\IBMLAN\DCDB\USERS\userid). Give users full 
  2280.        access (RWCXDAP) to their user directories. For more information about 
  2281.        creating access control profiles, see Creating an Access Control 
  2282.        Profile. 
  2283.  
  2284. Users can log on to the domain but cannot access resources (printers, files, 
  2285. applications, serial devices, and home directories) on the original domain 
  2286. controller. 
  2287.  
  2288.  
  2289. ΓòÉΓòÉΓòÉ 6.5.5. Restoring Files to the Original Domain Controller ΓòÉΓòÉΓòÉ
  2290.  
  2291. The following procedure restores the files to the original domain controller 
  2292. from the temporary domain controller. The temporary domain controller can be 
  2293. any additional server or backup domain controller if you have configured one. 
  2294. If you have a backup domain controller, the DCDB information should already 
  2295. have been copied from the original domain controller using the DCDB Replicator 
  2296. service. Make sure that all users are logged off before beginning. 
  2297.  
  2298. This procedure does the following: 
  2299.  
  2300. o Makes the original domain controller a server (with a role of Member) in 
  2301.   addition to the temporary domain controller 
  2302.  
  2303. o Restores the NET.ACC file on the original domain controller, which causes the 
  2304.   user and group definitions to be copied to the original domain controller 
  2305.  
  2306. o Restores default or backup 386 HPFS access control profiles on the original 
  2307.   domain controller. (See LAN Server Utilities for more information.) 
  2308.  
  2309. o Copies the DCDB information from the temporary domain controller to the 
  2310.   original domain controller 
  2311.  
  2312. o Changes the temporary domain controller role to Member 
  2313.  
  2314. o Changes the original domain controller role to Primary 
  2315.  
  2316.              To restore files to the domain controller: 
  2317.  
  2318.     1. Restore the NET.ACC file on the original domain controller by restoring 
  2319.        the NET.ACC file to the proper directory. 
  2320.  
  2321.        In addition to LAN Server and its components (including User Profile 
  2322.        Management), Database Manager and other program functions use the 
  2323.        NET.ACC file. The NET.ACC file cannot be restored when these functions 
  2324.        are active. For example, if any type of logon is issued before running a 
  2325.        LAN Server function, the NET.ACC file remains open and locked for the 
  2326.        duration of the workstation session. 
  2327.  
  2328.        In these cases, you must ensure that all autostart services are disabled 
  2329.        before you can restore the NET.ACC file. To disable all autostart 
  2330.        services: 
  2331.  
  2332.        a. Copy and rename your STARTUP.CMD file (for example, STARTUP.BAK). 
  2333.  
  2334.        b. Remove programs from the Startup folder. 
  2335.  
  2336.        c. Comment out RUN statements in your CONFIG.SYS file that run LAN 
  2337.           Server, User Profile Management, or other programs that use the 
  2338.           NET.ACC file. 
  2339.  
  2340.        d. Close any running programs. 
  2341.  
  2342.           After you have disabled the autostart services, restore the NET.ACC 
  2343.           file as follows: 
  2344.  
  2345.        e. If you have Local Security started, disable it by removing: 
  2346.  
  2347.                     C:\IBMLAN\NETPROG\SECURESH.EXE
  2348.           from the PROTSHELL statement in the CONFIG.SYS file. 
  2349.  
  2350.        f. Restart the system. 
  2351.  
  2352.        g. Replace the NET.ACC file with the backup copy. At the command prompt 
  2353.           on the original domain controller, type: 
  2354.  
  2355.                     COPY C:\IBMLAN\ACCOUNTS\NETACC.BKP C:\IBMLAN\ACCOUNTS\NET.ACC
  2356.  
  2357.        h. If you have 386 HPFS drives, use the RESTACC utility to restore the 
  2358.           access control profiles that you previously backed up using the 
  2359.           BACKACC utility.  For example: 
  2360.  
  2361.                     RESTACC C:\ /S
  2362.  
  2363.           If you have multiple 386 HPFS drives to restore, issue the RESTACC 
  2364.           command specifying the drive letter for each drive. See LAN Server 
  2365.           Utilities for more information. 
  2366.  
  2367.        i. Reestablish your autostart services. 
  2368.  
  2369.        j. Reestablish local security by changing the PROTSHELL= statement in 
  2370.           the CONFIG.SYS file to: 
  2371.  
  2372.                     PROTSHELL=C:\IBMLAN\NETPROG\SECURESH.EXE C:\OS2\PMSHELL.EXE
  2373.  
  2374.        k. Restart your workstation and log on again as an administrator. 
  2375.  
  2376.     2. Change the role of the original domain controller to Member. At the 
  2377.        command prompt, type: 
  2378.  
  2379.               NET ACCOUNTS /ROLE:MEMBER
  2380.  
  2381.     3. Start the original domain controller.  At the command prompt, type: 
  2382.  
  2383.               NET START SERVER
  2384.  
  2385.     4. Copy the user and group accounts information on the temporary domain 
  2386.        controller to the original domain controller. At the command prompt on 
  2387.        the original domain controller, type: 
  2388.  
  2389.               NET STOP NETLOGON
  2390.               NET START NETLOGON /UPDATE:Y
  2391.  
  2392.        These commands update the user and group accounts information to start 
  2393.        within 60 seconds. Wait a few minutes for this copy process to be 
  2394.        completed (depending upon the size of your domain and the number of 
  2395.        users in the domain) before continuing to the following step. 
  2396.  
  2397.     5. Log on at the original domain controller with the user and administrator 
  2398.        ID.  For example, at the command prompt on the original domain 
  2399.        controller, type: 
  2400.  
  2401.               LOGON LANBKID /P:password
  2402.  
  2403.        If you do not plan to use the DCDB Replicator service to restore your 
  2404.        DCDB, you can also log on through User Profile Management using the 
  2405.        following command: 
  2406.  
  2407.               NET USE Z: \\SRVRNAME\C$
  2408.        where Z: is the root drive of the additional server and C is the drive 
  2409.        where LAN Server resides. 
  2410.  
  2411.     6. After logging on, either use the DCDB Replicator service or issue the 
  2412.        following commands to restore the files from the temporary domain 
  2413.        controller: 
  2414.  
  2415.               XCOPY Z:\IBMLAN\DCDB C:\IMBLAN\DCDB /S /E
  2416.  
  2417.     7. Log off. At the command prompt on the original domain controller, type: 
  2418.  
  2419.               LOGOFF
  2420.  
  2421.        You can also log off through User Profile Management. 
  2422.  
  2423.     8. Change the role of the original domain controller to Primary. At the 
  2424.        command prompt on the domain controller, type: 
  2425.  
  2426.               NET STOP NETLOGON
  2427.               NET ACCOUNTS /ROLE:PRIMARY
  2428.  
  2429.     9. Change the role of the temporary domain controller to Member, or, if 
  2430.        your temporary domain controller was a backup domain controller, to 
  2431.        Backup. At the command prompt on the temporary domain controller, type: 
  2432.  
  2433.               NET STOP NETLOGON
  2434.               NET ACCOUNTS /ROLE:MEMBER
  2435.  
  2436.        Until the role is explicitly changed by another NET ACCOUNTS command, 
  2437.        this server automatically starts up as an additional server. 
  2438.  
  2439.    10. Stop and restart the Server service on both the original and temporary 
  2440.        domain controllers. At the command prompt on both workstations, type: 
  2441.  
  2442.               NET STOP SERVER
  2443.               NET START SERVER
  2444.  
  2445. Users can log on to the domain and access resources (printers, files, 
  2446. applications, serial devices, and home directories) on the domain controller. 
  2447. Users who are logged on to the domain when you change the role of the servers 
  2448. must log off and log back on after the servers are restarted. 
  2449.  
  2450.  
  2451. ΓòÉΓòÉΓòÉ 6.6. Displaying and Printing the Domain Definition ΓòÉΓòÉΓòÉ
  2452.  
  2453. You can display the domain definition or print it for reference or 
  2454. record-keeping purposes.  The domain definition has the following sections: 
  2455.  
  2456. o Users 
  2457. o Groups 
  2458. o Aliases 
  2459. o Public Applications 
  2460. o Defined Servers 
  2461.  
  2462. You can display server information with the LAN Server Administration GUI. You 
  2463. can also use the NET ADMIN command to run the DSPDOMDF utility, which displays 
  2464. and prints domain-related information.  Run the DSPDOMDF utility at a primary 
  2465. or backup server because this utility uses account information from the local 
  2466. accounts database (NET.ACC). 
  2467.  
  2468.  
  2469. ΓòÉΓòÉΓòÉ 6.6.1. Displaying Server Information ΓòÉΓòÉΓòÉ
  2470.  
  2471. You can display information about a server remotely using the LAN Server 
  2472. Administration GUI. 
  2473.  
  2474.              To display information about a remote server: 
  2475.  
  2476.  1. Open LAN Services from the desktop. 
  2477.  
  2478.  2. Open LAN Server Administration. 
  2479.  
  2480.  3. Open the appropriate domain object. 
  2481.  
  2482.  4. Open Defined Servers. 
  2483.  
  2484.  5. Open the appropriate server object. 
  2485.  
  2486.  6. Select Object. 
  2487.  
  2488.  7. Select the arrow to the right of Open. 
  2489.  
  2490.  8. Select Settings. 
  2491.  
  2492.     The Server notebook is displayed. 
  2493.  
  2494.  9. Check the Identity page and the remaining tabs as desired for information 
  2495.     about this server. 
  2496.  
  2497. You can also display information about a remote server by typing: 
  2498.  
  2499. NET ADMIN \\rmtsrv /C "DSPDOMDF"
  2500.  
  2501. where rmtsrv is your remote server. 
  2502.  
  2503.  
  2504. ΓòÉΓòÉΓòÉ 6.6.2. Printing Domain Information ΓòÉΓòÉΓòÉ
  2505.  
  2506. Use the following procedure to print out information about definitions in a 
  2507. domain for your records.  This procedure should be performed on a server 
  2508. defined in the domain for which you are printing information. 
  2509.  
  2510.              To print domain definitions: 
  2511.  
  2512.     1. Open LAN Services from the desktop. 
  2513.  
  2514.     2. Open LAN Server Administration. 
  2515.  
  2516.     3. Select the appropriate domain object, and press mouse button 2 to 
  2517.        display the menu. 
  2518.  
  2519.     4. Select Print definitions. 
  2520.  
  2521. You can also print domain information by redirecting the output of the NET 
  2522. ADMIN command to a file or a device by typing: 
  2523.  
  2524. NET ADMIN \\rmtsrv /C "DSPDOMDF"
  2525.  
  2526. where rmtsrv is your remote server and then type: 
  2527.  
  2528. DSPDOMDF > lpt1
  2529.  
  2530. where lpt1 is the file or device, such as a printer. 
  2531.  
  2532.  
  2533. ΓòÉΓòÉΓòÉ 6.7. Identifying Server Problems ΓòÉΓòÉΓòÉ
  2534.  
  2535. Use the following procedure to identify a problem with your server.  If the 
  2536. hard disk does not start the system, start it from OS/2 installation diskettes. 
  2537. Insert the OS/2 Install Diskette and then insert Diskette 1 when prompted to do 
  2538. so. Press Esc from the first window, and make any necessary changes to the 
  2539. files on the hard disk. If you need more information, refer to the LAN Server 
  2540. Problem Determination Guide. 
  2541.  
  2542.              To identify where a problem is occurring on a server: 
  2543.  
  2544.     1. Make sure that the PATH, LIBPATH, and DPATH statements in the CONFIG.SYS 
  2545.        file are intact. 
  2546.  
  2547.     2. Rename the STARTUP.CMD file. This action removes all automatic start 
  2548.        actions. See Restoring Files to the Original Domain Controller for more 
  2549.        information about disabling the autostart features of LAN Server. 
  2550.  
  2551.     3. Try to start the server. 
  2552.  
  2553.        If the system starts, go to step 10. 
  2554.  
  2555.        If the system does not start, the problem is in the CONFIG.SYS file.  Go 
  2556.        to the following step. 
  2557.  
  2558.     4. Disable the NETWKSTA.200 line by adding REM at the start of the line: 
  2559.  
  2560.               REM IFS=C:\IBMLAN\NETPROG\NETWKSTA.200 /I:C:\IBMLAN
  2561.  
  2562.        If you can start the system now, the NETWKSTA.200 line contains an 
  2563.        error.  This line reads the Networks and Requester sections of the 
  2564.        IBMLAN.INI file.  Go to the following step. 
  2565.  
  2566.     5. Check for an error on the NET1 line or for a workstation name that is 
  2567.        not valid in the Requester section.  Be sure that the X1, X2, and X3 
  2568.        values are adequate for your network.  For more information on 
  2569.        calculating these resources for your network, refer to the LAN Server 
  2570.        Network Administrator Reference Volume 1: Planning, Installation, and 
  2571.        Configuration. For more information about the IBMLAN.INI file and the 
  2572.        NETWKSTA.200 line, refer to the LAN Server Network Administrator 
  2573.        Reference Volume 2: Performance Tuning. 
  2574.  
  2575.        If the system still does not start, go to step 6. 
  2576.  
  2577.     6. Disable the following LAN drivers by adding REM at the start of the 
  2578.        lines in the CONFIG.SYS file that include the LAN drivers: 
  2579.  
  2580.       o ELNKII.OS2 
  2581.       o ELNKMC.OS2 
  2582.       o IBMNET.OS2 
  2583.       o IBMNETA.OS2 
  2584.       o IBMTOK.OS2 
  2585.       o IBMTRBM.OS2 
  2586.       o LANDD.OS2 
  2587.       o MACWDAT.OS2 
  2588.       o MACWDMC.OS2 
  2589.       o NETBEUI.OS2 
  2590.       o UBNEIPC.OS2 
  2591.       o UBNEIPS.OS2 
  2592.       o MACETH.OS2 
  2593.       o IBMXLN.OS2 
  2594.  
  2595.        If you can start the system now, the problem is either in the LAN 
  2596.        hardware or in the PROTOCOL.INI file. 
  2597.  
  2598.        If you cannot start the system, the problem lies in the OS/2 program, 
  2599.        not in the server.  Go to the following step. 
  2600.  
  2601.     7. Enable the NETWKSTA.200 line by removing REM at the start of the line: 
  2602.  
  2603.               IFS=C:\IBMLAN\NETPROG\NETWKSTA.200 /I:C:\IBMLAN
  2604.  
  2605.     8. Use the OS/2 installation diskette to copy the OS2.INI and OS2SYS.INI 
  2606.        files from backup or from another workstation. 
  2607.  
  2608.        If the LAN drivers and NETWKSTA.200 file initialize properly, go to the 
  2609.        following step. 
  2610.  
  2611.     9. At the command prompt, type: 
  2612.  
  2613.               NET START REQUESTER
  2614.  
  2615.        If the Requester service does not start, start other LAN Server services 
  2616.        in the IBMLAN.INI file by typing each of the following commands, one at 
  2617.        a time: 
  2618.  
  2619.               NET START REQUESTER /WRKS:
  2620.               NET START LSCLIENT
  2621.               NET START service
  2622.  
  2623.        where service is any other service in the wrkservices parameter of the 
  2624.        IBMLAN.INI file. 
  2625.  
  2626.        Make a note of any error messages that are displayed, and refer to the 
  2627.        ERROR.TXT file for more information. 
  2628.  
  2629.        If the Requester service starts, continue with step 10. 
  2630.  
  2631.    10. At the command prompt, type: 
  2632.  
  2633.               NET START SERVER
  2634.  
  2635.        If the Server service does not start, start other LAN Server services in 
  2636.        the IBMLAN.INI file by typing each of the following commands, one at a 
  2637.        time: 
  2638.  
  2639.               NET START SERVER /SRVS:
  2640.               NET START LSSERVER
  2641.               NET START service
  2642.               NET START NETLOGON
  2643.  
  2644.        where service is any other service in the srvservices parameter of the 
  2645.        IBMLAN.INI file. 
  2646.  
  2647.        Make a note of any error messages that are displayed, and refer to the 
  2648.        ERROR.TXT file for more information. 
  2649.  
  2650.        If the NET START NETLOGON command is unsuccessful, the problem is 
  2651.        probably caused by the NET.ACC file. Go to step 1 in Restoring Files to 
  2652.        the Original Domain Controller for instructions on restoring the NET.ACC 
  2653.        file. 
  2654.  
  2655.  
  2656. ΓòÉΓòÉΓòÉ 6.7.1. Resynchronizing Passwords with the Netlogon Service ΓòÉΓòÉΓòÉ
  2657.  
  2658. The server user IDs and passwords validate the identity of servers that receive 
  2659. copies of the NET.ACC file. Passwords can become unsynchronized when you use 
  2660. the Netlogon service if you: 
  2661.  
  2662. o Reinstall a default or backup NET.ACC file onto an additional or backup 
  2663.   server 
  2664.  
  2665. o Reinstall a default or backup NET.ACC file onto the domain controller 
  2666.  
  2667. o Inadvertently change an additional or backup server's password on the domain 
  2668.   controller without the new password being replicated to the additional or 
  2669.   backup server before the next time Netlogon uses it 
  2670.  
  2671. o Change passwords as a network error occurs during normal server operation 
  2672.  
  2673. o Shut down an additional or backup server while the domain controller 
  2674.   continues to run 
  2675.  
  2676. This procedure describes how to resynchronize an additional server's password 
  2677. with the domain controller. You work at the domain controller initially, and 
  2678. finish at the additional server. The Solutions to Resynchronization Problems 
  2679. section following the procedure provides steps for solving problems if the 
  2680. resynchronization fails. 
  2681.  
  2682.              To resynchronize passwords with the Netlogon service: 
  2683.  
  2684.              At the domain controller: 
  2685.  
  2686.     1. Open LAN Services from the desktop. 
  2687.  
  2688.     2. Open LAN Server Administration. 
  2689.  
  2690.     3. Open the appropriate domain object. 
  2691.  
  2692.     4. Open Defined Servers. 
  2693.  
  2694.        Ensure that there is an object for the additional server. 
  2695.  
  2696.     5. If the additional server does not exist, drag a copy of the Template to 
  2697.        a convenient location in the Defined Servers folder. 
  2698.  
  2699.        The first settings page is displayed. 
  2700.  
  2701.     6. Complete the required and optional fields under all the tabs. Required 
  2702.        fields are identified by an asterisk (*). 
  2703.  
  2704.     7. Select Set or Apply. 
  2705.  
  2706.        This completes the definition of the additional server. 
  2707.  
  2708.     8. Enter the following command at the OS/2 prompt: 
  2709.  
  2710.               NET START NETLOGON
  2711.  
  2712.        The Netlogon service starts. 
  2713.  
  2714.              At the additional server: 
  2715.  
  2716.     1. Enter the following command at the OS/2 prompt: 
  2717.  
  2718.               NET START SERVER
  2719.  
  2720.        The additional server attempts to start. If it fails to start, continue 
  2721.        with the next step to resynchronize the additional server's internal 
  2722.        password with the domain controller. 
  2723.  
  2724.     2. Enter the following command: 
  2725.  
  2726.               LOGON USERID /P:PASSWORD
  2727.  
  2728.        This command uses the default user ID and password to log you on to the 
  2729.        domain. 
  2730.  
  2731.     3. Enter the following command: 
  2732.  
  2733.               NET STOP SERVER
  2734.  
  2735.        This command stops all server services. 
  2736.  
  2737.     4. Enter the following command: 
  2738.  
  2739.               NET USER servername newpasswd
  2740.  
  2741.        where: 
  2742.  
  2743.       servername     Is the name of the failing additional server. 
  2744.  
  2745.       newpasswd      Is the new password for the additional server. 
  2746.  
  2747.        This command sets the additional server's password on the domain 
  2748.        controller. 
  2749.  
  2750.     5. Enter the following command: 
  2751.  
  2752.               NET ACCOUNTS /ROLE:STANDALONE
  2753.  
  2754.        This command sets the additional server's role to stand-alone. 
  2755.  
  2756.     6. Enter the following command: 
  2757.  
  2758.               NET USER servername newpasswd
  2759.  
  2760.        where: 
  2761.  
  2762.       servername     Is the same name you entered in step 4. 
  2763.  
  2764.       newpasswd      Is the same new password you entered in step 4. 
  2765.  
  2766.        This command sets the additional server's password locally. 
  2767.  
  2768.     7. Enter one of the following commands, according to your need: 
  2769.  
  2770.               NET ACCOUNTS /ROLE:MEMBER
  2771.  
  2772.        or 
  2773.  
  2774.               NET ACCOUNTS /ROLE:BACKUP
  2775.  
  2776.        The command you enter resets the additional server's role to either 
  2777.        member or backup. 
  2778.  
  2779.     8. Enter the following command: 
  2780.  
  2781.               NET START SERVER
  2782.  
  2783.        The Netlogon service starts the additional server.  The server's 
  2784.        internal password is synchronized with the domain controller. 
  2785.  
  2786.  
  2787. ΓòÉΓòÉΓòÉ 6.7.1.1. Solutions to Resynchronization Problems ΓòÉΓòÉΓòÉ
  2788.  
  2789. This section provides two possible solutions if the resynchronization procedure 
  2790. fails to start the additional server. 
  2791.  
  2792.  
  2793. ΓòÉΓòÉΓòÉ 6.7.1.1.1. Solution A ΓòÉΓòÉΓòÉ
  2794.  
  2795. Complete the next procedure if any of these statements about your 
  2796. resynchronization attempt are true: 
  2797.  
  2798. o The default user ID in step 2 (at the additional server) in Resynchronizing 
  2799.   Passwords with the Netlogon Service does not exist. 
  2800.  
  2801. o The default password in step 2 (at the additional server) in Resynchronizing 
  2802.   Passwords with the Netlogon Service does not exist. 
  2803.  
  2804. o A command in the resynchronization procedure produces an Access Denied 
  2805.   message. 
  2806.  
  2807. Perform the following steps at the OS/2 prompt on the additional server: 
  2808.  
  2809.  1. Enter the following command: 
  2810.  
  2811.         LOGON userid /P:passwd
  2812.  
  2813.     where: 
  2814.  
  2815.    userid         is a valid user ID on the domain controller. 
  2816.  
  2817.    passwd         is a valid password on the domain controller. 
  2818.  
  2819.     This command logs you on the domain controller with an existing 
  2820.     administrator ID. 
  2821.  
  2822.  2. Enter the following command: 
  2823.  
  2824.         NET USER newuserid newpasswd /ACTIVE:YES /ADD /PRIVILEGE:ADMIN
  2825.  
  2826.     where: 
  2827.  
  2828.    newuserid      is a new user ID. 
  2829.  
  2830.    newpasswd      is a new password. 
  2831.  
  2832.     This command adds a new administrator ID on the domain controller. 
  2833.  
  2834.  3. Enter the following command: 
  2835.  
  2836.         NET ACCOUNTS /ROLE:STANDALONE
  2837.  
  2838.     This command sets the additional server's role to stand-alone. 
  2839.  
  2840.  4. Enter the following command: 
  2841.  
  2842.         LOGON userid /P:passwd /L
  2843.  
  2844.     where: 
  2845.  
  2846.    userid         is a valid user ID on the additional server. 
  2847.  
  2848.    passwd         is a valid password on the additional server. 
  2849.  
  2850.     This command logs you on the additional server with an existing ID. 
  2851.  
  2852.  5. Enter the following command: 
  2853.  
  2854.         NET USER newuserid newpasswd /ACTIVE:YES /ADD /PRIVILEGE:ADMIN
  2855.  
  2856.     where: 
  2857.  
  2858.    newuserid      Is the same new user ID you entered in step 2 of this 
  2859.                   solution procedure. 
  2860.  
  2861.    newpasswd      Is the same new password you entered in step 2 of this 
  2862.                   solution procedure. 
  2863.  
  2864.     This command adds a new administrator ID on the additional server. 
  2865.  
  2866.  6. Enter one of the following commands, according to your need: 
  2867.  
  2868.         NET ACCOUNTS /ROLE:MEMBER
  2869.  
  2870.     or 
  2871.  
  2872.         NET ACCOUNTS /ROLE:BACKUP
  2873.  
  2874.     The command you enter resets the additional server's role to either member 
  2875.     or backup. 
  2876.  
  2877.  7. Using the new administrator ID you created in this solution procedure, 
  2878.     repeat the resynchronization procedure.  Start with step 1 in 
  2879.     Resynchronizing Passwords with the Netlogon Service at the additional 
  2880.     server. 
  2881.  
  2882.  
  2883. ΓòÉΓòÉΓòÉ 6.7.1.1.2. Solution B ΓòÉΓòÉΓòÉ
  2884.  
  2885. Complete the next procedure if the Netlogon service fails to start for any 
  2886. reason.  This solution removes the additional server from the Servers group, 
  2887. deletes the user ID, and adds the server again as a new member. 
  2888.  
  2889. Perform the following steps at the OS/2 prompt on the additional server: 
  2890.  
  2891.  1. Enter the following command: 
  2892.  
  2893.         NET STOP REQ
  2894.  
  2895.     This command stops all services. 
  2896.  
  2897.  2. Enter the following command: 
  2898.  
  2899.         NET START REQ
  2900.  
  2901.     This command starts only the requester service. 
  2902.  
  2903.  3. Enter the following command: 
  2904.  
  2905.         LOGON USERID /P:PASSWORD
  2906.  
  2907.     This command uses the default user ID and password to log you on to the 
  2908.     domain. 
  2909.  
  2910.  4. Enter the following command: 
  2911.  
  2912.         NET GROUP SERVERS servername /D
  2913.  
  2914.     where servername is the name of the failing additional server. 
  2915.  
  2916.     This command removes the server from the group. 
  2917.  
  2918.  5. Enter the following command: 
  2919.  
  2920.         NET USER servername /D
  2921.  
  2922.     where servername is the name of the failing additional server. 
  2923.  
  2924.     This command deletes the additional server's machine ID. 
  2925.  
  2926.  6. Enter the following command: 
  2927.  
  2928.         NET USER servername passwd /ADD
  2929.  
  2930.     where: 
  2931.  
  2932.    servername     Is either the original name or a new name for the additional 
  2933.                   server. 
  2934.  
  2935.    passwd         Is either the original password or a new password for the 
  2936.                   additional server. 
  2937.  
  2938.     This command redefines the server. 
  2939.  
  2940.  7. Enter the following command: 
  2941.  
  2942.         NET GROUP SERVERS servername /ADD
  2943.  
  2944.     where servername is the name of the additional server. 
  2945.  
  2946.     This command adds the server to the group. 
  2947.  
  2948.  8. Enter the following command: 
  2949.  
  2950.         NET START SERVER
  2951.  
  2952.     The Netlogon service starts the additional server.  The server's internal 
  2953.     password is synchronized with the domain controller. 
  2954.  
  2955.     If the Netlogon service still does not start, repeat the resynchronization 
  2956.     procedure.  Start with step 1 in Resynchronizing Passwords with the 
  2957.     Netlogon Service at the additional server. 
  2958.  
  2959.  
  2960. ΓòÉΓòÉΓòÉ 7. Managing Users and Groups ΓòÉΓòÉΓòÉ
  2961.  
  2962. This chapter discusses how you can manage users and groups through the LAN 
  2963. Server Administration GUI. If you want to manage users and groups through User 
  2964. Profile Management as in previous versions of LAN Server, refer to User Profile 
  2965. Management. 
  2966.  
  2967.        Notes: 
  2968.  
  2969.     1. If you are running other subsystems such as Database Manager or 
  2970.        Communications Manager, you may need to use the User Profile Management 
  2971.        interface to perform your user and group management functions.  To 
  2972.        access User Profile Management, open UPM Services located on your 
  2973.        desktop. 
  2974.  
  2975.     2. In addition to the normal domain logon which is required for all users, 
  2976.        the LAN Server Administration GUI provides a local logon facility for 
  2977.        users who need to log on locally to their workstation.  Users who have 
  2978.        subsystems such as Database Manager may need to log on locally to access 
  2979.        databases on their workstation.  If you do not run subsystems requiring 
  2980.        local logon, you can bypass the local logon option. 
  2981. You can perform more user and group management functions with the LAN Server 
  2982. Administration GUI than with User Profile Management. Some of the functions 
  2983. only available from the LAN Server Administration GUI are: 
  2984.  
  2985. o The capability to define up to 16,000 users per domain 
  2986.  
  2987. o User and group ID cloning 
  2988.  
  2989.   Cloning saves time by allowing you to use your mouse to take existing user 
  2990.   and group objects and make clones (copies) that can be renamed and changed as 
  2991.   required. 
  2992.  
  2993. o Drag and drop enablement for logon assignments, user and group definitions 
  2994.  
  2995.   You can drag and drop aliases onto user and group objects to create logon 
  2996.   assignments automatically.  In addition, you can drag and drop user accounts 
  2997.   into groups, or groups into user accounts, to update a user or group 
  2998.   definition automatically. 
  2999.  
  3000. o The ability to define home directories for users 
  3001.  
  3002.   You can specify home directories on a server for a user's personal use. 
  3003.  
  3004. o The ability to set directory limits on users 
  3005.  
  3006.   You can set size limits on home directories. Alerts are sent to the users 
  3007.   when the space used is nearing the limit. 
  3008.  
  3009. After you install LAN Server, you must define new users to the network so they 
  3010. can log on and access network resources. Groups are also defined for access and 
  3011. messaging purposes. This chapter describes how to define and manage users and 
  3012. groups and how to create guest accounts. 
  3013.  
  3014. The following tasks for managing users are discussed: 
  3015.  
  3016. o Adding a user 
  3017. o Cloning a user 
  3018. o Deleting a user 
  3019. o Updating user passwords and password requirements 
  3020. o Granting and revoking operator privileges 
  3021. o Updating user account information 
  3022. o Updating user logon conditions 
  3023. o Adding a user to a group 
  3024. o Removing a user from a group 
  3025. o Updating logon assignments 
  3026. o Updating public applications on user's program starters 
  3027. o Assigning a home directory 
  3028. o Setting a user password expiration period for the domain 
  3029. o Creating a logon profile 
  3030.  
  3031. The following tasks for managing groups are discussed: 
  3032.  
  3033. o Adding a group 
  3034. o Cloning a group 
  3035. o Viewing a group 
  3036. o Updating a group 
  3037. o Deleting a group 
  3038. o Adding and removing users from groups 
  3039.  
  3040.  
  3041. ΓòÉΓòÉΓòÉ 7.1. Domain User and Group Definitions ΓòÉΓòÉΓòÉ
  3042.  
  3043. LAN Server allows the user and group definitions file, created and updated 
  3044. through the LAN Server Administration GUI or User Profile Management, to be 
  3045. centralized.  This file is named NET.ACC and is maintained on the domain 
  3046. controller.  Whenever a change is made to the user and group definitions, the 
  3047. changes are sent from the domain controller to all servers that are running the 
  3048. Netlogon service in the domain.  The Netlogon service allows a server to 
  3049. receive changes to the user and group definitions file (NET.ACC). 
  3050.  
  3051. When the user and group definitions file is updated, the NET.ACC file is not 
  3052. immediately replicated at the additional servers on the domain. The time it 
  3053. takes to update depends on when the update was made in relation to the value 
  3054. specified with the pulse parameter in the Netlogon section of the IBMLAN.INI 
  3055. file. This value indicates how often (in seconds) changes to the NET.ACC file 
  3056. are replicated to the additional servers. LAN Server provides a feature called 
  3057. forwarded authentication that allows newly defined users to access resources on 
  3058. additional servers even if the NET.ACC changes have not reached the additional 
  3059. servers. 
  3060.  
  3061. You can log on to a domain and make changes to user and group definitions from 
  3062. any workstation on the network.  The changes are made to the master copy at the 
  3063. domain controller, and changes are sent to all servers that are running the 
  3064. Netlogon service. 
  3065.  
  3066.        Note: 
  3067.        LAN Requesters do not get copies of the NET.ACC file changes. Therefore, 
  3068.        if user and group definitions are needed locally for an application 
  3069.        (such as Database Manager), users must also be defined on the LAN 
  3070.        Requester workstation through User Profile Management for the Database 
  3071.        Manager requirements. 
  3072.  
  3073. LAN Server also allows users with Accounts operator privilege to manage users. 
  3074. Accounts operators can create new users, modify user accounts, and manage group 
  3075. definitions.  However, they cannot create or manage administrators or other 
  3076. operators. See Granting and Revoking Operator Privileges for more information. 
  3077.  
  3078.  
  3079. ΓòÉΓòÉΓòÉ 7.2. User ID and Group ID Management ΓòÉΓòÉΓòÉ
  3080.  
  3081. The LAN Server Administration GUI provides the following processes to manage 
  3082. user and group IDs on the network. User Profile Management is used for user ID 
  3083. validation.  Each installation of the User Profile Management is local to the 
  3084. particular workstation where it is installed, and it validates users who access 
  3085. controlled data or use programs that reside on that particular workstation. 
  3086.  
  3087.        Note: 
  3088.        Local logons are used only when you have other subsystems (such as 
  3089.        Database Manager) that require validation for access to local databases. 
  3090.        If you are running only LAN Server, you can bypass the local logon 
  3091.        window. 
  3092.  
  3093.  
  3094. ΓòÉΓòÉΓòÉ 7.2.1. Password and ID Character Restrictions ΓòÉΓòÉΓòÉ
  3095.  
  3096. LAN Server uses an expanded character set, which consists of printable 
  3097. characters.  (National Language Support users should see National Language 
  3098. Support Restrictions.) 
  3099.  
  3100. The following rules apply when using the expanded character set: 
  3101.  
  3102. o The minimum number of characters (bytes) for the password is set through the 
  3103.   Policy notebook page for the domain.  The maximum number is 14. 
  3104.  
  3105. o User IDs and group IDs cannot have the following values: 
  3106.  
  3107.    - USERS 
  3108.    - LOCAL 
  3109.    - GUESTS 
  3110.    - ADMINS 
  3111.    - PUBLIC 
  3112.    - RPLGROUP 
  3113.    - SYSASID 
  3114.  
  3115. The following character restrictions apply to LAN Server passwords and IDs. The 
  3116. maximum length of each identifier is: 
  3117.  
  3118. user ID       20 
  3119.  
  3120. group ID      20 
  3121.  
  3122. password      14 
  3123.  
  3124. domain name   15 
  3125.  
  3126. machine ID    15 
  3127.  
  3128. The following characters are not allowed in these fields: 
  3129.  
  3130. " / \ : [ ] | < > + = ; , * ?
  3131. The optional character set used by LAN Server, called the minimal character 
  3132. set, is the following: 
  3133.  
  3134. o A through Z (converts characters to uppercase) 
  3135. o 0 through 9 
  3136. o # 
  3137. o @ 
  3138. o $ 
  3139.  
  3140. The following additional rules apply when using the minimal character set: 
  3141.  
  3142. o User IDs and group IDs can be from 1 through 8 characters (bytes) long. By 
  3143.   default, passwords are from 4 through 8 characters (bytes) long. 
  3144.  
  3145. o User IDs and group IDs cannot begin with IBM, SYS, or SQL. 
  3146.  
  3147.        Notes: 
  3148.  
  3149.     1. Other subsystems using the same user ID as LAN Server Version 4.0 may 
  3150.        not necessarily have the same character limitations as LAN Server 
  3151.        Version 4.0. Make sure your user ID does not violate the limitations of 
  3152.        those subsystems. 
  3153.  
  3154.     2. The logon process may be unable to log on or access resources if the 
  3155.        code page or country code of the system differs from those specified 
  3156.        when the identifier was created.  The user is responsible for ensuring 
  3157.        the expanded character set is used only when the code page and country 
  3158.        code of the system are not changed. 
  3159.  
  3160.  
  3161. ΓòÉΓòÉΓòÉ 7.2.2. National Language Support Restrictions ΓòÉΓòÉΓòÉ
  3162.  
  3163. National Language Support (NLS) users at DOS LAN Services cannot necessarily 
  3164. use all characters included in the User Profile Management expanded character 
  3165. set. Follow the DOS guidelines for acceptable accented characters, except for 
  3166. those in the following table. 
  3167.  
  3168. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  3169. Γöé Table 21. National Language Support Character Restrictions          Γöé
  3170. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  3171. Γöé COUNTRY OR LANGUAGE       Γöé PERMITTED CHARACTERS             Γöé
  3172. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  3173. Γöé France (FR)           Γöé A - Z, 1 - 9, and nonalphabetics       Γöé
  3174. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  3175. Γöé Canadian French (CF)      Γöé A - Z, 1 - 9, and nonalphabetics       Γöé
  3176. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  3177. Γöé Portugal (PO)          Γöé A - Z, 1 - 9, ╨╡, and nonalphabetics     Γöé
  3178. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  3179. Γöé Spain (SP)           Γöé A - Z, 1 - 9, ╨╡, ╨É, and nonalphabetics    Γöé
  3180. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  3181. Γöé Latin America (LA)       Γöé A - Z, 1 - 9, ╨╡, and nonalphabetics     Γöé
  3182. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  3183. Γöé Japan              Γöé A - Z, 1 - 9, nonalphabetics, Kanji,     Γöé
  3184. Γöé                 Γöé Hiragana, and Katakana            Γöé
  3185. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  3186. Γöé Korea              Γöé A - Z, 1 - 9, nonalphabetics, Hanja, and   Γöé
  3187. Γöé                 Γöé Hangeul                   Γöé
  3188. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  3189. Γöé Taiwan             Γöé A - Z, 1 - 9, nonalphabetics, and Hanzi   Γöé
  3190. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  3191.  
  3192.  
  3193. ΓòÉΓòÉΓòÉ 7.3. Managing Users ΓòÉΓòÉΓòÉ
  3194.  
  3195. For these procedures, you are making changes to the user and group definitions 
  3196. file (NET.ACC) for the one or more domains that you are managing. 
  3197.  
  3198.  
  3199. ΓòÉΓòÉΓòÉ 7.3.1. Adding a User ΓòÉΓòÉΓòÉ
  3200.  
  3201. You must add a user to the domain before that user can access the network. You 
  3202. can add approximately 16,000 users for each domain using the LAN Server 
  3203. Administration GUI. 
  3204.  
  3205.        Note: 
  3206.        You can use the NET USER command to define about 1800 users on a domain. 
  3207.        If you use User Profile Management to view user definitions, you can 
  3208.        only see approximately 1260 users on each domain. 
  3209.  
  3210.              To add a user: 
  3211.  
  3212.     1. Open LAN Services from the desktop. 
  3213.  
  3214.     2. Open LAN Server Administration. 
  3215.  
  3216.     3. Open the appropriate domain object. 
  3217.  
  3218.     4. Open User Accounts. 
  3219.  
  3220.        The User Accounts folder is displayed. 
  3221.  
  3222.     5. Drag a copy of the Template to a convenient location in the folder. 
  3223.  
  3224.        The User Account - Create notebook is displayed. 
  3225.  
  3226.  
  3227.               User Account - Create Notebook
  3228.  
  3229.     6. Complete the required settings, indicated by an asterisk (*), and modify 
  3230.        any other fields as needed. 
  3231.  
  3232.     7. Select the Password tab. 
  3233.  
  3234.        The first Password page is displayed. 
  3235.  
  3236.     8. Select Change password to change the password. 
  3237.  
  3238.     9. Type the new password in the New password field. 
  3239.  
  3240.              Note: 
  3241.              For security purposes, the password is displayed as asterisks (*) 
  3242.              when you type it. 
  3243.  
  3244.    10. Type the new password again in the Confirmation field. 
  3245.  
  3246.    11. Select the right arrow () to continue to the second Password page. 
  3247.  
  3248.    12. Complete the remaining fields on this page as desired. 
  3249.  
  3250.    13. Select Create. 
  3251.  
  3252.  
  3253. ΓòÉΓòÉΓòÉ 7.3.2. Cloning a User ΓòÉΓòÉΓòÉ
  3254.  
  3255. Cloning allows you to save time when creating new users, by copying an existing 
  3256. user account object, renaming it, and modifying it as needed. 
  3257.  
  3258.              To clone a user: 
  3259.  
  3260.     1. Open LAN Services from the desktop. 
  3261.  
  3262.     2. Open LAN Server Administration. 
  3263.  
  3264.     3. Open the appropriate domain object. 
  3265.  
  3266.     4. Open User Accounts. 
  3267.  
  3268.        The User Accounts folder is displayed. 
  3269.  
  3270.     5. Select the user account you want to clone. 
  3271.  
  3272.     6. Press mouse button 2 to display the pop-up menu. 
  3273.  
  3274.     7. Select Create another. 
  3275.  
  3276.        The User Account - Create notebook is displayed. 
  3277.  
  3278.  
  3279.               User Account - Create Notebook
  3280.  
  3281.     8. Type the new user account name in the User account name field. 
  3282.  
  3283.     9. Change any other settings at this time. 
  3284.  
  3285.    10. Select Create to create the new user ID.  The new user ID inherits all 
  3286.        the settings of the original user account. 
  3287.  
  3288.  
  3289. ΓòÉΓòÉΓòÉ 7.3.3. Deleting a User ΓòÉΓòÉΓòÉ
  3290.  
  3291. You can remove a user from the domain by deleting the user's user account. When 
  3292. you delete a user account, the following occurs: 
  3293.  
  3294. o The user account is removed from the list of users. 
  3295. o The user account is removed from all groups. 
  3296. o The user loses access to network resources. 
  3297.  
  3298. The directory path and the contents of the home directory for the user ID (if 
  3299. one exists) and its access control profile are not deleted. For more 
  3300. information on deleting the home directory, see Assigning a Home Directory. For 
  3301. more information on deleting the access control profile, see Deleting an Access 
  3302. Control Profile. 
  3303.  
  3304.        Warning: 
  3305.        Do not delete system IDs for existing servers. 
  3306.  
  3307.  
  3308.              To delete a user: 
  3309.  
  3310.     1. Open LAN Services from the desktop. 
  3311.  
  3312.     2. Open LAN Server Administration. 
  3313.  
  3314.     3. Open the appropriate domain object. 
  3315.  
  3316.     4. Open User Accounts. 
  3317.  
  3318.        The User Accounts folder is displayed. 
  3319.  
  3320.     5. Select the User Account object you want to delete. 
  3321.  
  3322.     6. Press mouse button 2, and select Delete. 
  3323.  
  3324.     7. Select Delete on the confirmation window. 
  3325.  
  3326.  
  3327. ΓòÉΓòÉΓòÉ 7.3.4. Granting and Revoking Operator Privileges ΓòÉΓòÉΓòÉ
  3328.  
  3329. A user with operator privileges has certain administrative capabilities but is 
  3330. not a full administrator.  A user may have one or more of the following types 
  3331. of operator privilege: 
  3332.  
  3333. Accounts  Can manage users and groups in the domain.  The user can add, modify, 
  3334.           or delete users and groups from either the command line or the LAN 
  3335.           Server Administration GUI.  The user cannot create or modify user 
  3336.           accounts that have administrator or any operator privilege. 
  3337.  
  3338. Print     Can manage printer queues and print jobs.  The user can create, 
  3339.           modify, or delete printers or queues on servers in the domain, either 
  3340.           from the command line or with the LAN Server Administration GUI.  The 
  3341.           user can also share printer queues and manage remote jobs on shared 
  3342.           queues. 
  3343.  
  3344. Comm      Can manage serial devices.  The user can share serial devices and 
  3345.           manage remote jobs on shared serial devices from either the command 
  3346.           line or the LAN Server Administration GUI. 
  3347.  
  3348. Server    Can manage aliases and other shared resources and view network 
  3349.           status. The user can create, modify, or delete aliases or other 
  3350.           shared resources from either the command line or the LAN Server 
  3351.           Administration GUI. 
  3352.  
  3353. A system administrator can use either the command line or LAN Server 
  3354. Administration GUI to change operator privileges for users. See LAN Server 
  3355. Commands and Utilities for more information about using the NET USER command to 
  3356. change operator privileges from the command line. 
  3357.  
  3358.              To change a user's operator privileges: 
  3359.  
  3360.     1. Open LAN Services from the desktop. 
  3361.  
  3362.     2. Open LAN Server Administration. 
  3363.  
  3364.     3. Open the domain object. 
  3365.  
  3366.     4. Open User Accounts. 
  3367.  
  3368.        The User Accounts folder is displayed. 
  3369.  
  3370.     5. Open the user account for which you want to change privileges. 
  3371.  
  3372.        The first settings page is displayed. 
  3373.  
  3374.     6. Select the Privileges tab. 
  3375.  
  3376.        The privilege settings page is displayed. 
  3377.  
  3378.     7. Select the User button. 
  3379.  
  3380.        This choice denies administrator permissions to the user. 
  3381.  
  3382.     8. Select a Special Privileges check box for each privilege you want to 
  3383.        grant to the user. 
  3384.  
  3385.        Deselect the check box to revoke the privilege. 
  3386.  
  3387.     9. Select Set or Apply. 
  3388.  
  3389.  
  3390. ΓòÉΓòÉΓòÉ 7.3.5. Updating User Account Information ΓòÉΓòÉΓòÉ
  3391.  
  3392. You can make updates to user account information through the LAN Server 
  3393. Administration GUI. The following information can be updated: 
  3394.  
  3395. o User type (user, user with operator privilege, or administrator) 
  3396. o Optional description about the user account 
  3397. o Password 
  3398. o Password options 
  3399. o Home directory 
  3400. o Logon workstation 
  3401. o Logon authority (whether the user can log on to the domain) 
  3402. o Group memberships (such as adding a user to a group and deleting a user from 
  3403.   a group) 
  3404. o Logon assignments 
  3405. o Public applications 
  3406.  
  3407. These tasks can be done through the LAN Server Administration GUI as described 
  3408. in the following sections. 
  3409.  
  3410.  
  3411. ΓòÉΓòÉΓòÉ 7.3.5.1. Updating the User Account Description Field ΓòÉΓòÉΓòÉ
  3412.  
  3413. Use the following procedure to update user description fields. 
  3414.  
  3415.              To update a user account description: 
  3416.  
  3417.     1. Open LAN Services from the desktop. 
  3418.  
  3419.     2. Open LAN Server Administration. 
  3420.  
  3421.     3. Open the domain object. 
  3422.  
  3423.     4. Open User Accounts. 
  3424.  
  3425.        The User Accounts folder is displayed. 
  3426.  
  3427.     5. Open the user account for which you want to update the user account 
  3428.        description. 
  3429.  
  3430.        The User Account notebook is displayed. 
  3431.  
  3432.     6. On the Identity page, update the description. 
  3433.  
  3434.     7. Select Set or Apply. 
  3435.  
  3436.  
  3437. ΓòÉΓòÉΓòÉ 7.3.5.2. Updating a User's Password and Password Requirements ΓòÉΓòÉΓòÉ
  3438.  
  3439. An administrator can change any password in the domain.  Users can change only 
  3440. their own passwords. 
  3441.  
  3442. Use the following procedure to reset a user's password and specify other 
  3443. password restrictions. 
  3444.  
  3445.              To reset or change a user password: 
  3446.  
  3447.     1. Open LAN Services from the desktop. 
  3448.  
  3449.     2. Open LAN Server Administration. 
  3450.  
  3451.     3. Open the domain object. 
  3452.  
  3453.     4. Open User Accounts. 
  3454.  
  3455.        The User Accounts folder is displayed. 
  3456.  
  3457.     5. Open the user account for which you want to update the password. 
  3458.  
  3459.        The User Account notebook is displayed. 
  3460.  
  3461.     6. Select the Password tab. 
  3462.  
  3463.        The first Password page is displayed. 
  3464.  
  3465.     7. Select Change password to change the password. 
  3466.  
  3467.     8. Select Expire password if you want the user to change the password at 
  3468.        next logon. 
  3469.  
  3470.     9. Type the new password in the New password field. 
  3471.  
  3472.              Note: 
  3473.              For security purposes, the password is displayed as asterisks (*) 
  3474.              when you type it. 
  3475.  
  3476.    10. Type the new password again in the confirmation field. 
  3477.  
  3478.    11. Select the right arrow to continue to the second Password page. 
  3479.  
  3480.    12. Complete the remaining fields on this page as desired. 
  3481.  
  3482.    13. Select Set or Apply. 
  3483.  
  3484. See the NET USER command in LAN Server Commands and Utilities for information 
  3485. on using the command-line interface to change password requirements. 
  3486.  
  3487.  
  3488. ΓòÉΓòÉΓòÉ 7.3.5.3. Adding and Updating Group Memberships for a User ΓòÉΓòÉΓòÉ
  3489.  
  3490. Once you have defined a user, you can select groups to which that user can 
  3491. belong.  You can also remove a user from a group. 
  3492.  
  3493.              To add or update group memberships for a user: 
  3494.  
  3495.  1. Open LAN Services from the desktop. 
  3496.  
  3497.  2. Open LAN Server Administration. 
  3498.  
  3499.  3. Open the domain object. 
  3500.  
  3501.  4. Open User Accounts. 
  3502.  
  3503.     The User Accounts folder is displayed. 
  3504.  
  3505.  5. Open the user account for which you want to update the group memberships. 
  3506.  
  3507.     The User Account notebook is displayed. 
  3508.  
  3509.  6. Select the Groups tab. 
  3510.  
  3511.     The Groups page is displayed. 
  3512.  
  3513.  7. To add this user to a group: 
  3514.  
  3515.     a. Select Add from the Notebook page. 
  3516.  
  3517.        The list of available groups is displayed in the Add User to Groups 
  3518.        window. 
  3519.  
  3520.     b. Select one or more groups to add this user to, and select Add. 
  3521.  
  3522.  8. To remove this user from a group, highlight one or more groups from the 
  3523.     list and select Remove. 
  3524.  
  3525.  9. Select Set or Apply. 
  3526.  
  3527.        Hint: 
  3528.        You can perform the same task using drag and drop methods. You can drag 
  3529.        and drop user accounts onto group objects or, alternatively, drag and 
  3530.        drop group objects onto user accounts. When dropped, the group and user 
  3531.        account definitions are automatically updated. 
  3532.  
  3533.  
  3534. ΓòÉΓòÉΓòÉ 7.3.5.4. Updating Logon Conditions for a User Account ΓòÉΓòÉΓòÉ
  3535.  
  3536. After you have defined a user, you can update logon conditions for the user 
  3537. account.  You can set logon conditions such as: 
  3538.  
  3539. o Deleting or disabling the user account 
  3540.  
  3541. o Specifying whether the user account will have an expiration date and time, 
  3542.   and if so, what they will be 
  3543.  
  3544. o Specifying workstations that the user account can log on to. 
  3545.  
  3546.              To specify logon conditions for a user: 
  3547.  
  3548.     1. Open LAN Services from the desktop. 
  3549.  
  3550.     2. Open LAN Server Administration. 
  3551.  
  3552.     3. Open the domain object. 
  3553.  
  3554.     4. Open User Accounts. 
  3555.  
  3556.        The User Accounts folder is displayed. 
  3557.  
  3558.     5. Open the user account for which you want to update logon conditions. 
  3559.  
  3560.        The User Account notebook is displayed. 
  3561.  
  3562.     6. Select the Account Info tab. 
  3563.  
  3564.        The first Account Info page is displayed. 
  3565.  
  3566.     7. Complete any required fields (indicated by an asterisk *) and any other 
  3567.        fields as needed. 
  3568.  
  3569.     8. Select the right arrow to continue to the second Account page. 
  3570.  
  3571.     9. Complete any remaining fields on this page as desired. 
  3572.  
  3573.    10. Select Set or Apply. 
  3574.  
  3575.  
  3576. ΓòÉΓòÉΓòÉ 7.3.6. Adding and Updating Logon Assignments ΓòÉΓòÉΓòÉ
  3577.  
  3578. You can define logon assignments for a user. Logon assignments give the user 
  3579. access to network resources by assigning resources to logical drives or ports 
  3580. each time a user logs on. The logon assignments remain in effect until changed. 
  3581. Both you and a user can change that user's logon assignments. 
  3582.  
  3583. An alias must be defined for a resource before a resource can be defined as a 
  3584. logon assignment. See Sharing Network Resources for more information on 
  3585. defining aliases. 
  3586.  
  3587.  
  3588. ΓòÉΓòÉΓòÉ 7.3.6.1. Adding and Updating Logon Assignments for Users ΓòÉΓòÉΓòÉ
  3589.  
  3590. Before making logon assignments, you should create aliases for the shared 
  3591. resources you intend to define as logon assignments. You should also create an 
  3592. access control profile for that alias. See Creating an Alias for more 
  3593. information. 
  3594.  
  3595. You can add and update logon assignments either using the Assignments page of a 
  3596. user account or using drag and drop methods.  You can drag multiple users or 
  3597. groups into alias objects in the Resource Definitions folder.  The logon 
  3598. assignment to the alias is created when you drop the user or group onto the 
  3599. alias. 
  3600.  
  3601. Alternatively, you can drag the alias object into a user or group ID object. 
  3602. If you do not have an access control profile set up for the alias, you will be 
  3603. prompted to create one during the drag and drop procedure.  You can also remove 
  3604. logon assignments with the drag and drop method. 
  3605.  
  3606. You can also update a user's logon assignments from the command line with the 
  3607. NET USER command.  For more information, see the LAN Server Commands and 
  3608. Utilities. 
  3609.  
  3610.              To add or update a user's logon assignments: 
  3611.  
  3612.     1. Open LAN Services from the desktop. 
  3613.  
  3614.     2. Open LAN Server Administration. 
  3615.  
  3616.     3. Open the appropriate domain. 
  3617.  
  3618.     4. Open User Accounts. 
  3619.  
  3620.        The User Accounts folder is displayed. 
  3621.  
  3622.     5. Open the user account object for which you want to update logon 
  3623.        assignments. 
  3624.  
  3625.        The User Account notebook is displayed. 
  3626.  
  3627.     6. Select the Assignments tab. 
  3628.  
  3629.        The Assignments page is displayed. 
  3630.  
  3631.  
  3632.               User Accounts Logon Assignments Page
  3633.  
  3634.     7. If you want to change or remove a logon assignment, first select it from 
  3635.        the list. 
  3636.  
  3637.     8. Select one of the following: 
  3638.  
  3639.       o Add to add a new logon assignment 
  3640.       o Change to change the selected logon assignment 
  3641.       o Remove to remove the selected logon assignment 
  3642.  
  3643.        The Logon Assignments window is displayed if you selected either Add or 
  3644.        Change. 
  3645.  
  3646.     9. Complete the selections in this window, and select OK. 
  3647.  
  3648.    10. Select Set or Apply. 
  3649.  
  3650.              To add or update logon assignments with drag and drop: 
  3651.  
  3652.     1. Open LAN Services from the desktop. 
  3653.  
  3654.     2. Open LAN Server Administration. 
  3655.  
  3656.     3. Open the appropriate domain object. 
  3657.  
  3658.     4. Open one of the following objects that contains the user account or 
  3659.        group for which you want to add or update logon assignments: 
  3660.  
  3661.       o User Accounts 
  3662.       o Groups 
  3663.  
  3664.     5. Open Resource Definitions, which is also located in the domain 
  3665.        container. 
  3666.  
  3667.        All the available aliases in the domain are displayed. 
  3668.  
  3669.     6. Drag and drop the user account or group object into the alias object to 
  3670.        create or update a logon assignment. 
  3671.  
  3672.        The Grant Access to a Resource window is displayed to allow you to grant 
  3673.        access. 
  3674.  
  3675.              Notes: 
  3676.  
  3677.           a. You can select multiple users or groups for drag and drop by 
  3678.              pressing and holding the Ctrl key while selecting them. 
  3679.  
  3680.           b. You can also drag alias objects into user account or group 
  3681.              objects. 
  3682.  
  3683.     7. If you want to add or change access permissions for the users, select 
  3684.        the permissions you want to grant and indicate whether you are adding or 
  3685.        replacing the permissions and then select Set. 
  3686.  
  3687.        If you do not want to add or change permissions, select Continue. 
  3688.  
  3689.        The Administer Logon Assignments window is displayed. 
  3690.  
  3691.     8. Complete the window to add, update, or remove the logon assignment. 
  3692.  
  3693.       o To add or update a logon assignment: 
  3694.  
  3695.           a. Select Add. 
  3696.  
  3697.           b. Select or type a drive letter or LPT or COM port for the logon 
  3698.              assignment and then select other options as needed.  The options 
  3699.              are: 
  3700.  
  3701.             - Replace conflicting device assignments to replace any resource 
  3702.               already assigned to the specified drive or port. 
  3703.             - Replace existing logon assignments to replace redundant 
  3704.               assignments to the resource you selected. 
  3705.  
  3706.       o To remove a logon assignment: 
  3707.  
  3708.           a. Select Remove. 
  3709.           b. Select OK. 
  3710.  
  3711.              The Status window is displayed indicating the logon assignment is 
  3712.              removed. 
  3713.           c. From the Status window, select OK. 
  3714.  
  3715.  
  3716. ΓòÉΓòÉΓòÉ 7.3.7. Assigning Public Applications to Users ΓòÉΓòÉΓòÉ
  3717.  
  3718. You can make public applications available to users by assigning the 
  3719. applications to a program starter, which varies depending on the operating 
  3720. system. 
  3721.  
  3722. For brevity, this chapter uses program starter as a general term to indicate 
  3723. where a user starts public applications. The program starter for OS/2 users is 
  3724. the Network Applications folder. The program starter for DOS users depends on 
  3725. whether they run Windows with DOS LAN Services (DLS). 
  3726.  
  3727. For DLS machines with Windows, the program starter is the LAN Application list, 
  3728. which is in the LAN Server Application Installation window. For DLS machines 
  3729. without Windows, the program starter is the Run Applications window. 
  3730.  
  3731. When a user logs on at a DOS requester, the program starter includes any DOS 
  3732. applications, but no OS/2 applications, assigned to the user. 
  3733.  
  3734. You can also remove public applications from a user's program starter. 
  3735.  
  3736. See Managing OS/2 and DOS Applications for information on defining 
  3737. applications. 
  3738.  
  3739.        Note: 
  3740.        These instructions are for updating one or more user's program starter 
  3741.        while you are working with a specific user's details. To add 
  3742.        applications to or delete applications from several or all users' 
  3743.        program starters, see Managing OS/2 and DOS Applications. 
  3744.  
  3745. Adding applications to program starters makes it convenient for users to use 
  3746. their applications. 
  3747.  
  3748.              To add OS/2 or DOS applications to users' program starters: 
  3749.  
  3750.  1. Open LAN Services from the desktop. 
  3751.  
  3752.  2. Open LAN Server Administration. 
  3753.  
  3754.  3. Open the appropriate domain object. 
  3755.  
  3756.  4. Open one of the following objects that contains the user account or group: 
  3757.  
  3758.    o User Accounts 
  3759.    o Groups 
  3760.  
  3761.  5. Open Public Applications Definitions, which is also located in the domain 
  3762.     collection. 
  3763.  
  3764.  6. Drag one or more user accounts or group objects to the public application 
  3765.     object. 
  3766.  
  3767.     The Add Public Application window is displayed to allow you to add this 
  3768.     public application to the user or group when they log on.  This window has 
  3769.     no settings. 
  3770.  
  3771.  7. Select OK. 
  3772.  
  3773.  8. Select OK in the confirmation window. 
  3774.  
  3775.  
  3776. ΓòÉΓòÉΓòÉ 7.3.8. Assigning a Home Directory ΓòÉΓòÉΓòÉ
  3777.  
  3778. A home directory is an optional directory resource on a server assigned to one 
  3779. or more users. Only an administrator can assign a home directory to a user or 
  3780. change the drive assignment or path to a user's home directory. 
  3781.  
  3782. When a home directory is assigned to, or created for, a user through the LAN 
  3783. Server Administration GUI, the user is connected to the home directory as a 
  3784. logon assignment.  An access control profile granting all permissions to that 
  3785. user is automatically created. (The access control profile is not propagated to 
  3786. existing subdirectories.) 
  3787.  
  3788. If you want other users to share the same home directory, you can either modify 
  3789. the access control profile or create home directories for other users, 
  3790. specifying the same drive and path. 
  3791.  
  3792. You can perform this task through either the LAN Server Administration GUI or 
  3793. the command-line interface. If you use the command-line interface to create a 
  3794. home directory, neither the access control profile nor the home directory is 
  3795. automatically created.  You must create the access control profile and the home 
  3796. directory separately. For information about creating home directories using the 
  3797. NET USER command, refer to IBM OS/2 LAN Server Version 4.0 Commands and 
  3798. Utilities. 
  3799.  
  3800.              To create a home directory or update the home directory's drive 
  3801.              assignment: 
  3802.  
  3803.     1. Open LAN Services from the desktop. 
  3804.  
  3805.     2. Open LAN Server Administration. 
  3806.  
  3807.     3. Open the domain object. 
  3808.  
  3809.     4. Open User Accounts. 
  3810.  
  3811.        The User Accounts folder is displayed. 
  3812.  
  3813.     5. Open the user account for which you want to assign or update the home 
  3814.        directory. 
  3815.  
  3816.        The User Account notebook is displayed. 
  3817.  
  3818.     6. Select the Home Directory tab. 
  3819.  
  3820.        The Home Directory page is displayed. 
  3821.  
  3822.  
  3823.               Home Directory Page
  3824.  
  3825.     7. Complete the fields in this page. 
  3826.  
  3827.              Note: 
  3828.              For users at DOS LAN Services workstations, you cannot specify Z 
  3829.              as the drive assignment to the home directory. If a DOS LAN 
  3830.              Services workstation requires remote IPL, you cannot specify Y or 
  3831.              Z as drive assignments. These logical drives are reserved by LAN 
  3832.              Server. 
  3833.  
  3834.     8. Select Set or Apply. 
  3835.  
  3836.        Hint: 
  3837.        For information about managing home directories using the CHKSTOR 
  3838.        utility, see LAN Server Utilities. 
  3839.  
  3840.        The CHKSTOR utility only provides information about how much space users 
  3841.        are using from their home directories. It does not prevent them from 
  3842.        exceeding the limit.  If you want to enforce size limitations for users, 
  3843.        you can use the command line or LAN Server Administration GUI to set 
  3844.        directory limits. For information on how to set limits on the size of 
  3845.        directories and set up alerts that notify selected user IDs when various 
  3846.        directories are nearing maximum capacity and when they are full, refer 
  3847.        to Limiting Space within Directories. 
  3848.  
  3849.  
  3850. ΓòÉΓòÉΓòÉ 7.3.9. Deleting a Home Directory ΓòÉΓòÉΓòÉ
  3851.  
  3852. You can remove a user's home directory assignment without deleting the 
  3853. directory itself.  Only the assignment prevents the directory from being 
  3854. assigned to the user at logon.  Use this procedure if the home directory or its 
  3855. subdirectories are still needed by other users. For example, if the directory 
  3856. is a home directory for several users, removing just the home directory 
  3857. assignment for one user does not affect home directory access for the remaining 
  3858. users. 
  3859.  
  3860. Alternatively, you can remove both the user's home directory assignment and the 
  3861. directory itself.  The directory cannot be deleted through the LAN Server 
  3862. Administration GUI but can be deleted through the command line interface. Any 
  3863. files or subdirectories contained in the home directory are also deleted. 
  3864.  
  3865.              To remove a user's home directory assignment without deleting the 
  3866.              directory itself: 
  3867.  
  3868.     1. Open LAN Services from the desktop. 
  3869.  
  3870.     2. Open LAN Server Administration. 
  3871.  
  3872.     3. Open the domain object. 
  3873.  
  3874.     4. Open User Accounts. 
  3875.  
  3876.        The User Accounts folder is displayed. 
  3877.  
  3878.     5. Select the user account for which you want to remove the home directory 
  3879.        assignment. 
  3880.  
  3881.        The User Account notebook is displayed. 
  3882.  
  3883.     6. Select the Home Directory tab. 
  3884.  
  3885.        The Home Directory page is displayed. 
  3886.  
  3887.  
  3888.               Home Directory Page
  3889.  
  3890.     7. Select No home directory. 
  3891.  
  3892.        The link to the directory is broken, but the directory is not deleted. 
  3893.  
  3894.     8. Select Set or Apply. 
  3895.  
  3896. For information on how to use the command-line interface to remove a user's 
  3897. home directory assignment without deleting the directory itself, see the NET 
  3898. USER command in LAN Server Commands and Utilities. 
  3899.  
  3900.  
  3901. ΓòÉΓòÉΓòÉ 7.3.10. Setting a User Password Expiration Period for a Domain ΓòÉΓòÉΓòÉ
  3902.  
  3903. LAN Server allows you to set the duration for which passwords are valid for 
  3904. users. You can set this duration for all users in the domain who are defined by 
  3905. using the LAN Server Administration GUI. 
  3906.  
  3907.              To set a user's password expiration period: 
  3908.  
  3909.     1. Open LAN Services from the desktop. 
  3910.  
  3911.     2. Open LAN Server Administration. 
  3912.  
  3913.     3. Select the domain object for which you want to set the password 
  3914.        expiration period. 
  3915.  
  3916.     4. Press mouse button 2 to display the menu. 
  3917.  
  3918.     5. Select the arrow to the right of Open. 
  3919.  
  3920.     6. Select Settings. 
  3921.  
  3922.        The Domain notebook is displayed. 
  3923.  
  3924.     7. Select the Policy tab. 
  3925.  
  3926.        The first Policy page is displayed. 
  3927.  
  3928.  
  3929.               Policy Page
  3930.  
  3931.     8. Select After in the Expires section. 
  3932.  
  3933.        Select or type the number of days you want the password to be valid. 
  3934.  
  3935.     9. Modify other settings on this page as needed. 
  3936.  
  3937.    10. Select Set or Apply. 
  3938.  
  3939. You can also use the NET ACCOUNTS command and the maxpwage parameter to set an 
  3940. expiration period for a user's password. You can issue this command from an 
  3941. OS/2 command prompt while you are logged on at a requester if you are using the 
  3942. NET ADMIN command or while you are logged on at a server. 
  3943.  
  3944. The NET ACCOUNTS command can also be used to change the Netlogon service role, 
  3945. to specify how long a user can be logged on to the network beyond that user's 
  3946. normal logon hours, and to set the number of user passwords that must be unique 
  3947. through password changes. If the security features are being used, make sure 
  3948. that all administrator IDs are defined as requiring passwords. 
  3949.  
  3950. For more information about the NET ACCOUNTS and NET ADMIN commands, refer to 
  3951. LAN Server Commands and Utilities. 
  3952.  
  3953.  
  3954. ΓòÉΓòÉΓòÉ 7.4. Managing Groups ΓòÉΓòÉΓòÉ
  3955.  
  3956. LAN Server can accept up to 256 group IDs per domain; however, seven group IDs 
  3957. are reserved for LAN Server.  Therefore, you can create up to 249 groups for 
  3958. your own use.  The following seven IDs are reserved for use by LAN Server and 
  3959. should not be deleted. 
  3960.  
  3961. o USERS (IDs with user privileges or groups of all user IDs) 
  3962. o ADMINS (administrators) 
  3963. o GROUPID (default group ID) 
  3964. o SERVERS (servers defined in the domain) 
  3965. o LOCAL (empty group used to grant permissions to the local workstation when no 
  3966.   one is logged on) 
  3967. o GUESTS (group or group of guest IDs) 
  3968. o RPLGROUP (created only if Remote IPL is installed) 
  3969.  
  3970. This section describes the following procedures: 
  3971.  
  3972. o Adding a group 
  3973. o Viewing a group 
  3974. o Updating a group 
  3975. o Deleting a group 
  3976.  
  3977.  
  3978. ΓòÉΓòÉΓòÉ 7.4.1. Adding a Group ΓòÉΓòÉΓòÉ
  3979.  
  3980. You can create user groups to refer to several users at the same time. On an 
  3981. OS/2 LAN, groups are used for access control and messaging purposes. 
  3982.  
  3983.              To add a group: 
  3984.  
  3985.     1. Open LAN Services from the desktop. 
  3986.  
  3987.     2. Open LAN Server Administration. 
  3988.  
  3989.     3. Open the domain object in which you want to add a group. 
  3990.  
  3991.     4. Open Groups. 
  3992.  
  3993.        The Groups folder is displayed. 
  3994.  
  3995.     5. Drag a copy of the Group Template to a convenient position in the 
  3996.        folder. 
  3997.  
  3998.        The Group - Create notebook is displayed. 
  3999.  
  4000.     6. Complete the settings pages under each tab to add a group. 
  4001.  
  4002.     7. After you complete and check the settings, select Create. 
  4003.  
  4004.  
  4005. ΓòÉΓòÉΓòÉ 7.4.2. Cloning a Group ΓòÉΓòÉΓòÉ
  4006.  
  4007. If you want to set up a new group ID with characteristics similar to another 
  4008. group, you can clone the existing group ID, give it a new name and then make 
  4009. adjustments to it. 
  4010.  
  4011.              To clone a group: 
  4012.  
  4013.     1. Open LAN Services from the desktop. 
  4014.  
  4015.     2. Open LAN Server Administration. 
  4016.  
  4017.     3. Open the domain object in which you want to add a group. 
  4018.  
  4019.     4. Open Groups. 
  4020.  
  4021.        The Groups folder is displayed. 
  4022.  
  4023.     5. Select the group object you want to clone. 
  4024.  
  4025.     6. Press mouse button 2 to display the menu. 
  4026.  
  4027.     7. Select Create another. 
  4028.  
  4029.        The Group - Create notebook is displayed. 
  4030.  
  4031.  
  4032.               Group Create Notebook
  4033.  
  4034.     8. Replace the name in the Group name field with the new group name. 
  4035.  
  4036.     9. If needed, select the Users tab to change the users in the newly created 
  4037.        group. 
  4038.  
  4039.    10. Select Create to create the new group ID.  The new group ID inherits all 
  4040.        the settings of the original group. 
  4041.  
  4042.  
  4043. ΓòÉΓòÉΓòÉ 7.4.3. Viewing a Group ΓòÉΓòÉΓòÉ
  4044.  
  4045. You can view the list of users in a group after the group is created. 
  4046.  
  4047.              To view a group: 
  4048.  
  4049.     1. Open LAN Services from the desktop. 
  4050.  
  4051.     2. Open LAN Server Administration. 
  4052.  
  4053.     3. Open the domain object. 
  4054.  
  4055.     4. Open Groups. 
  4056.  
  4057.        The Groups folder is displayed. 
  4058.  
  4059.     5. Open the group for which you want a list of users. 
  4060.  
  4061.        The Group notebook is displayed. 
  4062.  
  4063.     6. Select the Users tab. 
  4064.  
  4065.        The Users page is displayed, listing and describing all users in the 
  4066.        group. 
  4067.  
  4068.  
  4069. ΓòÉΓòÉΓòÉ 7.4.4. Updating a Group ΓòÉΓòÉΓòÉ
  4070.  
  4071. You can add and remove users in a group after the group is created. 
  4072.  
  4073.  
  4074. ΓòÉΓòÉΓòÉ 7.4.4.1. Adding Users to a Group ΓòÉΓòÉΓòÉ
  4075.  
  4076. Use the next procedure to add users to a group. 
  4077.  
  4078.              To add users: 
  4079.  
  4080.     1. Open LAN Services from the desktop. 
  4081.  
  4082.     2. Open LAN Server Administration. 
  4083.  
  4084.     3. Open the domain object. 
  4085.  
  4086.     4. Open Groups. 
  4087.  
  4088.        The Groups folder is displayed. 
  4089.  
  4090.     5. Open the group you want to update. 
  4091.  
  4092.        The Group notebook is displayed. 
  4093.  
  4094.     6. Select the Users tab. 
  4095.  
  4096.        The Users page is displayed. 
  4097.  
  4098.     7. Select Add. 
  4099.  
  4100.        The Add Users to Group window is displayed. 
  4101.  
  4102.     8. Select one or more users to add. 
  4103.  
  4104.     9. Select Add. 
  4105.  
  4106.        The desired users are added. 
  4107.  
  4108.    10. Select Set or Apply. 
  4109.  
  4110.        Hint: 
  4111.        You can perform the same task using drag and drop methods. You can drag 
  4112.        and drop user accounts onto group objects or alternatively, drag and 
  4113.        drop group objects onto user accounts. When dropped, the group and user 
  4114.        account definitions are automatically updated. 
  4115.  
  4116.  
  4117. ΓòÉΓòÉΓòÉ 7.4.4.2. Removing Users from a Group ΓòÉΓòÉΓòÉ
  4118.  
  4119. Use the next procedure to remove users from a group. 
  4120.  
  4121.              To remove users: 
  4122.  
  4123.     1. Open LAN Services from the desktop. 
  4124.  
  4125.     2. Open LAN Server Administration. 
  4126.  
  4127.     3. Open the domain object. 
  4128.  
  4129.     4. Open Groups. 
  4130.  
  4131.        The Groups folder is displayed. 
  4132.  
  4133.     5. Open the group you want to update. 
  4134.  
  4135.        The Group notebook is displayed. 
  4136.  
  4137.     6. Select the Users tab. 
  4138.  
  4139.        The Users page is displayed. 
  4140.  
  4141.     7. Select one or more users to remove. 
  4142.  
  4143.     8. Select Remove. 
  4144.  
  4145.     9. When you finish removing users, close the settings notebook. 
  4146.  
  4147.    10. Select Set or Apply. 
  4148.  
  4149.  
  4150. ΓòÉΓòÉΓòÉ 7.4.5. Deleting a Group ΓòÉΓòÉΓòÉ
  4151.  
  4152. Besides removing users from groups, you can delete a group from the domain. 
  4153. Users in the deleted group no longer have permissions that may have been 
  4154. granted to them through membership in the group.  However, deleting a group 
  4155. does not affect the individual user IDs and their associated user profiles. 
  4156.  
  4157.        Warning: 
  4158.        Do not delete the groups named SERVERS, USERS, ADMINS, or any special 
  4159.        group. 
  4160.  
  4161.  
  4162.              To delete a group: 
  4163.  
  4164.     1. Open LAN Services from the desktop. 
  4165.  
  4166.     2. Open LAN Server Administration. 
  4167.  
  4168.     3. Open the domain object. 
  4169.  
  4170.     4. Open Groups. 
  4171.  
  4172.        The Groups folder is displayed. 
  4173.  
  4174.     5. Select the group you want to delete. 
  4175.  
  4176.     6. Press mouse button 2 to display the menu. 
  4177.  
  4178.     7. Select Delete. 
  4179.  
  4180.     8. Select Delete in the confirmation window. 
  4181.  
  4182.  
  4183. ΓòÉΓòÉΓòÉ 7.5. Creating Guest Accounts ΓòÉΓòÉΓòÉ
  4184.  
  4185. If many users outside of your domain need access to one of your resources, you 
  4186. may want to create a guest account.  A guest account for a resource gives any 
  4187. external user attempting to use the resource a specified access permission, 
  4188. without your having to define every user to the domain. 
  4189.  
  4190. To set up a guest account, specify guestacct=userid in the Server section of 
  4191. the domain controller's IBMLAN.INI file.  The default is guestacct=GUEST 
  4192. (userid GUEST are used in the rest of the book).  Refer to LAN Server Commands 
  4193. and Utilities for more information on the NET USER command. 
  4194.  
  4195. Once the guest account is set up, any user not defined to the domain who 
  4196. attempts to use a resource in that domain (either through the LAN Server 
  4197. Administration GUI or with the NET USE command) is treated as the user GUEST. 
  4198. Multiple concurrent external users can access a domain resource using the guest 
  4199. account. 
  4200.  
  4201. Resource access permissions given to user ID GUEST are given to users not 
  4202. defined on your domain. Any user ID can be identified as GUEST.  When you set 
  4203. up access control permissions for resources, treat GUEST as any other user ID, 
  4204. but be aware that any user not specifically defined to the domain is given 
  4205. those same access permissions.  All GUEST users receive the same access control 
  4206. profiles as the user specified on the guestacct=userid line.  For example, if 
  4207. the userid to which the GUEST ID is equated is that of an administrator, all 
  4208. GUEST users would have administrator privileges. For information on setting up 
  4209. access control profiles, see Defining Access Control Profiles. For information 
  4210. on the IBMLAN.INI file, refer to the LAN Server Network Administrator Reference 
  4211. Volume 2: Performance Tuning. 
  4212.  
  4213.        Notes: 
  4214.  
  4215.     1. Any user can log on to the domain using the guest ID defined in the 
  4216.        IBMLAN.INI file. This logon does not prevent other users from accessing 
  4217.        domain resources with the guest account permissions. 
  4218.  
  4219.     2. Do not delete the guest account and GUEST user ID from the remote IPL 
  4220.        server. The guest account and GUEST user ID must be intact to allow the 
  4221.        remote IPL workstation to gain access to the \IBMLAN\DCDB\IMAGES 
  4222.        directory on the server. For more information on remote IPL, see 
  4223.        Managing Remote IPL. 
  4224.  
  4225.     3. To enable DOS LAN Services users to change expired passwords at logon, 
  4226.        you must either ensure that the server has a guest account or ensure 
  4227.        that all DOS LAN Services requester workstations have the OS/2 LAN APIs 
  4228.        installed. 
  4229.  
  4230.  
  4231. ΓòÉΓòÉΓòÉ 7.6. Creating a Logon Profile ΓòÉΓòÉΓòÉ
  4232.  
  4233. You can create a logon profile for a user to gain access to certain files when 
  4234. logged on. A logon profile is a batch file containing commands that run 
  4235. automatically each time the user logs on. If you are using the LAN Server 
  4236. Administration GUI to create logon assignments for your users to access shared 
  4237. resources, you do not need to create logon profiles.  However, some resources 
  4238. which are not shared by alias may be needed by a user at logon time.  Use this 
  4239. procedure for those situations. 
  4240.  
  4241. To create a logon profile for a user, create a file with one of the following 
  4242. required names: 
  4243.  
  4244. o PROFILE.CMD for users at OS/2 requesters 
  4245. o PROFILE.BAT for users at DOS requesters 
  4246.  
  4247. The logon profile must be in that user's user profile subdirectory, 
  4248. \IBMLAN\DCDB\USERS\userid, for users at both OS/2 and DOS requesters. If the 
  4249. subdirectory does not exist, create an alias for it. See Directory Structure 
  4250. for more information on directory contents. 
  4251.  
  4252. For example, for a user logging on to a DOS LAN Services requester, the 
  4253. following line in the PROFILE.BAT file assigns printer alias LPT1Q to local 
  4254. printer LPT1: 
  4255.  
  4256. NET USE LPT1: \LPT1Q
  4257.  
  4258. This command causes the DOS LAN Services workstation to connect to the printer 
  4259. resource at logon. 
  4260.  
  4261. Note: 
  4262.  
  4263.  1. Currently existing environment variables cannot be permanently set through 
  4264.     the PROFILE.CMD or PROFILE.BAT file. 
  4265.  
  4266.  2. If you log on through UPM and your PROFILE.CMD file contains an ECHO or a 
  4267.     SAY command, you receive a NET8195 error. To avoid this error condition, 
  4268.     log on using the command-line interface. 
  4269.  
  4270.  3. If the PROFILE.CMD file is written in REXX language, you must have the EXIT 
  4271.     (0) statement at the end of the file. Otherwise, a NET8195 error occurs. 
  4272.  
  4273. You can also call other .CMD and .BAT files from a .CMD file or .BAT file 
  4274. associated with a user.  This is a good way of creating a logon script that all 
  4275. users can run at logon time. 
  4276.  
  4277.  
  4278. ΓòÉΓòÉΓòÉ 8. Sharing Network Resources ΓòÉΓòÉΓòÉ
  4279.  
  4280. Shared resources are directories, printers, and serial devices available to 
  4281. users of LAN Server.  Before users can assign a resource to a local device 
  4282. name, you must make the resource available by sharing it. After a user has 
  4283. redirected a device to the shared resource, requests to access the resource are 
  4284. granted only as specified in an access control profile. 
  4285.  
  4286. This chapter describes the following: 
  4287.  
  4288. o Types of shared resources 
  4289.  
  4290. o How resources are shared (by alias or by netname) 
  4291.  
  4292. o Procedures for doing the following: 
  4293.  
  4294.    - Creating an alias for a resource 
  4295.    - Updating an alias 
  4296.    - Deleting an alias 
  4297.    - Displaying the server on which a resource resides 
  4298.    - Sharing a resource by alias 
  4299.    - Viewing and changing share details by alias 
  4300.    - Adding access for user accounts and groups 
  4301.    - Adding resources for a public application 
  4302.    - Adding public applications for a user 
  4303.    - Sharing a resource by netname 
  4304.    - Stopping the sharing of a resource by netname 
  4305.    - Viewing and changing share details by netname 
  4306.    - Connecting to shared resources 
  4307.    - Sharing external resources 
  4308.  
  4309. Requesters can also share resources through the Peer service by using the NET 
  4310. SESSION, NET SHARE, NET START, and NET STATISTICS commands. For information, 
  4311. see LAN Server Commands and Utilities. 
  4312.  
  4313.  
  4314. ΓòÉΓòÉΓòÉ 8.1. Types of Shared Resources ΓòÉΓòÉΓòÉ
  4315.  
  4316. The following types of resources can be shared: 
  4317.  
  4318. o Directory resources 
  4319. o Spooler queues (printers) 
  4320. o Serial device queues 
  4321. o Drives 
  4322. o External resources defined by a cross-domain alias or resources on servers in 
  4323.   other domains 
  4324.  
  4325.  
  4326. ΓòÉΓòÉΓòÉ 8.1.1. Directory Resources ΓòÉΓòÉΓòÉ
  4327.  
  4328. A directory resource is a directory or subdirectory on a server containing 
  4329. programs or data files that can be made available to users.  When you give a 
  4330. user access to a directory resource, that user does not necessarily have access 
  4331. to the subdirectories and files contained in that directory resource. For more 
  4332. information about access control, see Defining Access Control Profiles. 
  4333.  
  4334.  
  4335. ΓòÉΓòÉΓòÉ 8.1.2. Spooler Queues (Printers) ΓòÉΓòÉΓòÉ
  4336.  
  4337. You can determine which printers are shared, set up spooler queues, and decide 
  4338. whether to create printer pools. Printer port numbers range from LPT1 to LPT9. 
  4339. Printers are managed through individual printer objects. 
  4340.  
  4341. A spooler queue is an ordered list of print jobs waiting to access a printer. 
  4342. For example, a spooler queue can contain jobs from several users to print on a 
  4343. specific printer.  The jobs in a spooler queue are automatically routed to the 
  4344. printer. You can add, delete, and redefine spooler queues, as well as control 
  4345. print jobs and the printer status. 
  4346.  
  4347. To make network printers available to users, you share spooler queues.  As with 
  4348. other network resources, you can create aliases to identify spooler queues. 
  4349.  
  4350. You can create printer pools for the network.  A printer pool is a group of 
  4351. printers servicing a single spooler queue.  Jobs on the spooler queue are 
  4352. printed on the first available printer in the pool. 
  4353.  
  4354. For information on managing spooler queues and print jobs, see Network 
  4355. Printing. 
  4356.  
  4357.  
  4358. ΓòÉΓòÉΓòÉ 8.1.3. Serial Device Queues ΓòÉΓòÉΓòÉ
  4359.  
  4360. LAN Server lets you share serial devices, such as plotters, with users at OS/2 
  4361. requesters.  Users at DOS requesters can access serial printers set up as 
  4362. printer resources, but they cannot access other serial devices. You are 
  4363. responsible for defining serial device queues and pools and for authorizing 
  4364. users. 
  4365.  
  4366.        Notes: 
  4367.  
  4368.     1. Ensure that you have any COM.SYS device driver statements placed before 
  4369.        the RDRHELP.SYS statement in the CONFIG.SYS file before defining an 
  4370.        alias for a serial device queue. A COM.SYS device driver is added 
  4371.        automatically when you choose to install serial devices during operating 
  4372.        system installation. You can also copy the COM.SYS file from another 
  4373.        server. 
  4374.  
  4375.     2. If more than two serial device queues or devices are created, the 
  4376.        maxchdevq and maxchdevs parameters in the IBMLAN.INI file need to be 
  4377.        increased.  See the LAN Server Network Administrator Reference Volume 2: 
  4378.        Performance Tuning for more information about these parameters. 
  4379.  
  4380.     3. If handshaking is not specified for the serial device, device errors 
  4381.        such as Device offline are not reported to the user.  Handshaking for 
  4382.        COM ports can be set anywhere a COM port icon is displayed. 
  4383.  
  4384.              To set handshaking for a printer: 
  4385.  
  4386.     1. Select the printer object on the desktop. 
  4387.  
  4388.     2. Open Settings. 
  4389.  
  4390.     3. Select Output. 
  4391.  
  4392.     4. Select the COM icon of the printer's port. 
  4393.  
  4394.     5. Open the COM icon settings. 
  4395.  
  4396.     6. Set handshaking to either Hardware or None. 
  4397.  
  4398.     7. Select OK. 
  4399.  
  4400. A serial device queue is an ordered list of network requests from users waiting 
  4401. to use a serial device.  When the device becomes available, the requester is 
  4402. connected to the device. 
  4403.  
  4404. To make network serial devices available to users, you share serial device 
  4405. queues. As with other network resources, you can create aliases to identify 
  4406. serial device queues. 
  4407.  
  4408. You can create serial device pools so that a request in the queue is sent to 
  4409. the next available device.  You can assign priority levels to several queues 
  4410. connected to the same device or pool.  In this way, a request in a 
  4411. high-priority queue to a device is processed before a request in a 
  4412. lower-priority queue. 
  4413.  
  4414. Serial ports handle direct input/output. When you use a serial device queue, 
  4415. the request to use the device, rather than a file, goes into the queue. When a 
  4416. serial device becomes free, the request is granted and the direct input/output 
  4417. begins. The device is assigned to the requesting user. 
  4418.  
  4419. While the serial device request waits in the queue, the user cannot continue 
  4420. with the present task.  However, the user can do other OS/2 tasks.  The amount 
  4421. of time the request remains in the queue is determined by the charwait 
  4422. parameter in the requester's IBMLAN.INI file. For more information about the 
  4423. charwait parameter, refer to the LAN Server Network Administrator Reference 
  4424. Volume 2: Performance Tuning. 
  4425.  
  4426.  
  4427. ΓòÉΓòÉΓòÉ 8.1.4. Drives ΓòÉΓòÉΓòÉ
  4428.  
  4429. A drive resource is a logical drive that contains a root directory and 
  4430. subdirectories that contain data files or application programs.  Sharing a 
  4431. drive resource allows LAN users to connect to all data and applications on that 
  4432. drive. 
  4433.  
  4434.  
  4435. ΓòÉΓòÉΓòÉ 8.1.5. Resources on Servers in Other Domains ΓòÉΓòÉΓòÉ
  4436.  
  4437. In previous releases of LAN Server, an external resource was a resource 
  4438. (directory resource, spooler queue, or serial device queue) on a server in 
  4439. another domain.  Special configuration requirements and considerations were 
  4440. required. However, in this LAN Server version, access to resources on servers 
  4441. in other domains is automatic.  For this reason, such resources are no longer 
  4442. called external resources.  If you have upgraded from a previous version of LAN 
  4443. Server, the external resources you defined are still available in LAN Server 
  4444. Version 4.0. 
  4445.  
  4446. In LAN Server Version 4.0 aliases used to represent resources on other servers 
  4447. are called cross-domain aliases. 
  4448.  
  4449.  
  4450. ΓòÉΓòÉΓòÉ 8.2. How Resources Are Shared ΓòÉΓòÉΓòÉ
  4451.  
  4452. You can share a resource by creating either a netname or an alias referring to 
  4453. the resource. A netname is a name that, in conjunction with the server name, 
  4454. identifies a resource on the network when the resource is shared. An alias is a 
  4455. resource definition that an administrator sets up for a directory, printer, or 
  4456. serial device on a particular server. All shared resources are assigned a 
  4457. netname, even if they are shared by the alias definition. 
  4458.  
  4459. Aliases are LAN Server's intradomain directory service that makes connections 
  4460. to resources on multiple servers as easy as if there were one large server. 
  4461.  
  4462. However, to manage who can access the shared resource, you should create an 
  4463. access control profile, as discussed in Defining Access Control Profiles. 
  4464.  
  4465. The netname of a resource on a server must differ from netnames of other 
  4466. resources on that server. However, the same netname can be used at other 
  4467. servers in the domain (possibly identifying a different resource at each 
  4468. server).  Consequently, when referring to a resource by netname, the user must 
  4469. also specify the server where the resource resides.  This combination of server 
  4470. name and netname is called the universal naming convention (UNC) name. The 
  4471. format for a UNC name is: 
  4472.  
  4473. \\servername\netname\path
  4474.  
  4475. In contrast, resources with aliases can be referred to without specifying a 
  4476. server because the host server name is stored with the alias definition. 
  4477.  
  4478. Another advantage of aliases is that they are more permanent than netnames. 
  4479. Netnames are temporary because they are closely related to resource sharing. 
  4480. Resource sharing begins when a netname is created to refer to the resource. 
  4481. When sharing stops (perhaps because a server is stopped), the netname is 
  4482. discarded. 
  4483.  
  4484. In contrast, an alias for a resource exists until you delete it.  An alias 
  4485. definition contains information to create a netname and initiate resource 
  4486. sharing.  This information enables LAN Server to share the aliased resource 
  4487. automatically at server startup or at a user request. Or, if an aliased 
  4488. resource should not be shared automatically, it can be designated for sharing 
  4489. by administrator action only. 
  4490.  
  4491. When a directory resource or serial device queue is shared by an alias, LAN 
  4492. Server creates a netname, identical to the alias, at the server where the 
  4493. resource resides.  For a printer queue, the netname matches the queue name 
  4494. rather than the alias.  Thus, once shared, an aliased resource can be referred 
  4495. to both by its netname (and server) or by its alias. 
  4496.  
  4497. If an alias is deleted while its resource is shared, sharing continues and the 
  4498. resource can still be referred to by its netname.  You can stop this continued 
  4499. sharing, if desired, either before or after deleting the alias. 
  4500.  
  4501. With the NET USE command, you can use the following $ shares.  These items are 
  4502. shared automatically. 
  4503.  
  4504. $ Share  Description 
  4505.  
  4506. IPC$     The share for interprocess communication (IPC).  Examples are 
  4507.          named-pipe transactions. 
  4508.  
  4509. ADMIN$   The share for remote command-line administration. 
  4510.  
  4511. IBMLAN$  The share for all client access to the IBMLAN tree (mostly from the 
  4512.          LAN Server Administration GUI). 
  4513.  
  4514. IBMLAN$$ The share for remote IPL client access to the IBMLAN tree. 
  4515.  
  4516. D$       Every logical local drive on a server.  For example, a server with 
  4517.          drives C, D, and E has the following automatic $ shares made at server 
  4518.          service startup:  C$, D$, and E$. 
  4519.  
  4520.        Note: 
  4521.        All $ shares are performed by the Server service except the two IBMLAN 
  4522.        shares, which are preformed by the LSServer service. 
  4523.  
  4524.  
  4525. ΓòÉΓòÉΓòÉ 8.2.1. Permitting Access to Shared Resources ΓòÉΓòÉΓòÉ
  4526.  
  4527. After you create an alias or a netname for a shared resource, you should create 
  4528. an access control profile to designate access permissions (such as read access) 
  4529. to the resource. A user may be able to access a file that has no access control 
  4530. profile if a profile exists for a drive or directory that contains that file 
  4531. and provides the user with the permissions to perform the requested action. 
  4532.  
  4533.        Note: 
  4534.        Default access control profiles created by the network allow access to 
  4535.        all spooler queues and serial devices. You can change these defaults by 
  4536.        modifying the \PRINT and \COMM root profiles. 
  4537.  
  4538. You can set up an access control profile in one of the following ways: 
  4539.  
  4540. o The administrator is automatically prompted to create an access control 
  4541.   profile when creating an alias. 
  4542.  
  4543. o For an existing alias, you can select Manage access from an alias pop-up menu 
  4544.   to access the window and create an access control profile for that resource 
  4545.   (see Creating an Alias). 
  4546.  
  4547.           Note: 
  4548.           Only an administrator can create an access control profile. The 
  4549.           administrator should give the P permission to operators or users so 
  4550.           that they can manage access to this resource. 
  4551.  
  4552. o From a current share on a server object, select the Manage access pushbutton 
  4553.   on the Current Shares window. 
  4554.  
  4555. o From the OS/2 desktop object, which is a local server: 
  4556.  
  4557.    - You can select Manage access from the menu of a local drive, directory, 
  4558.      file, on your desktop. 
  4559.  
  4560.    - From remote shared drive or directory in the LAN Server Resource Browser. 
  4561.  
  4562. o Through the NET ACCESS command. For more information, refer to LAN Server 
  4563.   Commands and Utilities. 
  4564.  
  4565.        Note: 
  4566.        Only an administrator can create an access control profile. The 
  4567.        administrator should give the P permission to operators or users so that 
  4568.        they can manage access to this resource.  Only an administrator or an 
  4569.        operator or user with P permission can modify an access control profile. 
  4570.  
  4571. For more information on access control, see Defining Access Control Profiles. 
  4572.  
  4573.  
  4574. ΓòÉΓòÉΓòÉ 8.2.2. Specifying Maximum Concurrent Connections ΓòÉΓòÉΓòÉ
  4575.  
  4576. When you create an alias or share a resource by netname, the LAN Server 
  4577. Administration GUI displays an optional field called Maximum concurrent 
  4578. connections, which allows you to control how many users can use the resource at 
  4579. the same time (concurrent users). 
  4580.  
  4581. For example, if you purchase 10 licenses to an application, you can install 
  4582. that application on a server, create a directory alias pointing to the 
  4583. subdirectory where the application resides, and specify Maximum concurrent 
  4584. connections as 10. The 11th user trying to connect concurrently to the 
  4585. application cannot access it until one of the first 10 users releases the 
  4586. application.  If you select Unlimited, an unlimited number of users can connect 
  4587. to the alias. 
  4588.  
  4589.  
  4590. ΓòÉΓòÉΓòÉ 8.3. Using an Alias to Share a Resource ΓòÉΓòÉΓòÉ
  4591.  
  4592. You can define aliases using the LAN Server Administration GUI, as discussed 
  4593. here, or by using the NET ALIAS command. 
  4594.  
  4595. Before users can access shared resources, access permission must be granted in 
  4596. an access control profile. For more information on access control, see Defining 
  4597. Access Control Profiles. 
  4598.  
  4599. You can make logon assignments either through aliases or with profile command 
  4600. files.  Network application definitions can be created only with aliased 
  4601. directory resources.  Resource connections established at the time network 
  4602. applications start must be aliased.  Resources in multiple-server domains are 
  4603. easier to find if they are aliased. 
  4604.  
  4605. In most cases users prefer to be connected to resources automatically at logon. 
  4606. The best way to do this in LAN Server is to create an alias and make it a logon 
  4607. assignment for the users. 
  4608.  
  4609.  
  4610. ΓòÉΓòÉΓòÉ 8.3.1. Resources Requiring Aliases ΓòÉΓòÉΓòÉ
  4611.  
  4612. The following resources must be assigned using aliases: 
  4613.  
  4614. o Resources that are logon assignments (directories, printers, or serial 
  4615.   devices) for your users 
  4616.  
  4617. o Network resources for shared public applications 
  4618.  
  4619.  
  4620. ΓòÉΓòÉΓòÉ 8.3.2. Alias Example ΓòÉΓòÉΓòÉ
  4621.  
  4622. Suppose directory EMP on SERVER1 contains employee data to be shared with 
  4623. network users. You could create an alias named EMPLOYEE for C:\EMP on SERVER1 
  4624. and a short description, such as Employee information.  The description is an 
  4625. optional field you can complete when creating the alias. Users see the alias 
  4626. and its description in the Alias Definition page of the LAN Server 
  4627. Administration GUI notebook. In this example, the users see the following: 
  4628.  
  4629. o EMPLOYEE is displayed in the Alias field. 
  4630. o Employee information is displayed in the Description field. 
  4631.  
  4632.  
  4633. ΓòÉΓòÉΓòÉ 8.3.3. Defining How and When Aliased Resources Are Shared ΓòÉΓòÉΓòÉ
  4634.  
  4635. When defining an alias, you can choose to share the resource in different ways: 
  4636.  
  4637. o At server startup 
  4638.  
  4639.   This selection causes the resource to be shared immediately when the server 
  4640.   on which it is located starts. It continues to be shared until the server is 
  4641.   stopped, or until you explicitly stop sharing it. 
  4642.  
  4643.   Consider sharing frequently used resources, such as often-used printers and 
  4644.   serial devices, at server startup. Also consider sharing at server startup 
  4645.   those resources accessed from another domain. 
  4646.  
  4647. o When requested (for directory resources only) 
  4648.  
  4649.   This selection causes the resource to be shared dynamically when a user (with 
  4650.   the appropriate access permission) requests to use that resource.  A user can 
  4651.   request use of a resource by: 
  4652.  
  4653.    - Logging on, thus invoking logon assignments 
  4654.  
  4655.    - Selecting a public application that uses network resources from the 
  4656.      Network Applications folder 
  4657.  
  4658.    - Going through the Resource Definitions folder and assigning the alias to a 
  4659.      directory resource to start sharing 
  4660.  
  4661. o By administrator action 
  4662.  
  4663.   This selection causes a resource to be shared only when the administrator 
  4664.   starts the sharing with the LAN Server Administration GUI or with the NET USE 
  4665.   command. 
  4666.  
  4667.   When a resource is shared by administrator action, the sharing remains in 
  4668.   effect until the server where the resource resides is stopped, or when you 
  4669.   stop sharing the resource. The next time the server starts and a user needs 
  4670.   to access that resource, you must share the resource again. 
  4671.  
  4672.   You can specify resource sharing by administrator action for resources over 
  4673.   which you want more control. To access such resources, users must first 
  4674.   contact you. 
  4675.  
  4676. An attempt by a user from another domain to use a resource shared as required 
  4677. does not cause the resource to be shared. 
  4678.  
  4679. When no user is using the resource, sharing is automatically stopped on 
  4680. when-requested aliases if the cleanup parameter is set to YES in the IBMLAN.INI 
  4681. file.  If you have difficulty with drive disconnection, try adding CLEANUP=NO. 
  4682. Cleanup also affects nonaliased home directories. 
  4683.  
  4684.  
  4685. ΓòÉΓòÉΓòÉ 8.3.4. Procedures for Using Aliases ΓòÉΓòÉΓòÉ
  4686.  
  4687.              When resources are shared, the issue of how the users access and 
  4688.              share them must be addressed by the administrator.  Most of this 
  4689.              control is exercised through the assignment of aliases to the 
  4690.              resources.  Following are procedures for managing shared 
  4691.              resources. 
  4692.  
  4693.  
  4694. ΓòÉΓòÉΓòÉ 8.3.4.1. Creating an Alias ΓòÉΓòÉΓòÉ
  4695.  
  4696. Creating an alias for a resource does not necessarily grant a user access to 
  4697. that resource. An administrator must also give each user the appropriate 
  4698. permissions. See Defining Access Control Profiles for information on access 
  4699. control profiles. 
  4700.  
  4701.              To create an alias for a resource: 
  4702.  
  4703.     1. Open LAN Services from the desktop. 
  4704.  
  4705.     2. Open LAN Server Administration. 
  4706.  
  4707.     3. Open the domain object in which you want to create the alias. 
  4708.  
  4709.     4. Open Resource Definitions. 
  4710.  
  4711.        The Resource Definitions folder is displayed: 
  4712.  
  4713.  
  4714.               Resource Definitions Folder
  4715.  
  4716.     5. Drag the template for the type of alias object you want to create to a 
  4717.        convenient location in the folder. 
  4718.  
  4719.        The templates are Printer Template, Directory Template, and Serial 
  4720.        Device Template. 
  4721.  
  4722.        The appropriate alias notebook is displayed. For example, the following 
  4723.        figure shows the Printer Alias - Create notebook. 
  4724.  
  4725.  
  4726.               Printer Alias Identity Page
  4727.  
  4728.     6. Type an alias name in the Alias field. 
  4729.  
  4730.     7. If you want, type a description in the Description field. 
  4731.  
  4732.     8. Select or type a server name: 
  4733.  
  4734.        a. If the server where the resource is located is in this domain, select 
  4735.           one of the server names in the Server name field. 
  4736.  
  4737.        b. If the server where the resource is located is in another domain, 
  4738.           type the name of that server in the Server name field. 
  4739.  
  4740.     9. Complete the Identity page. 
  4741.  
  4742.              Hint: 
  4743.              If you create more than two serial device aliases, you should 
  4744.              increase the values of the maxchdevq and maxchdevs parameters in 
  4745.              the IBMLAN.INI file. 
  4746.  
  4747.    10. Select Create. 
  4748.  
  4749.       o If there is no access control profile, a message is displayed prompting 
  4750.         you to create one. Select OK to create the access profile. 
  4751.  
  4752.         The Identity page of the Access Control Profile notebook is displayed. 
  4753.  
  4754.       o If there is an access profile, no message appears. The Identity page of 
  4755.         the Access Control Profile notebook is displayed. See Defining Access 
  4756.        Control Profiles for information about access control profiles. 
  4757.  
  4758.  
  4759.               Access Control Profile Notebook
  4760.  
  4761.    11. Complete the pages in the Access Control Profile notebook. 
  4762.  
  4763.    12. Select Create or Set to close the notebook. 
  4764.  
  4765.        If this is a directory alias, a message is displayed prompting you 
  4766.        whether to propagate the access permissions to all subdirectories in the 
  4767.        path.  See Propagating Access Control Profiles to Subdirectories for 
  4768.        information about propagating (applying) an access profile to 
  4769.        subdirectories. 
  4770.  
  4771.    13. Select OK to propagate access to all the subdirectories in the path. 
  4772.  
  4773. The alias is created, the resource is shared, and the access control profile is 
  4774. created.  An icon representing the alias is added to the Resource Definitions 
  4775. object in the domain. 
  4776.  
  4777.  
  4778. ΓòÉΓòÉΓòÉ 8.3.4.2. Updating an Alias ΓòÉΓòÉΓòÉ
  4779.  
  4780. Use the next procedure to change the settings for an alias. 
  4781.  
  4782.              To update an alias: 
  4783.  
  4784.     1. Open LAN Services from the desktop. 
  4785.  
  4786.     2. Open LAN Server Administration. 
  4787.  
  4788.     3. Open the domain object in which you want to update the alias. 
  4789.  
  4790.     4. Open Resource Definitions. 
  4791.  
  4792.        The Resource Definitions folder is displayed. 
  4793.  
  4794.     5. Open the appropriate resource object. 
  4795.  
  4796.        The first settings page is displayed. 
  4797.  
  4798.     6. Should you want to change the server name: 
  4799.  
  4800.        a. If the server where the resource is located is in this domain, select 
  4801.           one of the server names in the Server name field. 
  4802.  
  4803.        b. If the server where the resource is located is in another domain, 
  4804.           type the name of that server in the Server name field. 
  4805.  
  4806.     7. Further update the Identity page as desired. 
  4807.  
  4808.              Hint: 
  4809.              If you create more than two serial device aliases, you should 
  4810.              increase the values of the maxchdevq and maxchdevs parameters in 
  4811.              the IBMLAN.INI file. 
  4812.  
  4813.     8. Select Manage Access. 
  4814.  
  4815.        The Access Control Profile notebook is displayed. 
  4816.  
  4817.              Note: 
  4818.              Only an administrator or an operator or user with P permission can 
  4819.              modify an access control profile. 
  4820.  
  4821.        An access control profile can be inherited automatically if the 
  4822.        directory resource is either created remotely or resides on an HPFS 
  4823.        drive and if the 386 HPFS is installed on the server.  Even if an access 
  4824.        profile is inherited, you may still need to modify the permissions. 
  4825.  
  4826.     9. Complete the pages in the Access Control Profile notebook. 
  4827.  
  4828.    10. Select Set to close the Access Control Profile notebook. 
  4829.  
  4830.        If this is a directory alias, a message is displayed prompting you 
  4831.        whether to propagate the access permissions to all subdirectories in the 
  4832.        path.  See Propagating Access Control Profiles to Subdirectories for 
  4833.        information about propagating (applying) an access profile to 
  4834.        subdirectories. 
  4835.  
  4836.    11. Select OK to propagate access to all the subdirectories in the path, 
  4837.        giving users Read (R), Write (W), and Create (C) access to the entire 
  4838.        program directory tree. 
  4839.  
  4840.    12. Select Set again to close the alias notebook. 
  4841.  
  4842.  
  4843. ΓòÉΓòÉΓòÉ 8.3.4.3. Deleting an Alias ΓòÉΓòÉΓòÉ
  4844.  
  4845. You can delete one or more aliases from the domain. 
  4846.  
  4847.        Note: 
  4848.        If the alias to be deleted is also a logon assignment, delete the logon 
  4849.        assignment.  Otherwise, the next time the user logs on, that user 
  4850.        receives an error message indicating one or more logon assignments 
  4851.        failed. This error message occurs only once because logon file 
  4852.        assignments to deleted aliases are automatically deleted after they 
  4853.        fail. For instructions on deleting logon assignments, see Adding and 
  4854.        Updating Logon Assignments. 
  4855.  
  4856. If the alias is shared at the time of its deletion, the sharing and the 
  4857. associated netname continue to exist. If an alias is created for a new resource 
  4858. using the deleted alias name and if users are connected to the original 
  4859. resource, accesses to that alias are to the original resource. To stop the 
  4860. sharing of a resource either before or after deleting its alias, refer to 
  4861. Stopping the Sharing by Netname. 
  4862.  
  4863.              To delete an alias: 
  4864.  
  4865.     1. Open LAN Services from the desktop. 
  4866.  
  4867.     2. Open LAN Server Administration. 
  4868.  
  4869.     3. Open the domain object that contains the alias. 
  4870.  
  4871.     4. Open Resource Definitions. 
  4872.  
  4873.        The Resource Definitions folder is displayed. 
  4874.  
  4875.     5. Select the alias object you want to delete. 
  4876.  
  4877.     6. Press mouse button 2 to display the menu. 
  4878.  
  4879.     7. Select Delete. 
  4880.  
  4881.     8. Select Delete in the confirmation window. 
  4882.  
  4883.  
  4884. ΓòÉΓòÉΓòÉ 8.3.4.4. Determining the Server on Which a Resource Resides ΓòÉΓòÉΓòÉ
  4885.  
  4886. You may occasionally need to check which server a resource is on or review how 
  4887. the alias is defined. For example, this ability is useful when deleting 
  4888. resources on a server.  You can change a server on a LAN Server 4.0 domain but 
  4889. not on down-level domains. 
  4890.  
  4891.              To display the server where a resource (alias) is located: 
  4892.  
  4893.     1. Open LAN Services from the desktop. 
  4894.  
  4895.     2. Open LAN Server Administration. 
  4896.  
  4897.     3. Open the domain that contains the alias. 
  4898.  
  4899.     4. Open Resource Definitions. 
  4900.  
  4901.        The Resource Definitions folder is displayed. 
  4902.  
  4903.     5. Open the alias object you want to display information about. 
  4904.  
  4905.        The alias notebook is displayed. 
  4906.  
  4907.     6. When finished viewing, select Cancel. 
  4908.  
  4909.  
  4910. ΓòÉΓòÉΓòÉ 8.3.4.5. Sharing Resources by Alias ΓòÉΓòÉΓòÉ
  4911.  
  4912. Use the next procedure to either start or stop resource sharing. 
  4913.  
  4914.              To start or stop the sharing of a resource by alias: 
  4915.  
  4916.     1. Open LAN Services from the desktop. 
  4917.  
  4918.     2. Open LAN Server Administration. 
  4919.  
  4920.     3. Open the domain object that contains the alias. 
  4921.  
  4922.     4. Open Resource Definitions. 
  4923.  
  4924.        The Resource Definitions folder is displayed. 
  4925.  
  4926.     5. Select the appropriate resource object. 
  4927.  
  4928.     6. Press mouse button 2, and select one of the following as appropriate: 
  4929.  
  4930.       o Start Sharing 
  4931.       o Stop Sharing 
  4932.  
  4933.  
  4934. ΓòÉΓòÉΓòÉ 8.3.4.6. Viewing and Changing Share Details by Alias ΓòÉΓòÉΓòÉ
  4935.  
  4936. You can view and temporarily change a resource's sharing details, selecting the 
  4937. resource either by alias or by server and netname. The fields that can be 
  4938. changed are Description and Maximum concurrent connections. 
  4939.  
  4940.              To view and change the share details for an alias: 
  4941.  
  4942.     1. Open LAN Services from the desktop. 
  4943.  
  4944.     2. Open LAN Server Administration. 
  4945.  
  4946.     3. Open the domain that contains the alias. 
  4947.  
  4948.     4. Open Resource Definitions. 
  4949.  
  4950.        The Resource Definitions folder is displayed. 
  4951.  
  4952.     5. Open the alias object you want to update. 
  4953.  
  4954.        The alias notebook is displayed. For example, the following is the 
  4955.        Identity page for a printer alias called PRT1. 
  4956.  
  4957.  
  4958.               Printer Alias Definition Identity Page
  4959.  
  4960.     6. View or change the Description (after the alias is shared again). 
  4961.  
  4962.     7. View or change When shared and Maximum concurrent connections (after the 
  4963.        alias is shared again). 
  4964.  
  4965.     8. If you change either, select Set or Apply. 
  4966.  
  4967.        Any changes made do not take effect until the next time the resource is 
  4968.        shared. 
  4969.  
  4970.  
  4971. ΓòÉΓòÉΓòÉ 8.3.4.7. Giving Access to User Accounts and Groups ΓòÉΓòÉΓòÉ
  4972.  
  4973. You can drag and drop a user account or group onto an alias object to give it 
  4974. access or logon assignments to the resource represented by that alias. 
  4975.  
  4976.              To drag a user account or group into an alias: 
  4977.  
  4978.     1. Open LAN Services from the desktop. 
  4979.  
  4980.     2. Open LAN Server Administration. 
  4981.  
  4982.     3. Open the appropriate domain object. 
  4983.  
  4984.     4. Open one of the following objects that contains the user account or 
  4985.        group you want to provide access to this alias resource: 
  4986.  
  4987.       o User Accounts 
  4988.       o Groups 
  4989.  
  4990.     5. Open Resource Definitions, which is also located in the domain 
  4991.        container. 
  4992.  
  4993.     6. Drag the user account or group object to the alias object that 
  4994.        represents the resource for which you are providing access. 
  4995.  
  4996.        The Grant Access to a Resource window is displayed to allow you to grant 
  4997.        access. 
  4998.  
  4999.     7. Complete the window. 
  5000.  
  5001.     8. Select Set. 
  5002.  
  5003.        The Administer Logon Assignments window is displayed. 
  5004.  
  5005.     9. Complete the window. 
  5006.  
  5007.    10. Select OK. 
  5008.  
  5009.        Hint: 
  5010.        You can drag multiple users or groups onto alias objects in the Resource 
  5011.        Definitions folder.  You can also drag the alias object onto a user or 
  5012.        group ID object. 
  5013.  
  5014.  
  5015. ΓòÉΓòÉΓòÉ 8.3.4.8. Adding Resources for a Public Application ΓòÉΓòÉΓòÉ
  5016.  
  5017. You can drag and drop an alias onto a public application object to allow 
  5018. assignment of the resource represented by that alias to a device when the 
  5019. application is run. 
  5020.  
  5021.              To drag an alias to a public application object: 
  5022.  
  5023.  1. Open LAN Services from the desktop. 
  5024.  
  5025.  2. Open LAN Server Administration. 
  5026.  
  5027.  3. Open the appropriate domain object. 
  5028.  
  5029.  4. Open Public Applications Definitions. 
  5030.  
  5031.  5. Open Resource Definitions. 
  5032.  
  5033.  6. Drag the public applications object onto the alias object that represents 
  5034.     the resource to which you are providing access. 
  5035.  
  5036.     The Assign Resource window is displayed. 
  5037.  
  5038.  7. Complete the window. 
  5039.  
  5040.  8. Select OK. 
  5041.  
  5042.  
  5043. ΓòÉΓòÉΓòÉ 8.3.4.9. Adding Public Applications for a User ΓòÉΓòÉΓòÉ
  5044.  
  5045. You can drag and drop one or more user account or group objects onto a public 
  5046. application object.  This procedure adds the public application to the user's 
  5047. Network Applications folder for OS/2, or Shared Applications window for DOS 
  5048. requesters, or LAN Applications list for DOS LAN Services Windows. 
  5049.  
  5050.              To drag a user account or group to a public application object: 
  5051.  
  5052.     1. Open LAN Services from the desktop. 
  5053.  
  5054.     2. Open LAN Server Administration. 
  5055.  
  5056.     3. Open the appropriate domain object. 
  5057.  
  5058.     4. Open one of the following objects that contains the user account or 
  5059.        group: 
  5060.  
  5061.       o User Accounts 
  5062.       o Groups 
  5063.  
  5064.     5. Open Public Applications Definitions. 
  5065.  
  5066.     6. Drag a copy of the user account or group object to the public 
  5067.        application object. 
  5068.  
  5069.        The Add Public Application window is displayed to allow you to add this 
  5070.        public application for each user at logon. This window has no settings. 
  5071.  
  5072.     7. Select OK. 
  5073.  
  5074.  
  5075. ΓòÉΓòÉΓòÉ 8.4. Using a Netname to Share a Resource ΓòÉΓòÉΓòÉ
  5076.  
  5077. Using a netname is another way to share a resource. 
  5078.  
  5079. Sharing a resource by netname causes the resource to be shared only while the 
  5080. server where the resource resides is running (the current server session). The 
  5081. next time the server starts and a user needs to access that resource, you must 
  5082. share the resource again by doing one of the following: 
  5083.  
  5084. o Selecting the Share another push button on the Current Shares window of a 
  5085.   server object 
  5086.  
  5087. o Selecting Start share from the menu of a local drive or file on your desktop 
  5088.  
  5089. o Issuing the NET SHARE command 
  5090.  
  5091.   When a resource is shared by administrator action, the sharing remains in 
  5092.   effect until the server where the resource resides is stopped or you stop 
  5093.   sharing the resource. The next time the server starts and a user needs to 
  5094.   access that resource, you must share the resource again. 
  5095.  
  5096.   You can specify resource sharing by administrator action for resources over 
  5097.   which you want more control. To access such resources, users must first 
  5098.   contact you. 
  5099.  
  5100.  
  5101. ΓòÉΓòÉΓòÉ 8.4.1. Procedures for Using Netnames ΓòÉΓòÉΓòÉ
  5102.  
  5103. The user accesses the resource by doing one of the following: 
  5104.  
  5105. o Using the LAN Server Resource Browser in the Network folder 
  5106.  
  5107. o Issuing NET USE devicename uncname (server name and netname) at the OS/2 
  5108.   command prompt 
  5109.  
  5110. o Issuing a limited set of commands for applications that support UNC names 
  5111.  
  5112.        Notes: 
  5113.  
  5114.     1. When using a resource shared by netname, a user can access the resource 
  5115.        either by assigning a local ID or by using the UNC name to the file or 
  5116.        directory they need. In both cases, a user must specify the server name 
  5117.        where the resource is located. 
  5118.  
  5119.               DIR \\servername\netname\path
  5120.  
  5121.        This command results in an implicit connection to the UNC name that 
  5122.        continues until the keepconn parameter time limit expires, so that the 
  5123.        directory list can be displayed. 
  5124.  
  5125.        Another example specifying the server name is: 
  5126.  
  5127.               NET USE LPT2: \\servername\42XX01
  5128.  
  5129.        This command results in an explicit connection to the printer queue that 
  5130.        lasts until the user logs off. 
  5131.  
  5132.     2. DOS operating system commands do not support UNC names. 
  5133.  
  5134. For users to access shared resources, access permissions must be granted in an 
  5135. access control profile. For more information on access control profiles, see 
  5136. Defining Access Control Profiles. 
  5137.  
  5138.  
  5139. ΓòÉΓòÉΓòÉ 8.4.1.1. Sharing a Resource by Netname ΓòÉΓòÉΓòÉ
  5140.  
  5141. To share a resource without an alias, you must specify the location of the 
  5142. resource and give the resource a netname. Such sharing remains in effect only 
  5143. until the server with the resource is stopped or until sharing is stopped by 
  5144. the administrator. 
  5145.  
  5146.              To share a resource by netname through the LAN Server 
  5147.              Administration GUI: 
  5148.  
  5149.     1. Open LAN Services from the desktop. 
  5150.  
  5151.     2. Open LAN Server Administration. 
  5152.  
  5153.     3. Open the appropriate domain object. 
  5154.  
  5155.     4. Open Defined Servers. 
  5156.  
  5157.     5. Select the appropriate server object. 
  5158.  
  5159.     6. Press mouse button 2 to display the menu. 
  5160.  
  5161.     7. Select the arrow to the right of Open. 
  5162.  
  5163.     8. Select the arrow to the right of Current shares. 
  5164.  
  5165.     9. From the following list, select the type of resource you want to start 
  5166.        or stop sharing: 
  5167.  
  5168.       o Printers 
  5169.       o Serial devices 
  5170.       o Directories 
  5171.  
  5172.        A Current Shares window is displayed.  It includes a list of resources 
  5173.        defined on the domain as network resources currently shared. 
  5174.  
  5175.  
  5176.               Current Shares Window
  5177.  
  5178.    10. Select Share Another. 
  5179.  
  5180.        The Shared Resource window is displayed: 
  5181.  
  5182.  
  5183.               Shared Resource Window
  5184.  
  5185.    11. Type a unique netname in the Netname field. 
  5186.  
  5187.    12. Complete the remaining settings. 
  5188.  
  5189.    13. Select OK. 
  5190.  
  5191.        If you are sharing a serial device queue, the queue is created at this 
  5192.        point if it does not exist. The resource is then shared. 
  5193.  
  5194.    14. If you want to create or revise an access control profile for this 
  5195.        resource, select Manage Access at the Current Shares window. 
  5196.  
  5197.              Note: 
  5198.              Only an administrator can create an access control profile. The 
  5199.              administrator should give the P permission to operators or users 
  5200.              so that they can manage access to this resource.  Only an 
  5201.              administrator or an operator or user with P permission can modify 
  5202.              an access control profile. 
  5203.  
  5204.        Directory resources require an access control profile before users can 
  5205.        use them. 
  5206.  
  5207.        The Access Control Profile notebook is displayed. 
  5208.  
  5209.  
  5210.               Access Control Profile Notebook
  5211.  
  5212.    15. Complete the pages in the Access Control Profile notebook. 
  5213.  
  5214.    16. Select Create or Set. 
  5215.  
  5216.    17. Select Close to close the Current Shares window. 
  5217.  
  5218.              To share a resource on the desktop: 
  5219.  
  5220.     1. If the resource you want to share on the local server is a drive or 
  5221.        directory: 
  5222.  
  5223.        a. Open the OS/2 System folder. 
  5224.  
  5225.        b. Open Drives. 
  5226.  
  5227.        c. If you want to share a drive, select it from this folder. If you want 
  5228.           to share a directory, open the drive object on which the directory is 
  5229.           located and then select the directory. 
  5230.  
  5231.     2. If the resource you want to share on the local server is a printer 
  5232.        select the printer object on the desktop. 
  5233.  
  5234.     3. Press mouse button 2 to display the menu. 
  5235.  
  5236.     4. Select Start sharing. 
  5237.  
  5238.        The Shared Resource Definition window is displayed. 
  5239.  
  5240.     5. Type a unique netname in the Netname field. 
  5241.  
  5242.     6. Complete the remaining settings. 
  5243.  
  5244.     7. Select OK. 
  5245.  
  5246.           Note: 
  5247.           To create or revise an access control profile for a resource on the 
  5248.           desktop, select Manage access from the pop-up menu. 
  5249.  
  5250.        Hint: 
  5251.        You can also share a resource using the NET SHARE command and grant 
  5252.        access using the NET ACCESS command. 
  5253.  
  5254.  
  5255. ΓòÉΓòÉΓòÉ 8.4.1.2. Stopping the Sharing by Netname ΓòÉΓòÉΓòÉ
  5256.  
  5257. You can stop the sharing of a resource by doing one of the following: 
  5258.  
  5259. o Using the LAN Server Administration GUI Current Shares window 
  5260.  
  5261. o Using the Stop sharing menu selection on the drive, directory, or printer 
  5262.   object. choice 
  5263.  
  5264. o Using the Stop sharing menu selection on the object in the LAN Server 
  5265.   Resource Browser folder (\\servername\netname) of the resource 
  5266.  
  5267. o Using the NET SHARE command 
  5268.  
  5269. Users currently using that resource are disconnected from it when the sharing 
  5270. is stopped. 
  5271.  
  5272. When you stop sharing a spooler queue, the queue is not deleted. Spooled files 
  5273. already in the queue print until they are completed.  However, any new spool 
  5274. file still being written is forced closed and does not print. 
  5275.  
  5276.              To stop sharing a resource by netname: 
  5277.  
  5278.     1. Open LAN Services from the desktop. 
  5279.  
  5280.     2. Open LAN Server Administration. 
  5281.  
  5282.     3. Open the appropriate domain object. 
  5283.  
  5284.     4. Open Defined Servers. 
  5285.  
  5286.     5. Select the server for which you want to stop sharing the resource. 
  5287.  
  5288.     6. Press mouse button 2 to display the menu. 
  5289.  
  5290.     7. Select the arrow to the right of Open. 
  5291.  
  5292.     8. Select the arrow to the right of Current shares. 
  5293.  
  5294.     9. From the following list, select the type of resource you want to stop 
  5295.        sharing: 
  5296.  
  5297.       o Printers 
  5298.       o Serial devices 
  5299.       o Directories 
  5300.  
  5301.        A Current Shares window is displayed.  It includes a list of resources 
  5302.        defined on the domain as network resources currently shared. 
  5303.  
  5304.  
  5305.               Current Shares Window
  5306.  
  5307.    10. Select the resource from the list. 
  5308.  
  5309.    11. Select Stop share. 
  5310.  
  5311.    12. Select Close. 
  5312.  
  5313. You can also stop the sharing with the NET SHARE command. 
  5314.  
  5315.  
  5316. ΓòÉΓòÉΓòÉ 8.4.1.3. Viewing and Changing Share Details by Netname ΓòÉΓòÉΓòÉ
  5317.  
  5318. You can view and temporarily change a resource's sharing details, selecting the 
  5319. resource by server and netname. The fields that can be changed are Description 
  5320. and Maximum concurrent connections. 
  5321.  
  5322.              To view and change sharing details of a resource by netname: 
  5323.  
  5324.     1. Open LAN Services from the desktop. 
  5325.  
  5326.     2. Open LAN Server Administration. 
  5327.  
  5328.     3. Open the appropriate domain object. 
  5329.  
  5330.     4. Open Defined Servers. 
  5331.  
  5332.     5. Select the appropriate server object. 
  5333.  
  5334.     6. Press mouse button 2 to display the menu. 
  5335.  
  5336.     7. Select the arrow to the right of Open. 
  5337.  
  5338.     8. Select the arrow to the right of Current shares. 
  5339.  
  5340.     9. From the following list, select the type of resource you want to view or 
  5341.        change: 
  5342.  
  5343.       o Printers 
  5344.       o Serial devices 
  5345.       o Directories 
  5346.  
  5347.        A Current Shares window is displayed.  It includes a list of resources 
  5348.        defined on the domain as network resources currently shared. 
  5349.  
  5350.    10. Select the resource from the list. 
  5351.  
  5352.    11. Select Change share. 
  5353.  
  5354.    12. View or change the Description. 
  5355.  
  5356.    13. View or change Maximum concurrent connections, which is the maximum 
  5357.        number of connections defined for this resource. 
  5358.  
  5359.    14. Select OK. 
  5360.  
  5361.    15. If you want to create or revise an access control profile for this 
  5362.        resource, select Manage Access at the Current Shares window. 
  5363.  
  5364.              Note: 
  5365.              Only an administrator can create an access control profile. The 
  5366.              administrator should give the P permission to operators or users 
  5367.              so that they can manage access to this resource. 
  5368.  
  5369.        Directory resources require an access control profile before users can 
  5370.        use them. 
  5371.  
  5372.        The Access Control Profile notebook is displayed. 
  5373.  
  5374.    16. Complete the pages in the Access Control Profile notebook. 
  5375.  
  5376.    17. Select Create. 
  5377.  
  5378.    18. Select Close to close the Current Shares window. 
  5379.  
  5380.  
  5381. ΓòÉΓòÉΓòÉ 8.5. Connecting to Shared Resources ΓòÉΓòÉΓòÉ
  5382.  
  5383. For users to access shared network resources, a local device name can be 
  5384. assigned to the resource. For a directory resource, the local device name is a 
  5385. drive letter. For a printer or serial device, the local device name is a port 
  5386. number. Each logged-on user may have available local drives D through Z, COM 
  5387. ports 1 through 9, and LPT ports 1 through 9. 
  5388.  
  5389.        Note: 
  5390.        For a startup drive on a remote IPL requester, the drive ID C: is 
  5391.        replaced with the remote IPL startup drive. 
  5392.  
  5393.              To connect to shared resources: 
  5394.  
  5395.     1. Open LAN Services from the desktop. 
  5396.  
  5397.     2. Open LAN Server Administration. 
  5398.  
  5399.     3. Open Local Workstation. 
  5400.  
  5401.     4. Select Object. 
  5402.  
  5403.     5. Select the arrow to the right of Open. 
  5404.  
  5405.     6. Select Current assignments. 
  5406.  
  5407.     7. Select Add. 
  5408.  
  5409.        The Add a Current Assignment window is displayed. 
  5410.  
  5411.  
  5412.               Add a Current Assignment Window
  5413.  
  5414.     8. Select the resource type. 
  5415.  
  5416.     9. Select or type an alias or UNC name. 
  5417.  
  5418.    10. Type or select the local device used for this assignment. 
  5419.  
  5420.    11. Select OK. 
  5421.  
  5422.    12. Select Close at the Current Assignments window. 
  5423.  
  5424. You can also use LAN Server Resource Browser or the NET USE command to connect 
  5425. to a resource. For more information, refer to LAN Server Commands and 
  5426. Utilities. 
  5427.  
  5428.  
  5429. ΓòÉΓòÉΓòÉ 8.6. Accessing Resources on Another Domain ΓòÉΓòÉΓòÉ
  5430.  
  5431. To access a resource on another domain, a user must: 
  5432.  
  5433. o Have a user account defined on the other domain. If the user account exists 
  5434.   on the external domain, the password should be identical to that on the logon 
  5435.   domain. 
  5436.  
  5437.     ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  5438.     Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following sentence does Γöé
  5439.     Γöé     not apply to DBCS systems.                       Γöé
  5440.     ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  5441.  
  5442.   In order for a PC LAN Program user to access an OS/2 LAN Server resource, the 
  5443.   user's machine ID should be defined as a user ID on the OS/2 LAN Server 
  5444.   domain. 
  5445.  
  5446. o The user ID should be given the requested access permission on the other 
  5447.   domain. 
  5448.  
  5449.  
  5450. ΓòÉΓòÉΓòÉ 8.7. Examples ΓòÉΓòÉΓòÉ
  5451.  
  5452. The following examples for sharing a CD-ROM drive are provided here: 
  5453.  
  5454. o Sharing a CD-ROM drive 
  5455. o Sharing a directory on a CD-ROM using an alias 
  5456.  
  5457.  
  5458. ΓòÉΓòÉΓòÉ 8.7.1. Example:  Sharing a CD-ROM Drive ΓòÉΓòÉΓòÉ
  5459.  
  5460. The following example illustrates the steps required to share a CD-ROM drive on 
  5461. the network.  After completing this procedure, all CD-ROM directories installed 
  5462. on this drive will be shared. 
  5463.  
  5464.              To share a CD-ROM drive by alias: 
  5465.  
  5466.     1. Open LAN Services on the desktop. 
  5467.  
  5468.     2. Open LAN Server Administration. 
  5469.  
  5470.     3. Open the domain in which you want to share the CD-ROM directory. 
  5471.  
  5472.        Domains are represented by castle icons.  The domain name is displayed 
  5473.        under each icon. 
  5474.  
  5475.     4. Open Resource Definitions. 
  5476.  
  5477.     5. Drag the Directory Template to an open area on the folder.  The Identity 
  5478.        page is displayed. 
  5479.  
  5480.     6. Complete the fields on the Identity page as follows: 
  5481.  
  5482.       o Alias Name:  CDDIR 
  5483.       o Description:  Nickname identifying shared CD-ROM directory 
  5484.       o Server:  SERVER1 
  5485.       o Path:  D:\ 
  5486.       o When Shared:  At Server Startup 
  5487.       o Maximum concurrent connections:  Unlimited 
  5488.  
  5489.     7. Select Create. 
  5490.  
  5491.       o If there is no access control profile, a message is displayed prompting 
  5492.         you to create one. Select OK to create the access profile. The Identity 
  5493.         page of the Access Control Profile notebook is displayed. 
  5494.  
  5495.       o If there is an access profile, no message appears. The Identity page of 
  5496.         the Access Control Profile notebook is displayed. See Defining Access 
  5497.        Control Profiles for information about access control profiles. 
  5498.  
  5499.     8. Select Cancel. 
  5500.  
  5501.              To create an access control profile for a CD-ROM drive: 
  5502.  
  5503.     1. Open OS/2 System on the desktop, which is a local server. 
  5504.  
  5505.     2. Open Drives. 
  5506.  
  5507.     3. Display the pop-up menu for the CD-ROM drive icon (named CDDRIVE) by 
  5508.        placing the cursor on the icon and pressing mouse button 2. 
  5509.  
  5510.     4. Select Manage access. 
  5511.  
  5512.       o If there is no access control profile, a message is displayed prompting 
  5513.         you to create one. Select OK to create the access profile. 
  5514.  
  5515.         The Identity page of the Access Control Profile notebook is displayed. 
  5516.  
  5517.       o If there is an access profile, no message appears. The Identity page of 
  5518.         the Access Control Profile notebook is displayed. See Defining Access 
  5519.        Control Profiles for information about access control profiles. 
  5520.  
  5521.              Note: 
  5522.              Only an administrator can create an access control profile. The 
  5523.              administrator should give the P permission to operators or users 
  5524.              so that they can manage access to this resource. 
  5525.  
  5526.     5. Select OK to create the access control profile.  The Identity page of 
  5527.        the Access Profile notebook is displayed.  See Defining Access Control 
  5528.        Profiles for information about granting access to resources. 
  5529.  
  5530.     6. Select the Permissions tab. 
  5531.  
  5532.     7. Select Add under the list on the left. 
  5533.  
  5534.        The Add Access Control Entries list is displayed.  Select the user IDs 
  5535.        or group IDs you want to access the drive.  Select the permissions you 
  5536.        want to grant to the users and groups you selected. 
  5537.  
  5538.     8. Select OK. 
  5539.  
  5540.     9. Select Create. 
  5541.  
  5542.        The access control profile for the drive is created. 
  5543.  
  5544.              Note: 
  5545.              If the Manage Access option is not on the pop-up menu for a CD-ROM 
  5546.              drive, you can create an access control profile using the NET 
  5547.              ACCESS command.  From an OS/2 command prompt, type to following to 
  5548.              grant access to the drive: 
  5549.  
  5550.                           NET ACCESS D: /ADD userid:permissions
  5551.              where userid is a user ID or group ID and permissions are 
  5552.              permissions (such as R, W, X). 
  5553.  
  5554.  
  5555. ΓòÉΓòÉΓòÉ 8.7.2. Example:  Sharing a Directory on a CD-ROM Using an Alias ΓòÉΓòÉΓòÉ
  5556.  
  5557. The following example illustrates the steps required to share a directory on a 
  5558. single CD-ROM using an alias.  In this case, you must propagate the access 
  5559. control profiles in order for users to access all of the subdirectories on the 
  5560. CD-ROM directory. 
  5561.  
  5562.        Note: 
  5563.        The term propagate is synonymous with the term apply used in previous 
  5564.        versions of LAN Server.  Because CD-ROM is removable media, the alias 
  5565.        applies only to the CD-ROM inserted at the time the alias is created. 
  5566.  
  5567.              To create an alias for a CD-ROM directory: 
  5568.  
  5569.     1. Open LAN Services on the desktop. 
  5570.  
  5571.     2. Open LAN Server Administration. 
  5572.  
  5573.     3. Open the domain in which you want to share the CD-ROM directory. 
  5574.  
  5575.        Domains are represented by castle icons.  The domain name is displayed 
  5576.        under each icon. 
  5577.  
  5578.     4. Open Resource Definitions. 
  5579.  
  5580.     5. Drag the Directory Template to an open area on the folder.  The first 
  5581.        Settings page (Identity page) is displayed. 
  5582.  
  5583.     6. Complete the fields on the Identity page as follows: 
  5584.  
  5585.       o Alias Name:  CDDIR 
  5586.       o Description:  Nickname identifying shared CD-ROM directory 
  5587.       o Server:  SERVER1 
  5588.       o Path:  D:\directory 
  5589.  
  5590.         directory is the directory path. 
  5591.       o When Shared:  At Server Startup 
  5592.       o Maximum concurrent connections:  Unlimited 
  5593.  
  5594.     7. Select Create. 
  5595.  
  5596.       o If there is no access control profile, a message is displayed prompting 
  5597.         you to create one. Select OK to create the access profile. 
  5598.  
  5599.         The Identity page of the Access Control Profile notebook is displayed. 
  5600.  
  5601.       o If there is an access profile, no message appears. The Identity page of 
  5602.         the Access Control Profile notebook is displayed. See Defining Access 
  5603.        Control Profiles for information about access control profiles. 
  5604.  
  5605.     8. Select OK to create the access control profile.  The Identity page of 
  5606.        the Access Profile notebook is displayed. 
  5607.  
  5608.        See Defining Access Control Profiles for information about granting 
  5609.        access to resources. 
  5610.  
  5611.     9. Select the Permissions tab. 
  5612.  
  5613.    10. Select Add under the list box. 
  5614.  
  5615.        The Add Access Control Entries list box is displayed. 
  5616.  
  5617.    11. Select the user IDs or group IDs you want to access the CD-ROM 
  5618.        directory. Select the permissions you want to grant the users and groups 
  5619.        you selected. 
  5620.  
  5621.    12. Select OK. 
  5622.  
  5623.    13. Select Create or Set. 
  5624.  
  5625.        A message is displayed prompting you to specify whether to propagate the 
  5626.        access control profile permissions to all the subdirectories in the 
  5627.        path.  See Propagating Access Control Profiles to Subdirectories for 
  5628.        information on propagating (applying) an access control profile to 
  5629.        subdirectories. 
  5630.  
  5631.    14. Select OK if you want your users to access all the subdirectories of the 
  5632.        directory you have shared. 
  5633.  
  5634.        Select No to give users access to only the directory you have shared; 
  5635.        users can only access files in the indicated directory of the CD-ROM. 
  5636.        You can propagate access to the other subdirectories at a later time. 
  5637.  
  5638.        The alias (CDDIR) is created, the CD-ROM directory is shared, and the 
  5639.        access control profile is created.  An icon representing the alias is 
  5640.        added to the Resource Definitions object in the domain. 
  5641.  
  5642.  
  5643. ΓòÉΓòÉΓòÉ 9. Defining Access Control Profiles ΓòÉΓòÉΓòÉ
  5644.  
  5645. This chapter describes access control for resources accessed remotely on the 
  5646. LAN. As the network administrator, you are responsible for network security. 
  5647. Access control allows you to manage user access to network resources. In order 
  5648. to use the security features of LAN Server, it is strongly recommended that 
  5649. your ID (as administrator) be defined as requiring a password. Administrators 
  5650. are not subject to access control. 
  5651.  
  5652. Note:  There are a few differences in the behavior of the access control system 
  5653.        used in the Entry package and the Advanced package (the 386 HPFS 
  5654.        server).  These differences are noted throughout the chapter. 
  5655.  
  5656. All resources accessed from the network must have a set of permission rules 
  5657. defined for them. You can permit use of a resource by assigning access 
  5658. permissions to particular users or groups. When you create an access control 
  5659. profile for a resource, you can optionally set up an audit log to record access 
  5660. attempts to that resource. 
  5661.  
  5662. You can protect the following: 
  5663.  
  5664. o Directory resources (including files and subdirectories if the path exists) 
  5665.  
  5666. o Printer spooler queues 
  5667.  
  5668. o Serial device queues 
  5669.  
  5670. o Named pipes. Named pipes allow two programs to communicate with each other. 
  5671.   They are treated as directory resources. Named pipes must be preceded by 
  5672.   \PIPE\. For more information, refer to the LAN Server Programming Guide and 
  5673.   Reference. 
  5674.  
  5675. o Printers 
  5676.  
  5677. o Drives or files 
  5678.  
  5679. This chapter describes the following: 
  5680.  
  5681. o Access control profiles: 
  5682.  
  5683.    - Access permissions 
  5684.    - Profile contents 
  5685.  
  5686. o How access permissions are processed 
  5687.  
  5688. o An example of using access control profiles for a directory 
  5689.  
  5690. o Propagating access control profiles 
  5691.  
  5692. o Procedures for the following: 
  5693.  
  5694.    - Creating an access control profile 
  5695.    - Updating an access control profile 
  5696.    - Updating access permissions for users and groups 
  5697.    - Deleting access control profiles 
  5698.  
  5699. o Default access control profiles on servers 
  5700.  
  5701. o Access control profiles for guest accounts 
  5702.  
  5703.  
  5704. ΓòÉΓòÉΓòÉ 9.1. Access Control Profiles ΓòÉΓòÉΓòÉ
  5705.  
  5706. Each protected resource has an access control profile. When you protect a 
  5707. resource, you define the users and groups who have access to the resource and 
  5708. their permissions. 
  5709.  
  5710. An access control profile for a resource is independent of the resource's alias 
  5711. or netname.  You can create an alias or netname for a resource, and then create 
  5712. an access control profile for it. 
  5713.  
  5714.  
  5715. ΓòÉΓòÉΓòÉ 9.1.1. Access Permissions ΓòÉΓòÉΓòÉ
  5716.  
  5717. Access Control Profile Permissions shows the access permissions you can specify 
  5718. in an access control profile. 
  5719.  
  5720. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  5721. Γöé Table 22. Access Control Profile Permissions                 Γöé
  5722. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5723. Γöé PERMISSION      Γöé MEANING                        Γöé
  5724. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5725. Γöé Delete (D)      Γöé Permits deleting subdirectories and files.       Γöé
  5726. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5727. Γöé Attributes (A)    Γöé Permits changing of OS/2 file attributes, such as A  Γöé
  5728. Γöé            Γöé (archive), R (read only), and related file informa-  Γöé
  5729. Γöé            Γöé tion, such as the time and date the file was updated. Γöé
  5730. Γöé            Γöé Also, some applications may require attributes per-  Γöé
  5731. Γöé            Γöé mission to copy files.                 Γöé
  5732. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5733. Γöé None (N)       Γöé Denies access to the resource.             Γöé
  5734. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5735. Γöé Execute (X)      Γöé Permits only running (not copying) of program or    Γöé
  5736. Γöé            Γöé command files, such as .EXE or .COM files.       Γöé
  5737. Γöé            Γöé                            Γöé
  5738. Γöé            Γöé NOTE:  Besides execute permission, read permission is Γöé
  5739. Γöé            Γöé     required for users to run .BAT files, .CMD   Γöé
  5740. Γöé            Γöé     files, and DOS applications.  Because applica- Γöé
  5741. Γöé            Γöé     tions request read permission when they open a Γöé
  5742. Γöé            Γöé     file for execution, provide read access per-  Γöé
  5743. Γöé            Γöé     mission for applications of this type.     Γöé
  5744. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5745. Γöé Read (R)       Γöé Permits reading and running of files in a directory,  Γöé
  5746. Γöé            Γöé and copying of files from a directory, but not     Γöé
  5747. Γöé            Γöé writing to (modifying) them.  Lets users view file   Γöé
  5748. Γöé            Γöé names in a shared directory.  Read used alone lets   Γöé
  5749. Γöé            Γöé users view or run programs only.            Γöé
  5750. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5751. Γöé Write (W)       Γöé Permits writing to (modifying) a directory resource  Γöé
  5752. Γöé            Γöé in a shared directory.  Write used alone lets users  Γöé
  5753. Γöé            Γöé modify files but not read, run, create, or delete   Γöé
  5754. Γöé            Γöé them.  In most cases, and always when editing files,  Γöé
  5755. Γöé            Γöé use write with read permission.            Γöé
  5756. Γöé            Γöé                            Γöé
  5757. Γöé            Γöé Directory resources with write (W) permission also   Γöé
  5758. Γöé            Γöé need attributes (A) permission if they are used in   Γöé
  5759. Γöé            Γöé applications that change file attributes.       Γöé
  5760. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5761. Γöé Create (C)      Γöé Permits creating of subdirectories and files in a   Γöé
  5762. Γöé            Γöé shared directory.  Create used alone lets users    Γöé
  5763. Γöé            Γöé create a file in a directory and modify the file    Γöé
  5764. Γöé            Γöé during its creation.  However, once a file is created Γöé
  5765. Γöé            Γöé and closed, the same user cannot modify it again.  To Γöé
  5766. Γöé            Γöé write to a serial device, users must have both C and  Γöé
  5767. Γöé            Γöé W permissions.                     Γöé
  5768. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5769. Γöé Permissions (P)    Γöé Permits changing of resource access permissions,    Γöé
  5770. Γöé            Γöé giving a user limited administrator authority over   Γöé
  5771. Γöé            Γöé the resource.  However, a user cannot create an    Γöé
  5772. Γöé            Γöé access control profile.                Γöé
  5773. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  5774.  
  5775. These access permissions can be used in different combinations. However, not 
  5776. all permissions can be used with all resource types, as shown in Access 
  5777. Permissions Applicable to Resource Types.  When you create or update an access 
  5778. control profile, LAN Server accepts permissions applicable to that resource 
  5779. type. 
  5780.  
  5781. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  5782. Γöé Table 23. Access Permissions Applicable to Resource Types           Γöé
  5783. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5784. Γöé             Γöé      Γöé       Γöé   SERIAL   Γöé       Γöé
  5785. Γöé    PERMISSION    Γöé  FILES  Γöé  PRINTERS  Γöé   DEVICES  Γöé NAMED PIPES Γöé
  5786. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5787. Γöé None (N)        Γöé   X   Γöé    X    Γöé    X    Γöé    X    Γöé
  5788. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5789. Γöé Execute (X)       Γöé   X   Γöé       Γöé        Γöé       Γöé
  5790. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5791. Γöé Read (R)        Γöé   X   Γöé       Γöé    X    Γöé    X    Γöé
  5792. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5793. Γöé Write (W)        Γöé   X   Γöé       Γöé    X    Γöé    X    Γöé
  5794. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5795. Γöé Create (C)       Γöé   X   Γöé    X    Γöé    X    Γöé    X    Γöé
  5796. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5797. Γöé Delete (D)       Γöé   X   Γöé       Γöé        Γöé       Γöé
  5798. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5799. Γöé Attributes (A)     Γöé   X   Γöé       Γöé        Γöé       Γöé
  5800. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5801. Γöé Permissions (P)     Γöé   X   Γöé    X    Γöé    X    Γöé    X    Γöé
  5802. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  5803.  
  5804.  
  5805. ΓòÉΓòÉΓòÉ 9.1.2. Profile Contents ΓòÉΓòÉΓòÉ
  5806.  
  5807. An access control profile for a resource can contain the following information: 
  5808.  
  5809. o Descriptions of individual users and their access permissions, including: 
  5810.  
  5811.    - User ID or group ID 
  5812.    - Access permissions 
  5813.  
  5814.           Note: 
  5815.           The user accounts system defines a default group named GROUPID.  It 
  5816.           can be used as any other group, or it can be deleted. 
  5817.  
  5818. o Recording of access attempts in the audit log. The audit log flag controls 
  5819.   whether audit log records are written for accesses to the resource.  The flag 
  5820.   can have the following values:  compact. 
  5821.  
  5822.    None 
  5823.                   Do not write records. 
  5824.  
  5825.    All 
  5826.                   Write records for all accesses to the resource. 
  5827.  
  5828.    Failures 
  5829.                   Write records only for failed accesses. 
  5830.  
  5831.    Successes 
  5832.                   Write records only for successful accesses. For more 
  5833.   information, see Accessing Audit Logs. 
  5834.  
  5835.        Note: 
  5836.        An access control profile is limited to 64 entries of users or groups of 
  5837.        users. Therefore, users with similar access permission requirements 
  5838.        should be put into groups. 
  5839.  
  5840.  
  5841. ΓòÉΓòÉΓòÉ 9.2. How Access Permissions Are Processed ΓòÉΓòÉΓòÉ
  5842.  
  5843. Administrators are automatically granted all permissions by LAN Server and are 
  5844. not subject to access control processing. For all other users, LAN Server 
  5845. denies access to a resource unless you specifically grant access for a user ID 
  5846. or its corresponding group IDs. When a user attempts to use a resource, LAN 
  5847. Server searches for that user ID in the resource's access control profile, 
  5848. checking first the user access profile and then the group access profile. The 
  5849. following steps describe the search procedure: 
  5850.  
  5851.  1. The program first checks to see if the user ID is profiled in the user 
  5852.     access profile and, if so, what permissions are given to that user. 
  5853.  
  5854.    o If the user ID is profiled and the requested permissions are included, the 
  5855.      user gains access. 
  5856.  
  5857.    o If the user ID is profiled and the requested permissions are not included, 
  5858.      access is denied.  No further checking for access permissions is done. 
  5859.      That is, the program does not go on to check the group access profile. 
  5860.  
  5861.    o If the user ID is not profiled, the program checks the group access 
  5862.      profile.  See step 2. 
  5863.  
  5864.  2. The program checks to see if the user belongs to any of the groups profiled 
  5865.     in the group access profile and, if so, what access permissions are given 
  5866.     to those groups. 
  5867.  
  5868.    o All users are members of the group USERS. 
  5869.  
  5870.    o If the requested permissions are included in the sum of the group access 
  5871.      profile permissions, the user gains access. For example, if a user belongs 
  5872.      to a group with W and A permissions, and the group USERS has R, W, C, and 
  5873.      P permissions, the sum of the group access profile permissions is R, W, A, 
  5874.      C, and P. 
  5875.  
  5876.    o If the requested permissions are not included in the sum of the group 
  5877.      access profile permissions, access is denied. 
  5878.  
  5879. This process is shown in the following figure. 
  5880.  
  5881.  
  5882. How a User Is Granted Access to a Files Resource
  5883.  
  5884.  
  5885. ΓòÉΓòÉΓòÉ 9.2.1. Access Control Profile Searching ΓòÉΓòÉΓòÉ
  5886.  
  5887. The search for an access control profile proceeds in the following order: 
  5888.  
  5889.  1. Resource the user is trying to access 
  5890.  2. Directory of that resource (only applies to files) 
  5891.  3. Root (default permission) for that disk partition or resource type 
  5892.  
  5893.           Note: 
  5894.           Specify the drive (C:) to give default permissions to all files in 
  5895.           all subdirectories. Specify the directory (C:\) to give access only 
  5896.           to files in the root subdirectory. 
  5897.  
  5898.           For spooler queues, the root is \PRINT. For serial device queues, the 
  5899.           root is \COMM. For named pipes, the root is \PIPE. 
  5900.  
  5901. The figure in How a User Is Granted Access to a Files Resource shows this 
  5902. searching process. 
  5903.  
  5904. Once the program finds an access control profile, permissions are processed as 
  5905. described in How Access Permissions Are Processed, and the user may or may not 
  5906. gain access. The search does not continue once a profile is found at any of 
  5907. these three places. 
  5908.  
  5909. For example, suppose a user tries accessing directory resource 
  5910. C:\SUBDIR1\SUBDIR2\FILE.ONE. If there is an access control profile for the 
  5911. resource (FILE.ONE), the search stops and permissions in that profile are used. 
  5912. If no profile is found, the program checks whether there is a profile for the 
  5913. current directory, C:\SUBDIR1\SUBDIR2.  If there is a profile for the current 
  5914. directory, it is used. If a profile is not found, the program goes on to the 
  5915. root, C:. If there is a profile for C:, those permissions are used. If there is 
  5916. no profile at any of these three levels, the user is denied access. 
  5917.  
  5918. Note:  Access control checking for named pipes is handled in the same way as 
  5919.        directory resources.  The resource is checked first, the directory is 
  5920.        checked second, and the root is checked last. 
  5921.  
  5922.  
  5923. ΓòÉΓòÉΓòÉ 9.2.2. Denying Access to a Directory Resource ΓòÉΓòÉΓòÉ
  5924.  
  5925. Because of the search process described in Access Control Profile Searching, a 
  5926. user might be able to gain access to a resource even if no profile exists for 
  5927. that resource.  LAN Server searches for the existence of an access control 
  5928. profile for that resource, then it searches for the parent, and then it 
  5929. searches for the root.  If a profile exists and the user is listed in the 
  5930. access control profile, or if the permissions for USERS group value is any 
  5931. value but none (N), the user has the access permissions specified. 
  5932.  
  5933. To make sure a user has no access to a directory resource, create an access 
  5934. control profile for the resource, and specify N permission for that user ID in 
  5935. the user access profile.  There is another method: Users not listed do not 
  5936. receive access.  Access control should be done by group to ensure that the user 
  5937. is not in a group that has access.  Delete any occurrences of the user ID in 
  5938. the profile.  You only have to specify N if the user is a member of a group 
  5939. that has access and if you cannot delete that user from the group.  The user's 
  5940. group should be used only for resources that are widely used. 
  5941.  
  5942.  
  5943. ΓòÉΓòÉΓòÉ 9.3. Access Control Profile Example ΓòÉΓòÉΓòÉ
  5944.  
  5945. The following figure shows a directory structure and the access control 
  5946. permissions for resources in the directory.  The highlighted directories and 
  5947. files are those protected by access control profiles.  Permissions included in 
  5948. the access control profiles are shown to the right of the protected resource. 
  5949. User KIM belongs to the group ACCTGRP. 
  5950.  
  5951.  
  5952. Access Control Profile Example
  5953.  
  5954. Given the directory structure and permissions in the previous figure: 
  5955.  
  5956. o If user KIM tries to edit the file EMPLOYEE.TXT, an error occurs because the 
  5957.   permission at the current directory C:\EXMP allows only read access. 
  5958.  
  5959. o If user KIM tries to create or delete a file in the directory SALES, the 
  5960.   operation succeeds because the combined group (ACCTGRP) permission and 
  5961.   permissions for USERS group gives KIM create and delete permissions. 
  5962.  
  5963. o If user KIM tries to edit the file TOTAL89.RPT, the operation succeeds 
  5964.   because KIM has write and read permissions at the current directory, 
  5965.   C:\EXMP\SALES\STATS. These permissions take precedence over none for ACCTGRP, 
  5966.   because the program checks the user access profile first. 
  5967.  
  5968. o If user KIM tries to copy the file LISTING.EXE, an error occurs because KIM 
  5969.   has only execute permission.  This permission takes precedence over execute, 
  5970.   read, and write permissions for ACCTGRP. 
  5971.  
  5972.  
  5973. ΓòÉΓòÉΓòÉ 9.4. Propagating Access Control Profiles to Subdirectories ΓòÉΓòÉΓòÉ
  5974.  
  5975. The following discussion pertains only to directory resources. 
  5976.  
  5977. After creating an access control profile for a directory resource, you can 
  5978. choose to propagate the profile to the subdirectories of that resource. When 
  5979. you propagate an access control profile for a directory, the permissions in 
  5980. that profile are used as a template propagating to all subdirectories beneath 
  5981. the directory. If an access control profile already exists for a subdirectory 
  5982. (or for any files in a subdirectory), it is overwritten with the permissions in 
  5983. the template profile. The existing profile's audit log setting is not modified 
  5984. by the propagate function. If an access control profile does not already exist 
  5985. for a subdirectory, a profile with the same permissions and audit log setting 
  5986. as the template profile is created. A profile is not created for a file that 
  5987. currently has no profile. 
  5988.  
  5989. The propagate function makes sure all profiles in the directory and 
  5990. subdirectories contain only the permissions of the specified source profile. 
  5991.  
  5992. Only administrators can propagate an access control profile. 
  5993.  
  5994. You should not propagate access control profiles to the directory resource that 
  5995. contains the IBMLAN directory: \DCDB, \DOSLAN, \NETPROG, and \IBMLAN itself. 
  5996. Adhering to this rule prevents changes in the access control profiles of the 
  5997. subdirectories that could adversely affect your server. However, you can 
  5998. propagate access control profiles to users' home directories. 
  5999.  
  6000. Remember the following about using the propagate function with the IBMLAN 
  6001. directory: 
  6002.  
  6003. o You can propagate access control profiles to any subdirectories in the IBMLAN 
  6004.   directory whose names begin with the letters RPL. 
  6005.  
  6006. o If you propagate an access control profile to the root directory of the drive 
  6007.   where the IBMLAN directory resides, LAN Server skips the IBMLAN directory 
  6008.   when altering access control profiles. 
  6009.  
  6010.  
  6011. ΓòÉΓòÉΓòÉ 9.4.1. Permissions Used when Propagate Is Not Used ΓòÉΓòÉΓòÉ
  6012.  
  6013. Propagating an access control profile is optional for administrators (users 
  6014. cannot propagate a profile). If you do not propagate an access control profile 
  6015. for a directory, it is used only for that directory and not copied to any 
  6016. subdirectories below the directory. 
  6017.  
  6018.  
  6019. ΓòÉΓòÉΓòÉ 9.4.2. Propagate Example ΓòÉΓòÉΓòÉ
  6020.  
  6021. Using the example shown in the figure in Access Control Profile Example, an 
  6022. access control profile is created for directory C:\EXMP with the following 
  6023. access permissions: 
  6024.  
  6025. KIM=R,W
  6026. TESTGRP=R
  6027. USERS=N
  6028.  
  6029. Table 24 shows the results of propagating the C:\EXMP access control profile. 
  6030.  
  6031. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  6032. Γöé Table 24. Example Results of Propagating an Access Control Profile      Γöé
  6033. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  6034. Γöé FILES RESOURCE        Γöé RESULT                     Γöé
  6035. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  6036. Γöé C:\EXMP            Γöé No change                   Γöé
  6037. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  6038. Γöé C:\EXMP\SALES         Γöé Existing profile's permissions replaced    Γöé
  6039. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  6040. Γöé C:\EXMP\PAYROLL        Γöé Profile created                Γöé
  6041. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  6042. Γöé C:\EXMP\SALES\STATS      Γöé Existing profile's permissions replaced    Γöé
  6043. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  6044. Γöé C:\EXMP\SALES\CUSTOMER    Γöé Profile created                Γöé
  6045. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  6046. Γöé C:\EXMP\SALES\CUSTOMER\LISTINΓöé.Existing profile's permissions replaced    Γöé
  6047. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  6048. Γöé C:\EXMP\PAYROLL\DEPT571    Γöé Profile created                Γöé
  6049. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  6050. Γöé C:\EXMP\PAYROLL\SALARY.LST  Γöé Existing profile's permissions replaced    Γöé
  6051. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  6052. Γöé C:\EXMP\SALES\CUSTOMER\RETAILΓöéLNo change because no profile exists for this  Γöé
  6053. Γöé                Γöé file                      Γöé
  6054. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  6055.  
  6056.  
  6057. ΓòÉΓòÉΓòÉ 9.5. Procedures for Managing Access Control Profiles ΓòÉΓòÉΓòÉ
  6058.  
  6059. Following are procedures for managing access control profiles. For information 
  6060. on backing up and restoring access control profiles, see Migration and Backup 
  6061. Utilities. 
  6062.  
  6063.  
  6064. ΓòÉΓòÉΓòÉ 9.5.1. Creating an Access Control Profile ΓòÉΓòÉΓòÉ
  6065.  
  6066. There are two ways to create access control profiles: 
  6067.  
  6068. o Through the LAN Server Administration GUI, for resources with and without 
  6069.   aliases. This chapter describes the access control profile procedures 
  6070.   performed with the LAN Server Administration GUI. 
  6071.  
  6072. o At the OS/2 command prompt, using the NET ACCESS command. Refer to LAN Server 
  6073.   Commands and Utilities. 
  6074.  
  6075. There are two other ways that access control profiles can be applied to a 
  6076. resource. These methods involve inheritance. 
  6077.  
  6078. o Using a redirected drive remotely. When you create a directory while in a 
  6079.   redirected drive, a new profile is created with the same permissions for the 
  6080.   new directory. 
  6081.  
  6082. o When you create a directory either locally or remotely on a 386 HPFS server, 
  6083.   the newly created directory inherits the access control profile information 
  6084.   of the parent directory. Because of the way the file allocation table (FAT) 
  6085.   works, you can inherit only a remotely created directory's access control 
  6086.   profile on a FAT file server. You must have access to the access control 
  6087.   profile on the server to be able to inherit it.  You must be logged on with 
  6088.   an ID that is allowed access to the parent access control profile.  If 
  6089.   successful, a new profile is created with the same permissions as the parent 
  6090.   of the new directory. 
  6091.  
  6092.   Inheritance is performed by the LAN Server code.  When a directory is created 
  6093.   locally at a server using the standard OS/2 file systems (FAT and HPFS), the 
  6094.   LAN Server code is not invoked and does not perform inheritance. 
  6095.  
  6096.   For information on what default access control profiles may already exist, 
  6097.   especially on servers with local security, see Default Access Control 
  6098.   Profiles on Servers. 
  6099.  
  6100. The following tasks also include how to create an access profile for users and 
  6101. groups. 
  6102.  
  6103.        Note: 
  6104.        Only an administrator can create an access control profile. The 
  6105.        administrator should give the P permission to operators or users so that 
  6106.        they can manage access to this resource. 
  6107.  
  6108.  
  6109. ΓòÉΓòÉΓòÉ 9.5.1.1. Resources with Aliases ΓòÉΓòÉΓòÉ
  6110.  
  6111. You can open the Access Control Profile notebook.  You can access this notebook 
  6112. from an alias object in the Resource Definitions folder in the LAN Server 
  6113. Administration GUI. 
  6114.  
  6115.  
  6116. ΓòÉΓòÉΓòÉ 9.5.1.2. Creating an Alias ΓòÉΓòÉΓòÉ
  6117.  
  6118. Creating an alias for a resource does not necessarily grant a user access to 
  6119. that resource. An administrator must also give each user the appropriate 
  6120. permissions. See Defining Access Control Profiles for information on access 
  6121. control profiles. 
  6122.  
  6123.              To create an alias for a resource: 
  6124.  
  6125.     1. Open LAN Services from the desktop. 
  6126.  
  6127.     2. Open LAN Server Administration. 
  6128.  
  6129.     3. Open the domain object in which you want to create the alias. 
  6130.  
  6131.     4. Open Resource Definitions. 
  6132.  
  6133.        The Resource Definitions folder is displayed. 
  6134.  
  6135.  
  6136.               Resource Definitions Folder
  6137.  
  6138.     5. Drag the template for the type of alias object you want to create to an 
  6139.        open area in the folder. 
  6140.  
  6141.        The templates are Printer Template, Directory Template, and Serial 
  6142.        Device Template. 
  6143.  
  6144.        The first Alias notebook page is displayed. For example, the following 
  6145.        is the Printer Alias Identity page. 
  6146.  
  6147.  
  6148.               Printer Alias Identity Page
  6149.  
  6150.     6. Type an alias name in the Alias field. 
  6151.  
  6152.     7. If you want, type a description in the Description field. 
  6153.  
  6154.     8. Select or type a server name: 
  6155.  
  6156.        a. If the server where the resource is located is in this domain, select 
  6157.           one of the server names in the Server name field. 
  6158.  
  6159.        b. If the server where the resource is located is in another domain, 
  6160.           type the name of that server in the Server name field. 
  6161.  
  6162.     9. Complete the Identity page. 
  6163.  
  6164.              Hint: 
  6165.              If you create more than two serial device aliases, you should 
  6166.              increase the values of the maxchdevq and maxchdevs parameters in 
  6167.              the IBMLAN.INI file. 
  6168.  
  6169.    10. Select Create. 
  6170.  
  6171.       o If there is no access control profile, a message is displayed prompting 
  6172.         you to create one. Select OK to create the access profile. 
  6173.  
  6174.         The Identity page of the Access Control Profile notebook is displayed. 
  6175.  
  6176.       o If there is an access profile, no message appears. The Identity page of 
  6177.         the Access Control Profile notebook is displayed. 
  6178.  
  6179.        An access control profile can be inherited automatically if the 
  6180.        directory resource is either created remotely or resides on an HPFS 
  6181.        drive and the 386 HPFS is installed on the server.  Even if an access 
  6182.        profile is inherited, you may still need to modify the permissions. If 
  6183.        the alias is a directory alias, a message is displayed to determine 
  6184.        whether you want to propagate the access down the directory tree. 
  6185.        Directory resources require an access control profile before users can 
  6186.        use them. before users can use them. 
  6187.  
  6188.        The Access Control Profile notebook is displayed.  It provides 
  6189.        information about the name of the access control profile. 
  6190.  
  6191.  
  6192.               Access Control Profile Notebook
  6193.  
  6194.    11. Select the Permissions tab. 
  6195.  
  6196.        The Access Control Profile Permissions page is displayed.  It displays 
  6197.        the current access permissions for resources. 
  6198.  
  6199.  
  6200.               Access Control Profile Permissions Page
  6201.  
  6202.    12. Select Add. 
  6203.  
  6204.        The Add Access Control Entries window is displayed. 
  6205.  
  6206.  
  6207.               Add Access Control Entries Window
  6208.  
  6209.    13. Select the names of the user IDs and groups that you want to give access 
  6210.        to this resource. 
  6211.  
  6212.    14. Select the permissions to give them. 
  6213.  
  6214.    15. Select OK. 
  6215.  
  6216.    16. Select Create or Set to close the Access Control Profile notebook. 
  6217.  
  6218.        If you are giving access to a directory resource, the Propagate Access 
  6219.        Profile to Subdirectories message is displayed. 
  6220.  
  6221.    17. If you want to propagate access to this resource to all subdirectories, 
  6222.        select OK.  If not, select Cancel. 
  6223.  
  6224.  
  6225. ΓòÉΓòÉΓòÉ 9.5.1.3. Creating Access Control Profiles for Resources without Aliases ΓòÉΓòÉΓòÉ
  6226.  
  6227. Use the following steps to grant access permissions for resources that do not 
  6228. have aliases. You can use these steps to create an access control profile for a 
  6229. directory in one of the following ways: 
  6230.  
  6231. o From a current share on a server object, select the Manage access pushbutton 
  6232.   on the Current Shares window. 
  6233.  
  6234. o From the OS/2 desktop, which is a local server: 
  6235.  
  6236.    - You can select Manage access from the menu of a local drive, directory, 
  6237.      file, or printer on your desktop. 
  6238.  
  6239.    - From a remote shared drive directory, set a printer in the LAN Server 
  6240.      Resource Browser. 
  6241.  
  6242.              To create an access control profile for a shared resource not 
  6243.              identified by an alias: 
  6244.  
  6245.     1. Open LAN Services from the desktop. 
  6246.  
  6247.     2. Open LAN Server Administration. 
  6248.  
  6249.     3. Open the appropriate domain object. 
  6250.  
  6251.     4. Open Defined Servers. 
  6252.  
  6253.     5. Open the appropriate server object. 
  6254.  
  6255.     6. Select Object. 
  6256.  
  6257.     7. Select the arrow to the right of Open. 
  6258.  
  6259.     8. Select the arrow to the right of Current shares. 
  6260.  
  6261.     9. From the following profile, select the type of resource you want to 
  6262.        start or stop sharing: 
  6263.  
  6264.       o Printers 
  6265.       o Serial devices 
  6266.       o Directories 
  6267.  
  6268.        The Current Shares window is displayed.  It includes a profile of 
  6269.        resources defined on the domain as network resources currently shared. 
  6270.  
  6271.  
  6272.               Current Shares Window
  6273.  
  6274.    10. Select Share another. 
  6275.  
  6276.    11. Type a unique netname in the Netname field. 
  6277.  
  6278.    12. Complete the remaining settings. 
  6279.  
  6280.    13. Select OK. 
  6281.  
  6282.    14. If you want to create or revise an access control profile for this 
  6283.        resource, select it from the list and then select Manage access in the 
  6284.        Current Shares window. 
  6285.  
  6286.        Directory resources require an access control profile before users can 
  6287.        use them. 
  6288.  
  6289.       o If there is no access control profile, a message is displayed prompting 
  6290.         you to create one. Select OK to create the access profile. 
  6291.  
  6292.         The Identity page of the Access Control Profile notebook is displayed. 
  6293.  
  6294.       o If there is an access profile, no message appears. The Identity page of 
  6295.         the Access Control Profile notebook is displayed. 
  6296.  
  6297.        An access control profile can be inherited automatically if the 
  6298.        directory resource is either created remotely or resides on an HPFS 
  6299.        drive and the 386 HPFS is installed on the server.  Even if an access 
  6300.        profile is inherited, you may still need to modify the permissions. If 
  6301.        the alias is a directory alias, a message is displayed to determine if 
  6302.        you want to propagate the access down the directory tree. Directory 
  6303.        resources require an access control profile before users can use them. 
  6304.  
  6305.        The Access Control Profile notebook is displayed.  It provides 
  6306.        information about the name of the access control profile. 
  6307.  
  6308.    15. Select the Permissions tab. 
  6309.  
  6310.        The Permissions page is displayed.  It displays the current access 
  6311.        permissions for resources. 
  6312.  
  6313.    16. Select Add. 
  6314.  
  6315.        The Add Access Control Entries for Users window is displayed. 
  6316.  
  6317.    17. Select the names of the user IDs and groups that you want to give access 
  6318.        to this resource. 
  6319.  
  6320.    18. Select the permissions to give them. 
  6321.  
  6322.    19. Select OK. 
  6323.  
  6324.    20. Select Set or Create to close the Access Control Profile notebook. 
  6325.  
  6326.        If you are giving access to a directory resource, the Propagate Access 
  6327.        Profile to Subdirectories message is displayed. 
  6328.  
  6329.    21. If you want to propagate access to this resource to all subdirectories, 
  6330.        select OK.  If not, select Cancel. 
  6331.  
  6332.    22. Select Close to close the Current Shares window. 
  6333.  
  6334.  
  6335. ΓòÉΓòÉΓòÉ 9.5.2. Updating an Access Control Profile ΓòÉΓòÉΓòÉ
  6336.  
  6337. The following are two ways to update an access control profile: 
  6338.  
  6339. o At the OS/2 command prompt, using the NET ACCESS command. Refer to the LAN 
  6340.   Server Commands and Utilities. 
  6341.  
  6342. o Through the LAN Server Administration GUI, for resources with and without 
  6343.   aliases.  The following information describes this method. 
  6344.  
  6345. If you rename a directory, you must manually delete and recreate any access 
  6346. control profiles for subdirectories under the directory.  Renaming a directory 
  6347. in the HPFS or FAT file system does not automatically update access control 
  6348. profiles for the subdirectories. The 386 HPFS access control profiles remain 
  6349. with the renamed directory. 
  6350.  
  6351.        Note: 
  6352.        Only an administrator or an operator or user with P permission can 
  6353.        modify an access control profile. 
  6354.  
  6355.  
  6356. ΓòÉΓòÉΓòÉ 9.5.2.1. Updating Access Control Profiles for Resources with Aliases ΓòÉΓòÉΓòÉ
  6357.  
  6358. Use the following procedure for resources with aliases. 
  6359.  
  6360.              To update an access control profile for a resource identified by 
  6361.              an alias: 
  6362.  
  6363.     1. Open LAN Services from the desktop. 
  6364.  
  6365.     2. Open LAN Server Administration. 
  6366.  
  6367.     3. Open the domain object in which you want to update the access control 
  6368.        profile. 
  6369.  
  6370.     4. Open Resource Definitions. 
  6371.  
  6372.     5. Select the appropriate resource object. 
  6373.  
  6374.     6. Press mouse button 2 to display the pop-up menu. 
  6375.  
  6376.     7. Select Manage access. 
  6377.  
  6378.              Hint: 
  6379.              If you create more than two serial device aliases, you should 
  6380.              increase the values of the maxchdevq and maxchdevs parameters in 
  6381.              the IBMLAN.INI file. 
  6382.  
  6383.        The Access Control Profile notebook is displayed.  It provides 
  6384.        information about the name of the access control profile. 
  6385.  
  6386.     8. If you want to update access permissions, select the Permissions tab. 
  6387.  
  6388.        You can add user or group IDs, change permissions for an entry, and 
  6389.        remove an entry: 
  6390.  
  6391.       o To add user or group IDs: 
  6392.  
  6393.           a. Select Add. 
  6394.           b. Select one or more users and their permissions. 
  6395.           c. Select OK. 
  6396.  
  6397.       o To change permissions: 
  6398.  
  6399.           a. Select the name of the user or group for which you want to change 
  6400.              access permissions. 
  6401.           b. As appropriate for your needs, select Replace, Add, or Remove. 
  6402.           c. In the Change Permissions list, select the permissions you want to 
  6403.              substitute, add, or remove. Select Refresh if you want to undo 
  6404.              your selections. 
  6405.           d. Select Change. 
  6406.  
  6407.       o To remove user or group IDs from the access control profile: 
  6408.  
  6409.           a. Select one or more names from the list. 
  6410.           b. Select Remove. 
  6411.           c. Select OK on the confirmation window. 
  6412.  
  6413.     9. If you want to change the auditing for this access control profile: 
  6414.  
  6415.        a. Select the Auditing tab. 
  6416.        b. Select one of the audit levels. 
  6417.  
  6418.    10. Select Set. 
  6419.  
  6420.  
  6421. ΓòÉΓòÉΓòÉ 9.5.2.2. Resources without Aliases ΓòÉΓòÉΓòÉ
  6422.  
  6423. Use the following procedure for resources without aliases. 
  6424.  
  6425.              To update an access control profile of a resource not identified 
  6426.              by an alias: 
  6427.  
  6428.     1. Open LAN Services from the desktop. 
  6429.  
  6430.     2. Open LAN Server Administration. 
  6431.  
  6432.     3. Open the appropriate domain object. 
  6433.  
  6434.     4. Open Defined Servers. 
  6435.  
  6436.     5. Open the appropriate server object. 
  6437.  
  6438.     6. Select Object. 
  6439.  
  6440.     7. Select the arrow to the right of Open. 
  6441.  
  6442.     8. Select the arrow to the right of Current shares. 
  6443.  
  6444.     9. From the following profile, select the type of resource you want to 
  6445.        start or stop sharing: 
  6446.  
  6447.       o Printers 
  6448.       o Serial devices 
  6449.       o Directories 
  6450.  
  6451.        A Current Shares window is displayed.  It includes a profile of 
  6452.        resources defined on the domain as network resources currently shared. 
  6453.  
  6454.    10. Select the resource for which you want to update access control. 
  6455.  
  6456.    11. Select Manage access. 
  6457.  
  6458.              Hint: 
  6459.              If you create more than two serial device aliases, increase the 
  6460.              values of the maxchdevq and maxchdevs parameters in the IBMLAN.INI 
  6461.              file. 
  6462.  
  6463.        The Access Control Profile notebook is displayed.  It provides 
  6464.        information about the name of the access control profile. 
  6465.  
  6466.    12. If you want to update access permissions, select the Permissions tab. 
  6467.  
  6468.        You can add user or group IDs, change permissions for an entry, and 
  6469.        remove an entry: 
  6470.  
  6471.       o To add user or group IDs: 
  6472.  
  6473.           a. Select Add. 
  6474.           b. Select one or more users and their permissions. 
  6475.           c. Select OK. 
  6476.  
  6477.       o To change permissions: 
  6478.  
  6479.           a. Select the name of the user or group for which you want to change 
  6480.              access permissions. 
  6481.           b. As appropriate for your needs, select Replace, Add, or Remove. 
  6482.           c. In the Change Permissions list, select the permissions you want to 
  6483.              substitute, add, or remove. Select Refresh if you want to undo 
  6484.              your selections. 
  6485.           d. Select Change. 
  6486.  
  6487.       o To remove user or group IDs from the access control profile: 
  6488.  
  6489.           a. Select one or more names from the list. 
  6490.           b. Select Remove. 
  6491.           c. Select OK on the confirmation window. 
  6492.  
  6493.    13. If you want to change the auditing for this access control profile: 
  6494.  
  6495.        a. Select the Auditing tab. 
  6496.        b. Select one of the audit levels. 
  6497.  
  6498.    14. Select Set. 
  6499.  
  6500.  
  6501. ΓòÉΓòÉΓòÉ 9.5.3. Deleting an Access Control Profile ΓòÉΓòÉΓòÉ
  6502.  
  6503. There are three ways to delete access control profiles: 
  6504.  
  6505. o At the OS/2 command prompt, using the NET ACCESS command. Refer to the LAN 
  6506.   Server Commands and Utilities. 
  6507.  
  6508. o Using a redirected drive.  When you delete a directory while in a redirected 
  6509.   drive, if the directory resource associated with the drive is protected by a 
  6510.   profile, the profile is also deleted. 
  6511.  
  6512. o Through the LAN Server Administration GUI, for resources with and without 
  6513.   aliases.  The following information describes this method. 
  6514.  
  6515. If you delete a directory on a local drive, the associated access control 
  6516. profile is not deleted. However, if you delete a directory on a local 386 HPFS 
  6517. drive, the access control profile is deleted.  If you delete the directory of a 
  6518. redirected drive, the access control profile is always deleted, whether it is 
  6519. on a local 386 HPFS drive or not. Check the access control profiles on each 
  6520. server periodically, and delete those that have no existing directory resource. 
  6521.  
  6522. After you delete an access control profile, you cannot recover it. 
  6523.  
  6524.  
  6525. ΓòÉΓòÉΓòÉ 9.5.3.1. Resources with Aliases ΓòÉΓòÉΓòÉ
  6526.  
  6527. Use the next procedure to delete the access control profile for an alias. 
  6528.  
  6529.              To delete access control for an alias: 
  6530.  
  6531.     1. Open LAN Services from the desktop. 
  6532.  
  6533.     2. Open LAN Server Administration. 
  6534.  
  6535.     3. Open the domain object for the aliased resource. 
  6536.  
  6537.     4. Open Resource Definitions. 
  6538.  
  6539.     5. Open the appropriate alias object. 
  6540.  
  6541.        The alias notebook is displayed. 
  6542.  
  6543.     6. Select Manage access. 
  6544.  
  6545.        The Access Control Profile notebook is displayed.  It provides 
  6546.        information about the name of the access control profile. 
  6547.  
  6548.     7. Select Delete. 
  6549.  
  6550.  
  6551. ΓòÉΓòÉΓòÉ 9.5.3.2. Resources without Aliases ΓòÉΓòÉΓòÉ
  6552.  
  6553. You should periodically delete access control profiles for resources that are 
  6554. not identified by an alias to ensure that access profiles for nonexistent 
  6555. directories are deleted. If a directory resource (such as C:\TESTDIR1 on 
  6556. SERVER1) is protected by an access profile, and if that resource is deleted 
  6557. from the SERVER1 hard disk, the access control profile associated with that 
  6558. resource is not deleted. Use the following steps to delete the access control 
  6559. profiles associated with that resource.  The BACKACC and RESTACC utilities also 
  6560. can be used to delete access control profiles for nonexistent directories. 
  6561.  
  6562.              To delete access control for a resource without an alias: 
  6563.  
  6564.     1. Open LAN Services from the desktop. 
  6565.  
  6566.     2. Open LAN Server Administration. 
  6567.  
  6568.     3. Open the appropriate domain object. 
  6569.  
  6570.     4. Open Defined Servers. 
  6571.  
  6572.     5. Open the appropriate server object. 
  6573.  
  6574.     6. Select Object. 
  6575.  
  6576.     7. Select the arrow to the right of Open. 
  6577.  
  6578.     8. Select the arrow to the right of Current shares. 
  6579.  
  6580.     9. From the following profile, select the type of resource you want to 
  6581.        start or stop sharing: 
  6582.  
  6583.       o Printers 
  6584.       o Serial devices 
  6585.       o Directories 
  6586.  
  6587.        The Current Shares window is displayed.  It includes a list of resources 
  6588.        defined on the domain as network resources currently shared. 
  6589.  
  6590.    10. Select the resource for which you want to delete access control. 
  6591.  
  6592.    11. Select Manage access. 
  6593.  
  6594.        The Access Control Profile notebook is displayed.  It provides 
  6595.        information about the name of the access control profile. 
  6596.  
  6597.    12. Select Delete. 
  6598.  
  6599.  
  6600. ΓòÉΓòÉΓòÉ 9.6. Default Access Control Profiles on Servers ΓòÉΓòÉΓòÉ
  6601.  
  6602. The following profiles contain the default access control profiles for servers. 
  6603. These access control profiles allow the server to operate properly while 
  6604. providing only minimal access to important files. Changing these access control 
  6605. profiles may affect such functions as server startup and user logon assignments 
  6606. and applications. 
  6607.  
  6608. In addition to providing default access control profiles on the server, an 
  6609. access control profile providing all permissions is assigned to each user who 
  6610. has a home directory.  The access control profile is added to the server and 
  6611. path assignment specified during the creation of the home directory. 
  6612.  
  6613. The default auditing controls for the profiles added by the Server and DLRinst 
  6614. services are set to log an audit record only in the event of failures.  You may 
  6615. want to change the auditing controls on the access control profiles to improve 
  6616. network monitoring and maintenance. 
  6617.  
  6618. The following access control profiles are the default profiles added at the 
  6619. domain controller when the Server service is started: 
  6620.  
  6621. d:\IBMLAN\DCDB          GUESTS:R  USERS:R
  6622. d:\IBMLAN\DCDB\APPS     GUESTS:R  USERS:R
  6623. d:\IBMLAN\DCDB\DATA     GUESTS:R  USERS:R
  6624. d:\IBMLAN\DCDB\DEVICES  GUESTS:R  USERS:R
  6625. d:\IBMLAN\DCDB\FILES    GUESTS:R  USERS:R
  6626. d:\IBMLAN\DCDB\LISTS    GUESTS:R  USERS:R
  6627. d:\IBMLAN\DCDB\PRINTERS GUESTS:R  USERS:R
  6628. d:\IBMLAN\NETPROG       GUESTS:R  USERS:R
  6629. d:\IBMLAN\BOOK          GUESTS:R  USERS:R
  6630.  
  6631. where d is the drive where the IBMLAN directory is located. 
  6632.  
  6633. The following access control profiles are the default profiles added at all 
  6634. servers when the Server service is started: 
  6635.  
  6636. d:\IBMLAN\DOSLAN\NET    GUESTS:R  USERS:R
  6637. d:\IBMLAN\DOSLAN\DOS    GUESTS:R  USERS:R
  6638. d:\IBMLAN\DCDB\IMAGES   GUESTS:R  USERS:R
  6639. \PIPE\IBMLAN\SERVER.RNS GUESTS:RW       USERS:RW
  6640.  
  6641. where d is the drive where the IBMLAN directory is located. 
  6642.  
  6643. The following access control profiles are added at the domain controller when 
  6644. the DLRinst service is started: 
  6645.  
  6646. d:\IBMLAN\DOSLAN\DLRINST        GUESTS:R  USERS:R
  6647. d:\IBMLAN\DOSLAN\LSP            GUESTS:R  USERS:R
  6648. C:\PCLP13XS\BATCH               GUESTS:R  USERS:R
  6649. C:\PCLP13XS\LISTS               GUESTS:R  USERS:R
  6650. C:\PCLP13XS\USERS               GUESTS:RWCD USERS:RWCD
  6651. C:\PCLP13XS\USERS\PCLP          GUESTS:R  USERS:R
  6652.  
  6653. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  6654. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The preceding access     Γöé
  6655. Γöé     control profiles do not propagate to DBCS systems.  For DBCS systems, Γöé
  6656. Γöé     the following access control profiles are the default profiles added  Γöé
  6657. Γöé     at all servers when the Server service is started:           Γöé
  6658. Γöé                                        Γöé
  6659. Γöé      d:\IBMLAN\DOSLAN\NET       GUESTS:R  USERS:R          Γöé
  6660. Γöé      d:\IBMLAN\DOSLAN\DOS       GUESTS:R  USERS:R          Γöé
  6661. Γöé      d:\IBMLAN\DCDB\IMAGES       GUESTS:R  USERS:R          Γöé
  6662. Γöé      -PIPE\IBMLAN\SERVER.RNS      GUESTS:RW  USERS:RW         Γöé
  6663. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  6664.  
  6665. The Netlogon service on all servers adds an access control profile of USERS:RX 
  6666. and ADMINS:RX for the path specified by the scripts parameter in the Netlogon 
  6667. section of the IBMLAN.INI file. 
  6668.  
  6669. The following access control profiles are added for each user's DCDB directory: 
  6670.  
  6671. d:\IBMLAN\DCDB\USERS\userid userid:RWCXDAP
  6672. d:\IBMLAN\DCDB\USERS\userid\BATCH userid:RWCXDAP
  6673.  
  6674. The following access control profiles are added to servers when the Server 
  6675. service is started, the remote IPL service is installed, and GETRPL has been 
  6676. run: 
  6677.  
  6678. d:\IBMLAN\RPL  RPLGROUP:RX
  6679. d:\IBMLAN\RPL\OS2  RPLGROUP:RX
  6680. d:\IBMLAN\RPL\OS2\SYSTEM  RPLGROUP:RX
  6681. d:\IBMLAN\RPL\IBMLAN  RPLGROUP:RX
  6682. d:\IBMLAN\RPL\IBMLAN\NETLIB  RPLGROUP:RX
  6683. d:\IBMLAN\RPL\IBMLAN\NETPROG  RPLGROUP:RX
  6684. d:\IBMLAN\RPL\IBMLAN\SERVICES  RPLGROUP:RX
  6685. d:\IBMLAN\RPL\IBMCOM  RPLGROUP:RX
  6686. d:\IBMLAN\RPL\IBMCOM\DLL  RPLGROUP:RX
  6687. d:\IBMLAN\RPL\IBMCOM\MACS  RPLGROUP:RX
  6688. d:\IBMLAN\RPL\MUGLIB  RPLGROUP:RX
  6689. d:\IBMLAN\RPL\DOS  RPLGROUP:RX
  6690. d:\IBMLAN\RPL\FITS  RPLGROUP:RX
  6691. d:\IBMLAN\RPLUSER
  6692. d:\IBMLAN\RPLUSER\DEFALT20
  6693. d:\IBMLAN\RPLUSER\DEFALT20\IBMCOM
  6694. d:\IBMLAN\RPLUSER\DEFALT20\IBMLAN
  6695. d:\IBMLAN\RPLUSER\DEFALT20\OS2
  6696. d:\IBMLAN\RPLUSER\DEFALT20\OS2\SYSTEM
  6697. d:\IBMLAN\RPLUSER\DEFALT20\SPOOL
  6698. d:\IBMLAN\DICTIONA
  6699.  
  6700. where d is the drive where the IBMLAN directory is located. 
  6701.  
  6702. The following access control profiles are added to servers when Local Security 
  6703. is installed: 
  6704.  
  6705. For all subdirectories specified           LOCAL:RX
  6706. by the DPATH environment variable
  6707. For all subdirectories specified           LOCAL:RX
  6708. by the PATH environment variable
  6709. For all subdirectories specified           LOCAL:RX
  6710. by the LIBPATH variable in CONFIG.SYS
  6711. For all subdirectories specified           LOCAL:RWX
  6712. by the DESKTOP directory tree
  6713. For all subdirectories specified           LOCAL:RX
  6714. by the GLOSSARY environment variable
  6715. For all subdirectories specified           LOCAL:RX
  6716. by the BOOKSHELF environment variable
  6717. For the file referenced                    LOCAL:RWX
  6718. by the USER_INI environment variable
  6719. For the file referenced                    LOCAL:RWX
  6720. by the SYSTEM_INI environment variable
  6721. For all subdirectories specified           LOCAL:RWXCD
  6722. by the TMP environment variable
  6723. For all subdirectories specified           LOCAL:RWXCD
  6724. by the TEMP environment variable
  6725. x:\                                        LOCAL:RX
  6726. Other HPFS drive roots                     LOCAL:RX
  6727. x:\OS2                                     LOCAL:RX
  6728. x:\IBM386FS                                LOCAL:RX
  6729. x:\OS2\INSTALL                             LOCAL:RX
  6730. x:\OS2\HELP                                LOCAL:RX
  6731.  
  6732. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  6733. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following access     Γöé
  6734. Γöé     control profile is added only for DBCS systems:            Γöé
  6735. Γöé                                        Γöé
  6736. Γöé      x:\OS2\SYSDATA               LOCAL:RWX         Γöé
  6737. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  6738.  
  6739. x:\OS2\BOOK                                LOCAL:RX
  6740. x:\OS2\DLL                                 LOCAL:RX
  6741. x:\OS2\SYSTEM                              LOCAL:RX
  6742. x:\SPOOL and subdirectories (queues)       LOCAL:RWXCDA
  6743. x:\IBMCOM                                  LOCAL:RX
  6744. d:\IBMLAN                                  LOCAL:RX
  6745. d:\IBMLAN\BOOK                             LOCAL:RX
  6746. d:\IBMLAN\ACCOUNTS                         LOCAL:RX
  6747. d:\IBMLAN\LOGS                             LOCAL:RX
  6748. d:\IBMLAN\ACCOUNTS\NET.ACC                 LOCAL:RWX
  6749. d:\IBMLAN\ACCOUNTS\NETACC.BKP              LOCAL:NONE
  6750. d:\IBMLAN\NETLIB                           LOCAL:RX
  6751. d:\IBMLAN\NETPROG                          LOCAL:RX
  6752. x:\IBM386FS\HPFS386.IFS                    LOCAL:NONE
  6753. d:\IBMLAN\INSTALL                          LOCAL:NONE
  6754. d:\IBMLAN\SERVICES                         LOCAL:RX
  6755. x:\MUGLIB                                  LOCAL:RX
  6756. x:\MUGLIB\ACCOUNTS                         LOCAL:RX
  6757. x:\MUGLIB\DLL                              LOCAL:RX
  6758. x:\OS2\MDOS\WINOS2\SYSTEM                  LOCAL:RX
  6759. x:\OS2\MDOS\WINOS2\*.INI                   LOCAL:RWX
  6760. x:\OS2\MDOS\WINOS2\*.GRP                   LOCAL:RWX
  6761. x:\NOWHERE                                 LOCAL:RWX
  6762. where x is the drive from which OS/2 was started and d is the drive where the 
  6763. subdirectory is located. 
  6764.  
  6765. Note: 
  6766.  
  6767.  1. The default access control profiles for Local Security permit the default 
  6768.     OS/2 2.1 desktop to start for users and if no one is logged on.  If the 
  6769.     desktop has been reconfigured, not all of the correct access control 
  6770.     profiles may have been created. If the desktop cannot be started when no 
  6771.     one logs on, try logging on as an administrator.  Then verify that all of 
  6772.     the objects referred to during the desktop initialization are displayed 
  6773.     correctly. 
  6774.  
  6775.  2. The DESKTOP and NOWHERE directory names may be different on other machines. 
  6776.     For example, the OS/2 2.1 desktop may have been renamed to MYDESKTOP.  In 
  6777.     this case, MYDESKTOP should have LOCAL:RWX access.  The NOWHERE directory 
  6778.     name is translated for different languages. 
  6779.  
  6780.  
  6781. ΓòÉΓòÉΓòÉ 9.7. CD-ROM Devices and Access Control Profiles ΓòÉΓòÉΓòÉ
  6782.  
  6783. LAN Server periodically checks for the existence of a directory resource 
  6784. protected by an access control profile.  Therefore, it is important that you 
  6785. correctly define access control profiles for removable SCSI devices such as 
  6786. CD-ROM devices.  Otherwise, you may get a missing files message because the 
  6787. access control profile has filtered out unknown directories and files.  Users 
  6788. may not be able to access data on a CD-ROM between different media insertions. 
  6789.  
  6790. For example, if you use the IBM Enhanced CD-ROM II device locally on an IBM 
  6791. server as the I drive, ensure that the access control profile specifies the I 
  6792. drive, not the I directory, as the shared resource.  In this way, all files on 
  6793. any CD are available when shared over the LAN. Otherwise, only directories and 
  6794. files from the specific CD that was used when the access control profile was 
  6795. created are visible to LAN requesters. In this case, you can issue the 
  6796. following command when logged on the LAN as an administrator: 
  6797.  
  6798. NET ACCESS I: /ADD USERS:RWCD
  6799.  
  6800. You can also use the LAN Server Resource Browser and Manage access menu choice 
  6801. on the CD-ROM drive. 
  6802.  
  6803.  
  6804. ΓòÉΓòÉΓòÉ 10. Limiting Space within Directories ΓòÉΓòÉΓòÉ
  6805.  
  6806. This chapter discusses directory limits, or disk space allocation, for use with 
  6807. the LAN Server-Advanced program.  Directory limits provide management of disk 
  6808. space at the directory level on servers. 
  6809.  
  6810. The allocation scheme works in the same way as the partition of a logical 
  6811. drive.  When a directory tree is full, no user can append data to its files or 
  6812. create subdirectories within the tree.  For example, a limit of 100MB applied 
  6813. to the C:\IBMLAN directory allows only those requests for disk space that do 
  6814. not cause the usage count to exceed 100MB. 
  6815.  
  6816. This chapter also discusses a notification function, which you can use to set 
  6817. up alerts to notify selected users when a directory tree is either full or is 
  6818. nearing its maximum capacity. 
  6819.  
  6820.  
  6821. ΓòÉΓòÉΓòÉ 10.1. Definition of Terms ΓòÉΓòÉΓòÉ
  6822.  
  6823. This chapter contains the following specialized terms: 
  6824.  
  6825. Term               Definition 
  6826.  
  6827. Available space    The amount of free disk space within a particular directory 
  6828.                    tree. The available space is the limit minus the usage 
  6829.                    count.  However, the available space for a directory tree 
  6830.                    can be affected by limits placed above the directory itself. 
  6831.                    Consider this example: 
  6832.  
  6833.    o Root directory C:\ has a limit of 250MB.  Its usage count is 200MB. 
  6834.    o Directory C:\IBMLAN has a limit of 100MB.  Its usage count is 20MB. 
  6835.    o The available space for the root directory is 50MB, which is also the 
  6836.      available space for the C:\IBMLAN directory because C:\ is in the same 
  6837.      path as C:\IBMLAN. Without the limit on C:\, the available space at 
  6838.      C:\IBMLAN is either 80MB or the free space of the drive, whichever is 
  6839.      less. 
  6840.  
  6841. Drive              A logical drive, used interchangeably with volume. 
  6842.  
  6843. Limit              A value, in kilobytes (KB), used to control the size of a 
  6844.                    directory tree. 
  6845.  
  6846. Threshold alert    An alert generated when the size of a limited directory 
  6847.                    increases past a size threshold, a set percentage of the 
  6848.                    directory limit. 
  6849.  
  6850. Threshold delay    The minimum amount of set time that must elapse before the 
  6851.                    crossing of the same or lower threshold (percentage of 
  6852.                    limit) can generate another threshold alert. 
  6853.  
  6854. Usage Count        The current size of the directory tree as specified in KB. 
  6855.  
  6856. Volume             A logical drive, used interchangeably with drive. 
  6857.  
  6858.  
  6859. ΓòÉΓòÉΓòÉ 10.2. How Directory Limits Work ΓòÉΓòÉΓòÉ
  6860.  
  6861. You apply directory limits only to directories, not to files. The limit you set 
  6862. on a directory applies to all users who have access to that directory.  No 
  6863. distinction is made between users. 
  6864.  
  6865. By combining directory limits with the access control lists (ACLs) of LAN 
  6866. Server, you can control both the access to a directory and the size of that 
  6867. directory. For example, you can give user JOE read, write, create, or delete 
  6868. access to the C:\IBMLAN \USERS\JOE directory and a limit of 20MB for his own 
  6869. use. 
  6870.  
  6871. The following are some important principles of operation for directory limits. 
  6872.  
  6873.  
  6874. ΓòÉΓòÉΓòÉ 10.2.1. Application, Hierarchy, and Number Rules ΓòÉΓòÉΓòÉ
  6875.  
  6876. The following rules apply to directory limits: 
  6877.  
  6878. o You can apply limits only to directories, not to files. 
  6879.  
  6880. o Limits are hierarchical.  A limit on a directory controls the entire subtree 
  6881.   below the directory itself.  For example, a limit on the root directory 
  6882.   controls the whole drive. 
  6883.  
  6884. o You can place multiple limits within a path.  For example, you can place a 
  6885.   limit at the root directory and another at the C:\IBMLAN directory. 
  6886.  
  6887.  
  6888. ΓòÉΓòÉΓòÉ 10.2.2. Independence ΓòÉΓòÉΓòÉ
  6889.  
  6890. Limits are independent of each other.  For example, you can set a limit of 
  6891. 100MB at the root and another limit of 120MB at the C:\IBMLAN directory.  LAN 
  6892. Server uses these limits when a request for disk space is received.  For a 
  6893. request to be granted, it must satisfy all the limits placed within its path. 
  6894. In this example, a request for space in the C:\IBMLAN directory must satisfy 
  6895. both the 120MB limit and the 100MB limit. 
  6896.  
  6897.  
  6898. ΓòÉΓòÉΓòÉ 10.2.3. Privileged Processes Not Limited ΓòÉΓòÉΓòÉ
  6899.  
  6900. Limits are not enforced for privileged processes.  Privileged processes are: 
  6901.  
  6902. o All processes (local and from requesters) initiated by an administrator. 
  6903.   That is, administrators are not subject to limits. 
  6904.  
  6905. o Privileged local processes when Local Security is installed. 
  6906.  
  6907. o All local processes when Local Security is not installed. 
  6908.  
  6909.  
  6910. ΓòÉΓòÉΓòÉ 10.2.4. Enabling and Removing ΓòÉΓòÉΓòÉ
  6911.  
  6912. Directory limits are part of 386 HPFS. You can enable this function on, or 
  6913. disable it from, any 386 HPFS drive. 
  6914.  
  6915.        Note: 
  6916.        Previous versions of 386 HPFS and HPFS.IFS cannot access drives that 
  6917.        have directory limits enabled on them. You must create a new 386 HPFS 
  6918.        Startup diskette, using the MAKEDISK utility. 
  6919. Before you can use directory limits, you must have one of the following OS/2 
  6920. APARs installed on your workstation: 
  6921.  
  6922.  1. APAR PJ10428 for OS/2 2.10 
  6923.  2. APAR PJ13619 for OS/2 2.11 
  6924.  
  6925. Failure to have one of these installed may disable your system.  You will be 
  6926. prompted if you do not have one of these APARs installed. 
  6927.  
  6928.  
  6929. ΓòÉΓòÉΓòÉ 10.2.5. Obtaining Information ΓòÉΓòÉΓòÉ
  6930.  
  6931. You can obtain information about limits if you can do a DIR command on a 
  6932. directory to display its content.  If you do not have access, the contents of 
  6933. the directory are not displayed.  Because the DosQFSInfo( ) call is a 
  6934. volume-based API, the DIR command always reports the amount of free space on 
  6935. the drive.  It is not subject to directory limits. 
  6936.  
  6937.  
  6938. ΓòÉΓòÉΓòÉ 10.2.6. Tasks of Users and Administrators ΓòÉΓòÉΓòÉ
  6939.  
  6940. Users who are also administrators can modify directory limits at will. 
  6941.  
  6942. Users who are not administrators can manage the limit of a directory if they 
  6943. are given P permission on the parent of the target directory itself.  For 
  6944. example, assume that user ID JOHN has RWCDXAP permissions on the 
  6945. C:\IBMLAN\USERS\JOHN directory. JOHN can create the directory 
  6946. C:\IBMLAN\USERS\JOHN\PUBLIC and apply a limit of 15MB to it.  However, he 
  6947. cannot modify the limit placed on directory C:\IBMLAN\USERS\JOHN directory 
  6948. unless he has P permission for the C:\IBMLAN\USERS directory. John is still 
  6949. subject to directory limits because he is not an administrator. 
  6950.  
  6951. Consider the following scenario: 
  6952.  
  6953. The administrator creates a home directory for user ID MARY and gives MARY the 
  6954. permissions RWCDXAP permissions. With these permissions, MARY can control 
  6955. access by other user IDs to her home directory. 
  6956.  
  6957. The administrator also sets a limit of 100MB on the home directory. MARY can 
  6958. now administer her home directory for access control and disk usage.  MARY 
  6959. creates a directory called PUBLIC within her home directory, applies a limit of 
  6960. 20MB to it and, using the following command, gives unrestricted access to all 
  6961. user IDs: 
  6962.  
  6963. NET ACCESS homedir\PUBLIC /ADD GUESTS:RWCDAX
  6964.  
  6965. where homedir is Mary's home directory. 
  6966.  
  6967. However, MARY cannot modify the limit (100MB) applied to the root of her home 
  6968. directory. 
  6969.  
  6970.  
  6971. ΓòÉΓòÉΓòÉ 10.2.7. What Disk Space Includes ΓòÉΓòÉΓòÉ
  6972.  
  6973. Disk space includes all space required to store data on disk.  Each directory 
  6974. requires disk space for both the data stored within the directory and the 
  6975. file-system instructions that manage the data.  For example, creating a new 
  6976. directory uses 2560 bytes because that much disk space is required to maintain 
  6977. a directory object.  Even an empty file (zero bytes) use 512 bytes of disk 
  6978. space.  If a directory has 10MB of free disk space, you cannot create a new 
  6979. 10MB file in that directory because the system requires extra space for 
  6980. directory management. 
  6981.  
  6982. In rare conditions, 386 HPFS does not account for certain file-system 
  6983. structures. These exceptions help 386 HPFS to maintain high performance and 
  6984. have minimal effect on the accounting mechanism. 
  6985.  
  6986. In certain cases, 386 HPFS allows a limit to be exceeded. These exception occur 
  6987. only when the directory has room for the data that must be written to disk but 
  6988. not for the required file-system structures. For example, consider a directory 
  6989. with 1024 bytes left.  A write request of 1024 bytes is made.  However, the 
  6990. disk is so fragmented that a file-system structure requiring 512 bytes is 
  6991. needed to manage the data written to disk.  In this example, 386 HPFS allows 
  6992. the request to continue and updates the usage count of the directory to reflect 
  6993. the overflow. 386 HPFS denies subsequent requests for disk space. 
  6994.  
  6995.  
  6996. ΓòÉΓòÉΓòÉ 10.3. Enabling Directory Limits on a 386 HPFS Volume ΓòÉΓòÉΓòÉ
  6997.  
  6998. Directory limits, by default, are not activated on a particular volume. You can 
  6999. enable this function on a drive from the LAN Server Administration GUI, the 
  7000. command line, or the NetDASDCtl() application programming interface (API). 
  7001. However, before using either method, be aware of the following: 
  7002.  
  7003. o When you issue the ENABLE command, 386 HPFS first calculates the size of each 
  7004.   directory in the tree.  To accomplish this, 386 HPFS processes the entire 
  7005.   directory tree and the files contained within it. 
  7006.  
  7007. o If you are attempting to enable directory limits on the boot drive, the 
  7008.   process is only partially completed. 386 HPFS is not able to lock the drive 
  7009.   because OS/2 always keeps certain files open.  This failure also can occur on 
  7010.   other drives that have open files.  A shutdown of your system followed by a 
  7011.   restart completes the activation process. 
  7012.  
  7013. o If the CHKDSK command repairs a drive on which directory limits are active, 
  7014.   386HPFS recalculates the size of each directory.  This action is necessary 
  7015.   because the CHKDSK command, as part of its repair operation, moves files and 
  7016.   directories.  For example, it creates the FOUND.000 and DIR0000.CHK files. 
  7017.  
  7018. o Drives on which directory limits are enabled are inaccessible to HPFS.IFS and 
  7019.   earlier versions of 386 HPFS (for example, LAN Server 2.0 and 3.0). You must 
  7020.   create a new startup 386 HPFS diskette if you choose to use this function. 
  7021.   Otherwise, you cannot access these volumes when starting from a diskette. 
  7022.  
  7023. Before attempting to enable directory limits, determine whether you must 
  7024. install Fix Packs: 
  7025.  
  7026. o If you have OS/2 2.2 or later on your workstation on the drive that you are 
  7027.   going to enable, you do not need to install these fix packs. 
  7028.  
  7029. o If you have OS/2 2.1 or 2.11, and you have not installed fix packs, you must 
  7030.   install them as described in the following procedure. 
  7031.  
  7032. o If you have OS/2 2.1 or 2.11 and you have installed fix packs different from 
  7033.   the ones described below you must determine if your fix packs already contain 
  7034.   the fixes that are in the fix packs below. 
  7035.  
  7036. o Setting directory limits is not supported with OS/2 versions earlier than 
  7037.   2.1. 
  7038.  
  7039. o The fix packs install updated versions of the OS2BOOT and UHPFS.DLL files 
  7040.   that are required to enable LAN Server directory limits. 
  7041.  
  7042.              To install a Fix Pack: 
  7043.  
  7044.     1. If you do not know what version of OS/2 you have, you can identify your 
  7045.        version by typing the following command at the OS/2 command prompt: 
  7046.  
  7047.               VER
  7048.  
  7049.     2. If your OS/2 version is 2.10, select the diskettes marked 
  7050.  
  7051.               IBM OS/2 2.10 Fix Pack - PJ10428
  7052.  
  7053.     3. If your OS/2 version is 2.11, select the diskettes marked 
  7054.  
  7055.               IBM OS/2 2.11 Fix Pack - PJ13619
  7056.  
  7057.     4. Follow the instructions in the README.1ST file contained on the first 
  7058.        Fix Pack diskette, and install that Fix Pack on your OS/2 workstation. 
  7059.  
  7060.              Warning: 
  7061.              Do not type the following command unless you have successfully 
  7062.              installed this IBM OS/2 Fix Pack or unless you have determined 
  7063.              that you have installed another fix pack with the necessary 
  7064.              updates. If you type the command DLIMFIX and attempt to set LAN 
  7065.              Server directory limits without the proper OS/2 Fix Pack, you will 
  7066.              completely disable your OS/2 operating system.  No programs will 
  7067.              work, and no files can be accessed. 
  7068.  
  7069.     5. After installing the correct IBM OS/2 Fix Pack, at the OS/2 command 
  7070.        prompt, type the following command: 
  7071.  
  7072.               DLIMFIX
  7073.  
  7074.     6. To cause the changes to take effect, stop all running applications, shut 
  7075.        down your workstation, and restart your workstation. 
  7076.  
  7077. You are now ready to enable LAN Server directory limits as described in the 
  7078. next procedure. 
  7079.  
  7080.              To enable directory limits on a volume: 
  7081.  
  7082.              Do one of the following: 
  7083.  
  7084.    o From the desktop: 
  7085.  
  7086.        1. Open OS/2 System on the desktop. 
  7087.  
  7088.        2. Open Drives. 
  7089.  
  7090.        3. Open the appropriate drive object. 
  7091.  
  7092.        4. Select the subdirectory on which you want to enable directory limits. 
  7093.  
  7094.        5. Press mouse button 2 to display the pop-up menu. 
  7095.  
  7096.        6. Select Manage limits. 
  7097.  
  7098.        7. If directory limits have not been enabled for the resource you 
  7099.           selected, you are prompted whether you want to enable limits. Select 
  7100.           Yes. 
  7101.  
  7102.        8. If the drive you are attempting to enable is already being used by 
  7103.           another process, a message is displayed instructing you to restart 
  7104.           your workstation to complete the enabling process. After you restart 
  7105.           your workstation, go to Limiting a Directory. 
  7106.  
  7107.        9. If the drive you are trying to enable is not being used by another 
  7108.           process, the Directory Limits window is displayed. 
  7109.  
  7110.           Specify the limit for the selected directory. 
  7111.  
  7112.    o From within the LAN Server Administration GUI, you can enable directory 
  7113.      limits on the drives of resources that are currently shared: 
  7114.  
  7115.        1. Open LAN Services from the desktop. 
  7116.  
  7117.        2. Open LAN Server Administration. 
  7118.  
  7119.        3. Open Local Workstation. 
  7120.  
  7121.        4. Select Object. 
  7122.  
  7123.        5. Select the arrow to the right of Open. 
  7124.  
  7125.        6. Select Current shares. 
  7126.  
  7127.        7. Select Directories. 
  7128.  
  7129.           The Current Shares window is displayed.  It includes a list of 
  7130.           directory resources currently shared. 
  7131.  
  7132.  
  7133.                     Current Shares Window
  7134.  
  7135.        8. Select the resource for which you want to enable directory limits. 
  7136.  
  7137.        9. Select Manage limits. 
  7138.  
  7139.       10. If directory limits have not been enabled for the resource you 
  7140.           selected, you are prompted whether you want to enable limits. Select 
  7141.           Yes. 
  7142.  
  7143.       11. If the drive you are attempting to enable is already being used by 
  7144.           another process, a message is displayed instructing you to restart 
  7145.           your workstation to complete the enabling process. After you restart 
  7146.           your workstation, go to Limiting a Directory. 
  7147.  
  7148.       12. If the drive you are trying to enable is not being used by another 
  7149.           process, the Directory Limits window is displayed. 
  7150.  
  7151.           Specify the limit for the selected directory. 
  7152.  
  7153.        Hint: 
  7154.        You can also enable directory limits using the NET DASD command. For 
  7155.        more information, see LAN Server Commands and Utilities. 
  7156.  
  7157. To incorporate directory limits within your own applications, use the 
  7158. NetDASDCtl() API provided.  For information on how to do this, see the IBM OS/2 
  7159. LAN Server Version 4.0 Programming Guide and Reference. 
  7160.  
  7161.  
  7162. ΓòÉΓòÉΓòÉ 10.4. Limiting a Directory ΓòÉΓòÉΓòÉ
  7163.  
  7164. After you have enabled directory limits on a volume, you can view or change 
  7165. limits to directories on that volume. The following steps are performed at the 
  7166. server for which you are enforcing directory limits. 
  7167.  
  7168.              To set a limit for a directory: 
  7169.  
  7170.     1. If you want to set directory limits from the desktop: 
  7171.  
  7172.        a. Open OS/2 System on the desktop. 
  7173.  
  7174.        b. Open Drives. 
  7175.  
  7176.        c. Open the appropriate drive object. 
  7177.  
  7178.        d. Select the subdirectory on which you want to apply directory limits. 
  7179.  
  7180.        e. Press mouse button 2 to display the pop-up menu. 
  7181.  
  7182.        f. Select Manage limits. 
  7183.  
  7184.        g. Go to step 3. 
  7185.  
  7186.     2. If you want to set directory limits from within the LAN Server 
  7187.        Administration GUI: 
  7188.  
  7189.        a. Open LAN Services from the desktop. 
  7190.  
  7191.        b. Open LAN Server Administration. 
  7192.  
  7193.        c. Place your cursor on Local Workstation and press mouse button 2 to 
  7194.           display the pop-up menu. 
  7195.  
  7196.        d. Select the arrow to the right of Open. 
  7197.  
  7198.        e. Select Current shares. 
  7199.  
  7200.        f. Select Directories. 
  7201.  
  7202.           The Current Shares window is displayed.  It includes a list of 
  7203.           directory resources currently shared. 
  7204.  
  7205.        g. Select the resource for which you want to set directory limits. 
  7206.  
  7207.        h. Select Manage limits. 
  7208.  
  7209.     3. If directory limits has not been enabled for the resource you selected, 
  7210.        you are prompted whether you want to enable limits. Select Yes. 
  7211.  
  7212.        The Directory Limits window is displayed. 
  7213.  
  7214.  
  7215.               Directory Limits Window
  7216.  
  7217.     4. Select one of the following units of measure to indicate the size that 
  7218.        this directory is allow to fill before a directory-full alert is sent 
  7219.        out: 
  7220.  
  7221.       o Specify in kilobytes 
  7222.       o Specify in megabytes 
  7223.  
  7224.     5. Select OK. 
  7225.  
  7226.        Hint: 
  7227.        You can also enable directory limits using the NET DASD command. For 
  7228.        more information, see LAN Server Commands and Utilities. 
  7229.  
  7230.  
  7231. ΓòÉΓòÉΓòÉ 10.5. Alerts for Directory Limits ΓòÉΓòÉΓòÉ
  7232.  
  7233. When limits are set on the size of a directory or tree, the users of that 
  7234. directory cannot exceed the limit.  Therefore, you should notify the 
  7235. appropriate people, not only when the directory is full, but as it increases to 
  7236. the point (threshold) that it might not hold the necessary files. 
  7237.  
  7238. After the threshold is reached, the directory can decrease or increase in size 
  7239. over an unpredictable time span. Administrators and other users appreciate 
  7240. being alerted on a timely basis as the directory approaches and crosses the 
  7241. threshold. 
  7242.  
  7243. The following example of a threshold alert notifies users of the remaining 
  7244. directory space in a particular directory: 
  7245.  
  7246. Directory MYDIR has crossed a threshold.  The available space in
  7247. directory tree is 5KB.
  7248.  
  7249. The following message is an example of a directory-full alert: 
  7250.  
  7251. There was not enough space within the directory tree
  7252. to satisfy your request.  Contact your network
  7253. administrator if you need more space.
  7254.  
  7255.  
  7256. ΓòÉΓòÉΓòÉ 10.5.1. Threshold Alerts ΓòÉΓòÉΓòÉ
  7257.  
  7258. Threshold alerts are posted when one percentage threshold is reached as the 
  7259. disk space for the directory increases within the set limit.  The following 
  7260. figure illustrates the threshold, the limit, and their relationship to 
  7261. directory size. 
  7262.  
  7263.  
  7264. Threshold Alerts
  7265.  
  7266. As the size of the directory increases, it crosses the threshold (1) and 
  7267. generates an alert.  You can divide the threshold into incremental thresholds, 
  7268. which, as they are crossed, post additional threshold alerts. 
  7269.  
  7270. The ThreshAlertDelay parameter in the HPFS386.INI file defines the threshold 
  7271. delay, or the minimum amount of time that must elapse before another crossing 
  7272. of the same or lesser threshold generates an alert (2 and 6).  (The same 
  7273. threshold or a lesser one can be crossed when the size of the directory 
  7274. decreases.) The threshold delay is overridden when the directory size crosses a 
  7275. higher threshold (3 and 4). 
  7276.  
  7277.  
  7278. ΓòÉΓòÉΓòÉ 10.5.2. Directory-Full Alerts ΓòÉΓòÉΓòÉ
  7279.  
  7280. Directory-full alerts are posted when a directory tree is full.  The following 
  7281. figure illustrates the relationship between alerts, directory limits, and 
  7282. directory sizes. 
  7283.  
  7284.  
  7285. Directory-Full Alerts
  7286.  
  7287. Because the user cannot cross the directory limit, directory-full alerts are 
  7288. generated only when a directory-full condition is reached.  A directory-full 
  7289. condition occurs when a write request is denied because of insufficient space 
  7290. within the directory tree.  Like threshold alerts, directory-full alerts have a 
  7291. delay window that allows you to control alert notification.  The delay is 
  7292. provided by the DirFullAlertDelay parameter in the HPFS386.INI file, which 
  7293. defines the minimum amount of time that must elapse before another 
  7294. directory-full condition generates an alert (2 and 3). The delay prevents 
  7295. alerts from being generated in quick succession when the directory space 
  7296. rapidly fluctuates between the limit and a lower value. 
  7297.  
  7298.  
  7299. ΓòÉΓòÉΓòÉ 10.5.3. The Two Stages of Setting Alerts ΓòÉΓòÉΓòÉ
  7300.  
  7301. You set up alerts in two stages: 
  7302.  
  7303. o Make directory-specific settings for alerts.  You make these settings for the 
  7304.   threshold value and the incremental threshold values.  These settings apply 
  7305.   only to the directory you specify. 
  7306.  
  7307. o Make volume-wide settings for alerts.  Make these settings in the HPFS386.INI 
  7308.   file or a filename.INI file (where filename is a name of your choosing) on 
  7309.   the IFS= line of the file by changing the values of the supplied parameters. 
  7310.   Parameter values control the following variables: 
  7311.  
  7312.    - Who receives alerts 
  7313.    - Whether the user who caused the alert receives it 
  7314.    - Delay time that must elapse before another alert of the same type is 
  7315.      generated after the crossing of the same or lower threshold or 
  7316.      directory-full condition 
  7317.  
  7318. Although you can perform either stage first, it usually is more logical to 
  7319. begin with volume-wide settings. 
  7320.  
  7321.  
  7322. ΓòÉΓòÉΓòÉ 10.5.4. Directory-Specific Settings for Alerts ΓòÉΓòÉΓòÉ
  7323.  
  7324. Use the following procedure to set directory-specific alerts. 
  7325.  
  7326.              To set directory-specific alerts, do one of the following: 
  7327.  
  7328.     1. If you want to set directory-specific alerts from the desktop: 
  7329.  
  7330.        a. Open OS/2 System on the desktop. 
  7331.  
  7332.        b. Open Drives. 
  7333.  
  7334.        c. Open the appropriate drive object. 
  7335.  
  7336.        d. Select the subdirectory on which you want to set directory-specific 
  7337.           alerts. 
  7338.  
  7339.        e. Press mouse button 2 to display the menu. 
  7340.  
  7341.        f. Select Manage limits. 
  7342.  
  7343.        g. If directory limits has not been enabled for the resource you 
  7344.           selected, you are prompted whether you want to enable limits. Select 
  7345.           Yes. 
  7346.  
  7347.     2. If you want to set directory-specific alerts from within the LAN Server 
  7348.        Administration GUI: 
  7349.  
  7350.        a. Open LAN Services from the desktop. 
  7351.  
  7352.        b. Open LAN Server Administration. 
  7353.  
  7354.        c. Open the appropriate domain object. 
  7355.  
  7356.        d. Open Local Workstation. 
  7357.  
  7358.        e. Open the appropriate server object. 
  7359.  
  7360.        f. Select Object. 
  7361.  
  7362.        g. Select the arrow to the right of Open. 
  7363.  
  7364.        h. Select Current shares. 
  7365.  
  7366.        i. Select Directories. 
  7367.  
  7368.           The Current Shares window is displayed.  It includes a list of 
  7369.           directory resources currently shared. 
  7370.  
  7371.        j. Select the resource for which you want to set directory-specific 
  7372.           alerts. 
  7373.  
  7374.        k. Select Manage limits. 
  7375.  
  7376.     3. If directory limits has not been enabled for the resource you selected, 
  7377.        you are prompted whether you want to enable limits. Select Yes. 
  7378.  
  7379.     4. If the drive you are attempting to enable is already being used by 
  7380.        another process, a message is displayed instructing you to restart your 
  7381.        workstation to complete the enabling process. After you restart your 
  7382.        workstation, return to either step 1 or 2. 
  7383.  
  7384.     5. If the drive you are trying to enable is not being used by another 
  7385.        process, the Directory Limits window is displayed. 
  7386.  
  7387.        Continue with this procedure. 
  7388.  
  7389.     6. Select Specify threshold, and set the threshold value. 
  7390.  
  7391.        The threshold value is a percentage of the set directory limit. The 
  7392.        valid range is 1 to 99.  An alert is posted when the directory is this 
  7393.        percentage full. 
  7394.  
  7395.     7. Select Specify increment, and set the incremental threshold value. 
  7396.  
  7397.        The incremental threshold value is a percentage of the set directory 
  7398.        limit.  Valid ranges are values less than or equal to (100 - threshold 
  7399.        value - 1).  An alert is generated each time the directory increases by 
  7400.        this incremental value after the threshold is reached. 
  7401.  
  7402.              Note: 
  7403.  
  7404.              For example, if you specified a directory limit of 1000KB, a 
  7405.              threshold of 80 percent, and an increment value of 3 percent, the 
  7406.              following happens: 
  7407.  
  7408.          o The first threshold alert is posted when the directory increases to 
  7409.            80 percent (800KB) of its limit (1000KB). 
  7410.  
  7411.          o From that point, each time the directory increases 3 percent (30KB) 
  7412.            of the directory limit, another threshold alert is posted. 
  7413.            Threshold alerts are posted as the directory grows to the following 
  7414.            sizes: 800, 830, 860, 890, 920, 950, and 980. 
  7415.  
  7416.          o A directory-full alert is posted at the limit of 1000KB. 
  7417.  
  7418.     8. Select OK. 
  7419.  
  7420. You can also set directory-specific alerts limits using the NET DASD command. 
  7421. For more information, see LAN Server Commands and Utilities. 
  7422.  
  7423.  
  7424. ΓòÉΓòÉΓòÉ 10.5.5. Volume-Wide Settings for Alerts ΓòÉΓòÉΓòÉ
  7425.  
  7426. You control settings for volume-wide alerts with parameters that you set in the 
  7427. HPFS386.INI file.  The values for these parameters become active when you 
  7428. restart the server. 
  7429.  
  7430. Table 25 describes the volume-wide parameters stored in the HPFS386.INI file 
  7431. (or an .INI file you created).  Some parameters control who receives alerts; 
  7432. others control the delay value. 
  7433.  
  7434. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  7435. Γöé Table 25. Volume-Wide Parameters for Directory Limits             Γöé
  7436. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7437. Γöé PARAMETER        Γöé DESCRIPTION                     Γöé
  7438. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7439. Γöé                                        Γöé
  7440. Γöé          PARAMETERS THAT CONTROL WHO RECEIVES ALERTS         Γöé
  7441. Γöé                                        Γöé
  7442. Γöé                                        Γöé
  7443. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7444. Γöé DIRFULLALERTNAMES    Γöé Specifies, on a per-volume basis, the user or    Γöé
  7445. Γöé             Γöé group IDs to receive alerts when the size of a   Γöé
  7446. Γöé             Γöé directory has reached the set limit.        Γöé
  7447. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7448. Γöé DIRFULLALERTUSER     Γöé Specifies whether a user ID that encounters a    Γöé
  7449. Γöé             Γöé directory-full condition receives an alert.     Γöé
  7450. Γöé             Γöé Specify either "Yes" or "No".            Γöé
  7451. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7452. Γöé THRESHALERTNAMES     Γöé Specifies the user IDs to receive alerts when a   Γöé
  7453. Γöé             Γöé threshold is exceeded.               Γöé
  7454. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7455. Γöé THRESHALERTUSER     Γöé Specifies whether a user ID that caused a      Γöé
  7456. Γöé             Γöé threshold to be crossed requires notification.   Γöé
  7457. Γöé             Γöé Specify either "Yes" or "No".            Γöé
  7458. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7459. Γöé                                        Γöé
  7460. Γöé             PARAMETERS THAT CONTROL DELAYS             Γöé
  7461. Γöé                                        Γöé
  7462. Γöé                                        Γöé
  7463. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7464. Γöé DIRFULLALERTDELAY    Γöé Defines, in minutes, the ThreshDelay period for   Γöé
  7465. Γöé             Γöé directory-full conditions.             Γöé
  7466. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7467. Γöé THRESHALERTDELAY     Γöé Defines, in minutes, the ThreshDelay period for   Γöé
  7468. Γöé             Γöé the threshold crossing.               Γöé
  7469. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  7470.  
  7471.  
  7472. ΓòÉΓòÉΓòÉ 10.5.5.1. Format of Parameter Values ΓòÉΓòÉΓòÉ
  7473.  
  7474. The HPFS386.INI file stores volume-wide information patterned after the 
  7475. following format: 
  7476.  
  7477. <parameter>=<drive letters>: arg1 arg2 ... argN 
  7478.  
  7479. where: 
  7480.  
  7481. parameter     Specifies the parameter in the DASD_Limits section of the 
  7482.               HPFS386.INI file. 
  7483.  
  7484. drive letters Specifies the drives to which the parameter applies. 
  7485.  
  7486. arg1 arg2 ... argN Specifies the variable number of arguments to apply to this 
  7487.               use of the parameter. Depending upon the parameter, arguments can 
  7488.               be the name of subdirectories, user IDs, "Yes" or "No", or a 
  7489.               numerical value for minutes. 
  7490.  
  7491. Several rules apply to the HPFS386.INI file: 
  7492.  
  7493. o When used instead of drive letters, the * (asterisk) denotes all 386 HPFS 
  7494.   drives. 
  7495.  
  7496. o If the same parameter is specified with the same drives more than once, the 
  7497.   occurrence positioned lower in the file overrides the previous occurrence. 
  7498.  
  7499. o To add comment lines in the file, comment them out with semicolons as shown 
  7500.   in the following example. 
  7501. The following example shows the parameters are located under the DASD_Limits 
  7502. section of the HPFS386.INI file. 
  7503.  
  7504.        Note: 
  7505.        The  * (asterisk) wildcard character signifies all 386 HPFS drives. 
  7506.  
  7507. [DASD_Limits]
  7508.  
  7509. ;***** Threshold alert definitions *****
  7510.  
  7511. ThreshAlertNames=*:userid1 userid2 groupid4   ;For all 386 HPFS drives
  7512. ThreshAlertDelay=CDE: 60            ;1 hour delay for drives C, D, E
  7513. ThreshAlertDelay=FG: 10             ;Delay for drives F and G
  7514. ThreshAlertUser=DE: Yes             ;Notify user by sending
  7515.                                     ;a message.
  7516.  
  7517. ;***** Directory Full alert definitions *****
  7518.  
  7519. DirFullAlert Names=CDE: admins ;Notify all administrators
  7520. DirFullAlertDelay=*: 5              ;Post alerts no less than
  7521.                                     ;5 minutes apart
  7522. DirFullAlertUser=DEG: Yes           ;Notify user who requested space
  7523. DirFullAlertUser=C: No              ;No alerts to any user for drive C
  7524.  
  7525.  
  7526. ΓòÉΓòÉΓòÉ 10.5.5.1.1. Parameter Default Values ΓòÉΓòÉΓòÉ
  7527.  
  7528. Parameters have the following default values if you do not specify other 
  7529. values: 
  7530.  
  7531. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  7532. Γöé Table 26. Default Parameter Values                      Γöé
  7533. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7534. Γöé PARAMETERS                     Γöé DEFAULT VALUES      Γöé
  7535. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7536. Γöé THRESHALERTNAMES and DIRFULLALERTNAMES       Γöé None           Γöé
  7537. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7538. Γöé THRESHALERTDELAY and DIRFULLALERTDELAY       Γöé 10 minutes        Γöé
  7539. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  7540. Γöé THRESHALERTUSER and DIRFULLALERTUSER        Γöé Yes           Γöé
  7541. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  7542.  
  7543.  
  7544. ΓòÉΓòÉΓòÉ 10.5.5.2. Setting Parameter Values ΓòÉΓòÉΓòÉ
  7545.  
  7546. Use the following procedures to set parameters for directory limits. 
  7547.  
  7548.              To set directory limits parameters: 
  7549.  
  7550.     1. Open the 386 HPFS initialization file in the IBM386FS directory. This 
  7551.        file contains the directory limits parameters. 
  7552.  
  7553.     2. Set any of the parameter values as needed to configure your alerts for 
  7554.        directory limits. 
  7555.  
  7556.     3. Stop the server using the Shutdown command, and then start it again to 
  7557.        enable the changes. 
  7558.  
  7559.              You can use the same parameters as many times as necessary.  The 
  7560.              next procedures demonstrate how to set the specific parameter 
  7561.              values. 
  7562.  
  7563.  
  7564. ΓòÉΓòÉΓòÉ 10.5.5.2.1. Specifying Who Receives Alerts Across a Volume ΓòÉΓòÉΓòÉ
  7565.  
  7566. The parameters DirFullAlertNames and ThreshAlertNames specify the user IDs that 
  7567. receive alerts. 
  7568.  
  7569.              To specify these parameters: 
  7570.  
  7571.     1. Open the 386 HPFS initialization file in the IBM386FS directory, and 
  7572.        locate the DASD_Limits section. 
  7573.  
  7574.     2. After the parameter and its equal sign, type either the drive letter 
  7575.        affected or an asterisk (*) to specify all 386 HPFS drives.  Then type 
  7576.        yes or no to receive the type of alert specified by the parameter. 
  7577.  
  7578.     3. Stop the server using the shutdown command, and then start the server 
  7579.        again to enable the changes. 
  7580.  
  7581.  
  7582. ΓòÉΓòÉΓòÉ 10.5.5.2.2. Specifying if the User Receives the Alerts ΓòÉΓòÉΓòÉ
  7583.  
  7584. The parameters DirFullAlertUser and ThresAlertUser specify whether the user who 
  7585. caused one of these types of alerts receives the alert. 
  7586.  
  7587.              To specify these parameters: 
  7588.  
  7589.     1. Open the HPFS386 file in the IBM386FS directory, and locate the 
  7590.        DASD_Limits section. 
  7591.  
  7592.     2. After the parameter and its equal sign, type either the drive letter 
  7593.        affected or an asterisk (*) to specify all 386 HPFS drives.  Then type 
  7594.        Yes if you want a user to be notified of the event or No if not. 
  7595.  
  7596.     3. Stop the server using the shutdown command, and then start the server 
  7597.        again to enable the changes. 
  7598.  
  7599.  
  7600. ΓòÉΓòÉΓòÉ 10.5.5.2.3. Specifying Alert Delay Times ΓòÉΓòÉΓòÉ
  7601.  
  7602. With the DirFullAlertDelay and ThreshAlertDelay parameters, you can specify the 
  7603. amount of time that must elapse before another alert is generated for the same 
  7604. alert condition. 
  7605.  
  7606.              To specify alert delay times: 
  7607.  
  7608.     1. Open the HPFS386.INI file, and locate the DASD_Limits section. 
  7609.  
  7610.     2. After the parameter and its equal sign, type either the drive letter 
  7611.        affected or an asterisk (*) to specify all 386 HPFS drives.  Then type 
  7612.        the number of minutes for delay. 
  7613.  
  7614.        For example, to set a delay time of 5 minutes for directory-full alerts 
  7615.        on all drives and add a comment, type: 
  7616.  
  7617.               DirFullAlertDelay=*: 5  ;Post alerts no less than
  7618.                                       ;5 minutes apart
  7619.  
  7620.     3. Stop the server using the shutdown command; then start the server again 
  7621.        to enable the changes. 
  7622.  
  7623.  
  7624. ΓòÉΓòÉΓòÉ 11. Managing OS/2 and DOS Applications ΓòÉΓòÉΓòÉ
  7625.  
  7626. An application is a set of program data files and other files necessary to do a 
  7627. specific job or function, such as word processing.  A network application is an 
  7628. application that is defined to and usually shared on the domain. You define 
  7629. network applications as either public or private. A user finds and starts 
  7630. network applications in a program starter, which varies depending on the user's 
  7631. operating system. 
  7632.  
  7633. For brevity, this chapter uses program starter as a general term to indicate 
  7634. where a user starts public and private applications. The program starter for 
  7635. OS/2 users is the Network Applications folder. The program starter for DOS 
  7636. users depends on whether they run Windows with DOS LAN Services (DLS). 
  7637.  
  7638. For DLS machines with Windows, the program starter is the LAN Applications 
  7639. list, which is in the LAN Server Application Installation window. For DLS 
  7640. machines without Windows, the program starter is the Run Applications window. 
  7641.  
  7642. This chapter describes the following: 
  7643.  
  7644. o Public and private applications 
  7645.  
  7646. o Differences between network applications and remote program execution 
  7647.  
  7648. o Preparing to run programs remotely 
  7649.  
  7650. o Suggested steps for setting up a network application 
  7651.  
  7652. o Examples of setting up network applications 
  7653.  
  7654. o Procedures for managing network applications: 
  7655.  
  7656.    - Defining applications 
  7657.  
  7658.    - Adding applications to the Network Applications folder 
  7659.  
  7660.    - Updating application definitions 
  7661.  
  7662.    - Deleting application definitions 
  7663.  
  7664. o OS/2 applications using dynamic link libraries 
  7665.  
  7666.  
  7667. ΓòÉΓòÉΓòÉ 11.1. Types of Network Applications ΓòÉΓòÉΓòÉ
  7668.  
  7669. LAN Server supports two main categories of network applications: 
  7670.  
  7671. o Public 
  7672. o Private 
  7673.  
  7674. A public application is available to some or all users on the network. A 
  7675. private application is created by a user for personal use and is not available 
  7676. to other users. 
  7677.  
  7678. Users at OS/2 requesters can access public and private applications from the 
  7679. Network Applications folder on their desktops. Users at DOS LAN Services 
  7680. requesters without Windows can access DOS public and private applications from 
  7681. the Run Applications window. Users at DOS LAN Services requesters with Windows 
  7682. can access DOS public applications from the LAN Applications list, which is in 
  7683. the LAN Server Application Installation window. These applications are called 
  7684. shared applications on these workstations. 
  7685.  
  7686. You can set up DOS applications to run as OS/2 public or private applications. 
  7687. OS/2 public and private applications can be either local (on the user's 
  7688. workstation) or remote (on a server). In DOS LAN Services, applications that 
  7689. reside on a user's requester are called local applications. 
  7690.  
  7691. Refer to the DOS LAN Services and Windows User's Guide for information on 
  7692. setting up private DOS applications for DOS LAN Services users. 
  7693.  
  7694. When the Network Applications folder is opened for the first time or when the 
  7695. folder is refreshed, implicit network connections are made by the OS/2 
  7696. operating system for applications stored on a remote server.  The implicit 
  7697. connections are made to determine information about the application objects in 
  7698. the folder.  The implicit connection is deleted immediately after a program 
  7699. object is created. 
  7700.  
  7701. These connections can be affected by the maxuses parameter setting for shares 
  7702. associated with the network application.  For example, a user who opens the 
  7703. folder for the first time may not get the actual application icon if the 
  7704. connection cannot be made to retrieve the icon from the server because the 
  7705. server is already servicing the maximum number of users indicated by the 
  7706. maxuses parameter on the server. 
  7707.  
  7708.  
  7709. ΓòÉΓòÉΓòÉ 11.2. How Network Applications and Remote Program Execution Differ ΓòÉΓòÉΓòÉ
  7710.  
  7711. Network applications reside either on a user's workstation (local) or on a 
  7712. server (remote). Remote public applications are loaded from the server and run 
  7713. at the requester. Programs that are run as network applications must be 
  7714. compatible with the operating system running on the requester. Programs that 
  7715. are run using remote program execution (a program running on a remote server) 
  7716. must be compatible with the operating system running at the server. 
  7717.  
  7718. Running public applications differs from running remote programs. When a user 
  7719. runs a program remotely, that program resides on a server and actually runs in 
  7720. that server's memory, not in the requester's memory. Large programs using 
  7721. standard input, output, and error file handles can run remotely in a server's 
  7722. memory, thereby requiring less memory on the requester.  Users can interact 
  7723. with the program with command line input. To reduce the amount of memory 
  7724. required on a requester machine, run large resource-intensive programs of this 
  7725. type on a remote server. 
  7726.  
  7727.  
  7728. ΓòÉΓòÉΓòÉ 11.3. Setting Up an OS/2 or a DOS Network Application ΓòÉΓòÉΓòÉ
  7729.  
  7730. Use the following steps to set up an OS/2 or a DOS network application located 
  7731. on a server. 
  7732.  
  7733.              To set up an OS/2 or DOS application on a server: 
  7734.  
  7735.     1. Install the application. 
  7736.  
  7737.     2. Create a directory alias for the directory containing the application. 
  7738.        Create additional aliases, as needed, for any other network resources 
  7739.        required by the application. 
  7740.  
  7741.     3. Assign access permissions for the aliases. 
  7742.  
  7743.     4. Define the application. 
  7744.  
  7745.     5. Customize the application to meet your needs or the needs of your users. 
  7746.  
  7747.     6. Add the application for users. 
  7748.  
  7749.        Note: 
  7750.        An OS/2 requester using a previous version of the operating system, such 
  7751.        as OS/2 1.3, cannot run all the applications that a requester using 
  7752.        OS/2 2.1 can run. To run the old applications, you may need to create a 
  7753.        separate directory containing the previous versions of the applications. 
  7754.  
  7755.  
  7756. ΓòÉΓòÉΓòÉ 11.3.1. Installing the Application ΓòÉΓòÉΓòÉ
  7757.  
  7758. Install the application using the instructions that came with the application. 
  7759. Look for requirements specific to the application.  For example, some 
  7760. applications are not network-aware.  Such applications do not recognize drive 
  7761. letters above E and ports above LPT3 and COM3.  Or, an application may search 
  7762. for data files only on drive C or the drive where it was installed. 
  7763.  
  7764. Network-aware applications are applications that use network resources and are 
  7765. designed to be run on a network. Stand-alone applications, on the other hand, 
  7766. are designed to be stored and run on the local workstation and are not 
  7767. network-aware. Some restrictions apply when running stand-alone applications on 
  7768. a network. 
  7769.  
  7770. Install the application in a directory. During installation of some 
  7771. applications, that directory is created for you.  Check the documentation that 
  7772. came with the application. 
  7773.  
  7774. If the application is to be shared among many users, consider installing it in 
  7775. a server's directory, rather than on a user's local workstation.  (The 
  7776. application is then loaded into the user's workstation's memory as needed.) 
  7777. However, if the application searches for data only on drive C, install the 
  7778. application or the data files on the users' workstations. For more information, 
  7779. see Example: Setting Up WordPerfect 6.0 for DOS as a Public Application. 
  7780.  
  7781. If you use server storage for an OS/2 application that includes files with a 
  7782. .DLL extension, you must provide access to those files from any requesters that 
  7783. run the application. See OS/2 Applications Using Dynamic Link Libraries for 
  7784. more information. 
  7785.  
  7786.  
  7787. ΓòÉΓòÉΓòÉ 11.3.2. Creating Aliases ΓòÉΓòÉΓòÉ
  7788.  
  7789. If you have not already done so, create a directory alias for the directory in 
  7790. which your public application resides and create aliases for other resources 
  7791. required by this application. See Sharing Network Resources for more 
  7792. information. 
  7793.  
  7794. When creating an alias, use the Maximum concurrent connections field to limit 
  7795. the number of users accessing the application at the same time.  For example, 
  7796. if you bought 10 licenses for this application, specify 10 in that field. 
  7797.  
  7798.  
  7799. ΓòÉΓòÉΓòÉ 11.3.3. Assigning Access Permissions ΓòÉΓòÉΓòÉ
  7800.  
  7801. If you have not already done so, create an access control profile for the alias 
  7802. and assign access permissions for this alias to users and groups. See Defining 
  7803. Access Control Profiles for more information. 
  7804.  
  7805. Execute (X) permission is usually insufficient for an application to run 
  7806. properly.  If an OS/2 application consists of only one file with the .EXE 
  7807. extension and uses no secondary files, execute permission is sufficient. 
  7808. However, read (R) permission is required to run .BAT and .CMD files.  To run 
  7809. DOS applications, users must have read permission. 
  7810.  
  7811. Applications often use secondary files, such as help files or a dictionary file 
  7812. used by a text editor, and users need at least read permission for these files. 
  7813. Read permission lets users read, execute, and copy files. You can assign read 
  7814. permission to the alias containing the application's secondary files, and then 
  7815. create a separate access control profile for the first executable (.EXE) file 
  7816. with execute permission only. This restriction prevents users from copying the 
  7817. primary executable file. 
  7818.  
  7819. If an application creates a temporary file, both create (C) and read 
  7820. permissions are required.  If a user needs to edit the temporary file, write 
  7821. (W) permission is also necessary. 
  7822.  
  7823. Directory resources with write permission also need attributes (A) permission 
  7824. if they are used in applications that change file attributes. For example, if a 
  7825. directory resource does not have attributes permission and an attempt to write 
  7826. to the file changes file attributes such as date and time, the attempt fails. 
  7827.  
  7828.  
  7829. ΓòÉΓòÉΓòÉ 11.3.4. Defining the Application ΓòÉΓòÉΓòÉ
  7830.  
  7831. Define the application as a public OS/2 or DOS application through the Public 
  7832. Application Definitions notebook of the LAN Server Administration GUI.  Steps 
  7833. for defining a public application are in Defining Public Applications. 
  7834.  
  7835. You, as a system administrator, can define your own private OS/2 applications. 
  7836. Network users can also define and manage their own private applications, which 
  7837. can be located either on their workstation or on a server. 
  7838.  
  7839. Some benefits of defining a public application are: 
  7840.  
  7841. o The application uses disk space only on the server instead of on every 
  7842.   workstation. 
  7843.  
  7844. o Users can directly access applications without having any knowledge of the 
  7845.   network configuration. 
  7846.  
  7847. o Setting up and maintaining the necessary configuration of network resources 
  7848.   required by the application is easier. 
  7849.  
  7850. o Running applications from program starters (either the Network Applications 
  7851.   folder, the Run Applications window, or the LAN Applications list in the LAN 
  7852.   Server Application Installation window) is easier than running them from the 
  7853.   command line. 
  7854.  
  7855. The definition of a network application enables the system to locate and start 
  7856. the first executable file of the application.  If the application uses 
  7857. additional files, make sure the first application file can run or read the 
  7858. other files as needed. See OS/2 Applications Using Dynamic Link Libraries for 
  7859. more information. Also, refer to the publications that come with your 
  7860. application. 
  7861.  
  7862.        Note: 
  7863.        You can assign DOS applications to users at OS/2 requesters. You can 
  7864.        also set up DOS applications to run as OS/2 public or private 
  7865.        applications. 
  7866.  
  7867.  
  7868. ΓòÉΓòÉΓòÉ 11.3.5. Customizing Applications ΓòÉΓòÉΓòÉ
  7869.  
  7870. When you customize an application, you make changes in the steps for setting up 
  7871. an application to meet your needs or the needs of your users. Consider the 
  7872. following when customizing an application: 
  7873.  
  7874. o You can create multiple application definitions, each using different network 
  7875.   resources.  You can model new application definitions on existing ones. 
  7876.  
  7877. o The application can require you to set environment variables in a batch file 
  7878.   before running the application. 
  7879.  
  7880. o The application can collect parameters (for example, printername or username) 
  7881.   at run time for use in conditional batch processing.  Use the IF and GOTO 
  7882.   batch commands for this purpose.  Refer to the OS/2 Command Reference for 
  7883.   more information about command descriptions. 
  7884.  
  7885.   For example, if the application uses a printer and a default printer of LPT1 
  7886.   is specified, you can allow use of alternate printers by putting a check mark 
  7887.   in the Prompt for additional parameters field when defining the application. 
  7888.   Different printer names can be handled by combining IF, GOTO, and NET USE 
  7889.   commands in a batch file that subsequently starts the desired application. 
  7890.  
  7891. o To alter an application for a specific user, prepare a batch file that calls 
  7892.   a secondary batch file containing commands the user needs.  (The secondary 
  7893.   file can be located on a server, for example, in the user's home directory, 
  7894.   so that you can manage it.)  If the secondary batch file is found, it 
  7895.   performs the desired setup and program call.  If it is not found, the 
  7896.   application proceeds normally. 
  7897.  
  7898.   For example, an application batch file can test for the existence of a 
  7899.   secondary batch file in the user's home directory, containing a NET USE 
  7900.   command to a specified plotter.  If found, this secondary batch file runs, 
  7901.   giving the application access to the plotter in addition to the network 
  7902.   assignments defined for the application. 
  7903.  
  7904.  
  7905. ΓòÉΓòÉΓòÉ 11.4. Managing Network Applications ΓòÉΓòÉΓòÉ
  7906.  
  7907. This section contains procedures for managing the public applications of users 
  7908. on the network and managing your own private applications. You can add, delete, 
  7909. and update public applications for specific users or for all the users defined 
  7910. in a group. 
  7911.  
  7912.  
  7913. ΓòÉΓòÉΓòÉ 11.4.1. Public Applications ΓòÉΓòÉΓòÉ
  7914.  
  7915. The system administrator sets up public applications for users at OS/2 and DOS 
  7916. requesters. You can define OS/2 and DOS public applications to the network and 
  7917. add them to users' program starters. You can also update and delete definitions 
  7918. for public applications. 
  7919.  
  7920. When a user at an OS/2 requester logs on, any public applications assigned to 
  7921. the user are included in the Network Applications folder. 
  7922.  
  7923. When a user at a DOS LAN Services requester without Windows logs on, the system 
  7924. updates the Run Applications window with the DOS applications you set up as 
  7925. public applications. 
  7926.  
  7927. DOS LAN Services users with Windows can view DOS public applications as shared 
  7928. applications. When a user at a DOS LAN Services requester with Windows logs on, 
  7929. the system lists shared applications in the user's LAN Applications list, which 
  7930. is in the LAN Server Application Installation window. 
  7931.  
  7932. Only administrators and users with Server operator privilege can set up public 
  7933. applications. However, both users and administrators can determine which public 
  7934. applications display on the program starter. 
  7935.  
  7936.  
  7937. ΓòÉΓòÉΓòÉ 11.4.1.1. Defining Public Applications ΓòÉΓòÉΓòÉ
  7938.  
  7939. Use the next procedure to define public OS/2 and DOS applications. 
  7940.  
  7941.              To define a public OS/2 or DOS application: 
  7942.  
  7943.     1. Open LAN Services from the desktop. 
  7944.  
  7945.     2. Open LAN Server Administration. 
  7946.  
  7947.     3. Open the domain object in which you want to create public application 
  7948.        definitions. 
  7949.  
  7950.     4. Open Public Application Definitions. 
  7951.  
  7952.        The Public Application Definitions folder is displayed. 
  7953.  
  7954.     5. If you want to see details about the objects in this folder: 
  7955.  
  7956.        a. Select Object. 
  7957.  
  7958.        b. Select the arrow to the right of Open. 
  7959.  
  7960.        c. Select Details. 
  7961.  
  7962.        d. When you have viewed the details, close the Details View window. 
  7963.  
  7964.     6. To create a new definition, drag a copy of the OS/2 Template or DOS 
  7965.        Template to a convenient position in the folder. 
  7966.  
  7967.        The first settings page (Identity page) is displayed.  For example, the 
  7968.        following figure depicts the Identity page for defining OS/2 
  7969.        applications. 
  7970.  
  7971.  
  7972.               Application Definition Identity Page
  7973.  
  7974.     7. Complete the settings pages under each tab.  Required fields are 
  7975.        identified with an asterisk (*). 
  7976.  
  7977.     8. After you complete and check the settings pages, select Create. 
  7978.  
  7979.  
  7980. ΓòÉΓòÉΓòÉ 11.4.1.2. Adding Public Applications for Users ΓòÉΓòÉΓòÉ
  7981.  
  7982. Adding applications to users' program starters makes the applications 
  7983. convenient. 
  7984.  
  7985.              To make OS/2 and DOS public applications easily available to 
  7986.              users: 
  7987.  
  7988.     1. Open LAN Services from the desktop. 
  7989.  
  7990.     2. Open LAN Server Administration. 
  7991.  
  7992.     3. Open the domain object. 
  7993.  
  7994.     4. Open Public Application Definitions. 
  7995.  
  7996.     5. Open either User Accounts or Groups. 
  7997.  
  7998.     6. If you want to see details about the objects in either folder: 
  7999.  
  8000.        a. Select Object. 
  8001.  
  8002.        b. Select the arrow to the right of Open. 
  8003.  
  8004.        c. Select Details. 
  8005.  
  8006.        d. After you have viewed the details, close the Details View window. 
  8007.  
  8008.     7. Drag the appropriate application object from the Public Application 
  8009.        Definitions folder and drop the object on the appropriate user or group. 
  8010.  
  8011.        The Add Public Applications window is displayed. 
  8012.  
  8013.     8. Select OK. 
  8014.  
  8015.  
  8016. ΓòÉΓòÉΓòÉ 11.4.1.3. Updating Public Application Definitions ΓòÉΓòÉΓòÉ
  8017.  
  8018. Use the next procedure to change the definitions for OS/2 and DOS applications. 
  8019.  
  8020.              To change OS/2 or DOS application definitions: 
  8021.  
  8022.     1. Open LAN Services from the desktop. 
  8023.  
  8024.     2. Open LAN Server Administration. 
  8025.  
  8026.     3. Open the domain object in which you want to create application 
  8027.        definitions. 
  8028.  
  8029.     4. Open Public Application Definitions. 
  8030.  
  8031.        The Public Application Definitions folder is displayed. 
  8032.  
  8033.     5. If you want to see details about the objects in this folder: 
  8034.  
  8035.        a. Select Object. 
  8036.  
  8037.        b. Select the arrow to the right of Open. 
  8038.  
  8039.        c. Select Details. 
  8040.  
  8041.        d. After you have viewed the details, close the Details View window. 
  8042.  
  8043.     6. Open the OS/2 or DOS application for which you want to update 
  8044.        definitions. 
  8045.  
  8046.        The Public Application Definition notebook is displayed. 
  8047.  
  8048.     7. Select the tabs that contain the settings pages you want to update. 
  8049.  
  8050.     8. Update the settings. 
  8051.  
  8052.     9. Select Set or Apply. 
  8053.  
  8054.  
  8055. ΓòÉΓòÉΓòÉ 11.4.1.4. Deleting Public Application Definitions ΓòÉΓòÉΓòÉ
  8056.  
  8057. Use the next procedure to remove the public application definitions for OS/2 
  8058. and DOS applications. 
  8059.  
  8060.              To delete a public OS/2 or DOS application definition: 
  8061.  
  8062.     1. Open LAN Services from the desktop. 
  8063.  
  8064.     2. Open LAN Server Administration. 
  8065.  
  8066.     3. Open the domain object in which you want to delete application 
  8067.        definitions. 
  8068.  
  8069.     4. Open Public Application Definitions. 
  8070.  
  8071.        The Public Application Definitions folder is displayed. 
  8072.  
  8073.     5. Select the OS/2 or DOS public application for which you want to delete 
  8074.        definitions. 
  8075.  
  8076.     6. Press mouse button 2 to display the pop-up menu. 
  8077.  
  8078.     7. Select Delete. 
  8079.  
  8080.     8. Select Delete in the confirmation window. 
  8081.  
  8082.  
  8083. ΓòÉΓòÉΓòÉ 11.4.1.5. Example:  Setting Up Lotus 1-2-3 for OS/2 as a Public Application ΓòÉΓòÉΓòÉ
  8084.  
  8085. The following example illustrates how to install Lotus** 1-2-3** for OS/2** as 
  8086. a public application in users' Network Applications folders. Before proceeding: 
  8087.  
  8088. o Be sure you have created and defined user accounts for all users who will 
  8089.   access this public application. 
  8090.  
  8091. o Make sure the network printer is defined at the server and network printer 
  8092.   objects created on the users' requesters.  See Network Printing for 
  8093.   instructions. 
  8094.  
  8095.           Note: 
  8096.           If no network printer is available, you must install the IBM NULL 
  8097.           Printer driver. 
  8098.  
  8099.              To install Lotus 1-2-3 on the server: 
  8100.  
  8101.     1. Open OS/2 System on the desktop. 
  8102.  
  8103.     2. Open Command Prompts. 
  8104.  
  8105.     3. Open OS/2 Window. 
  8106.  
  8107.     4. Install Lotus 1-2-3 on the server using the product instructions for a 
  8108.        Network installation. 
  8109.  
  8110.        In the Program directory field, type: 
  8111.  
  8112.               C:\LOTUS\123G
  8113.  
  8114.     5. Select Exit. 
  8115.  
  8116.              To create an alias and access control profile for the Lotus 1-2-3 
  8117.              directory: 
  8118.  
  8119.     1. Open LAN Services on the desktop. 
  8120.  
  8121.     2. Open LAN Server Administration. 
  8122.  
  8123.     3. Open the domain you want to access. 
  8124.  
  8125.     4. Open Resource Definitions. 
  8126.  
  8127.     5. Drag and drop a copy of Directory Template to an open space in the 
  8128.        window.  The first settings page (Identity page) is displayed. 
  8129.  
  8130.     6. Complete the Identity page as follows. 
  8131.  
  8132.       o Alias:  L123G 
  8133.       o Description:  Lotus 123G V2.1 for OS/2 
  8134.       o Server name:  Name of server where Lotus 1-2-3 is installed 
  8135.       o Path:  C:\LOTUS\123G 
  8136.       o When shared:  At server startup 
  8137.       o Maximum concurrent connections:  Unlimited 
  8138.  
  8139.     7. Select Create. 
  8140.  
  8141.     8. If there is no access control profile, a message is displayed prompting 
  8142.        you to create one.  Select OK to create the access profile. 
  8143.  
  8144.        The Access Control Profile notebook is displayed. 
  8145.  
  8146.     9. Select the Permissions tab. 
  8147.  
  8148.    10. Select Add. 
  8149.  
  8150.    11. In the Add Access Control Entries window, select the names of the user 
  8151.        IDs and groups to which you want to grant access to the resource. Select 
  8152.        the Read (R) and Execute (X) permissions. 
  8153.  
  8154.    12. Select OK. 
  8155.  
  8156.    13. Select Create. 
  8157.  
  8158.    14. Select OK to propagate the access control permissions to all of the 
  8159.        Lotus 1-2-3 subdirectories. 
  8160.  
  8161.        The alias and access control profile for the directory are created. 
  8162.  
  8163.              To create the license directories for Lotus 1-2-3: 
  8164.  
  8165.     1. Open OS/2 System on the desktop. 
  8166.  
  8167.     2. Open Command Prompts. 
  8168.  
  8169.     3. Open OS/2 Window. 
  8170.  
  8171.     4. Type: 
  8172.  
  8173.               MD LOTSHARE
  8174.        and press Enter. 
  8175.  
  8176.     5. Type: 
  8177.  
  8178.               CD LOTSHARE
  8179.        and press Enter. 
  8180.  
  8181.     6. Type: 
  8182.  
  8183.               MD 123G.V20  (Lotus 123 License directory)
  8184.        and press Enter. 
  8185.  
  8186.     7. Type the following command to set the licenses: 
  8187.  
  8188.               \LOTUS\123G\COUNT
  8189.        and press Enter. 
  8190.  
  8191.     8. Set the number of licenses for the Lotus 123G directory as explained in 
  8192.        the Lotus documentation, then Quit. 
  8193.  
  8194.     9. Close the OS/2 Window. 
  8195.  
  8196.              To create an alias for your Lotus 1-2-3 license directory: 
  8197.  
  8198.     1. Open LAN Services on the desktop. 
  8199.  
  8200.     2. Open LAN Server Administration. 
  8201.  
  8202.     3. Open the domain you want to access. 
  8203.  
  8204.     4. Open Resource Definitions. 
  8205.  
  8206.     5. Drag and drop Directory Template to an open space in the folder.  The 
  8207.        first settings page (Identity page) is displayed. 
  8208.  
  8209.     6. Complete the Identity page as follows. 
  8210.  
  8211.       o Alias:  LICENSE 
  8212.       o Description:  License directory for Lotus 123g and FLG 
  8213.       o Server  name:  Name of server where license directory is located 
  8214.       o Path:  C:\LOTSHARE 
  8215.       o When shared:  At server startup 
  8216.       o Maximum concurrent connections:  Unlimited 
  8217.  
  8218.     7. Select Create. 
  8219.  
  8220.     8. If there is no access control profile, a message is displayed prompting 
  8221.        you to create one.  Select OK to create the access profile. 
  8222.  
  8223.        The Access Control Profile notebook page is displayed. 
  8224.  
  8225.     9. Select the Permissions tab. 
  8226.  
  8227.    10. Select Add. 
  8228.  
  8229.    11. In the Add Access Control Entries window select the names of the user 
  8230.        IDs and groups to which you want to grant access to the resource. Select 
  8231.        the Attributes (A), Create (C), Delete (D), Read (R), and Write (W) 
  8232.        permissions. 
  8233.  
  8234.    12. Select OK. 
  8235.  
  8236.    13. Select Create. 
  8237.  
  8238.        A message is displayed. 
  8239.  
  8240.    14. Select OK to propagate the access control permissions to all of the 
  8241.        resource's subdirectories.  The alias and access control profile for the 
  8242.        license directory is created. 
  8243.  
  8244.              To define the Lotus 1-2-3 program as a public OS/2 application 
  8245.              using the alias: 
  8246.  
  8247.     1. Open LAN Services on the desktop. 
  8248.  
  8249.     2. Open LAN Server Administration. 
  8250.  
  8251.     3. Open the domain you want to access. 
  8252.  
  8253.     4. Open the Public Application Definitions folder. 
  8254.  
  8255.     5. Drag and drop OS/2 Template to an open space in the folder.  The first 
  8256.        settings page (Identity page) is displayed. 
  8257.  
  8258.     6. Complete the Identity page: 
  8259.  
  8260.       o Application name:  LOTUS123 
  8261.       o Description:  Lotus 123G for OS/2 
  8262.  
  8263.     7. Select the Invocation tab and complete the fields: 
  8264.  
  8265.       o Command:  123G 
  8266.       o Parameters: (Leave blank) 
  8267.  
  8268.     8. Select the Program Location tab and complete the fields: 
  8269.  
  8270.       o Program location:  On server 
  8271.       o Alias:  L123G 
  8272.       o Path of:  \ 
  8273.       o Assigned drive: Next available 
  8274.  
  8275.     9. Select the Work Directory tab and complete the fields: 
  8276.  
  8277.       o Working directory location:  On server 
  8278.       o Alias:  L123G 
  8279.       o Remaining path:  \ 
  8280.       o Assigned drive:  Next available 
  8281.  
  8282.    10. Select the Program Mode tab and then select OS/2 PM. 
  8283.  
  8284.    11. Select the Network Resource tab. 
  8285.  
  8286.    12. Select Assign. 
  8287.  
  8288.        The Assign Resource to Application window is displayed. 
  8289.  
  8290.    13. In the Resource Type list, select Directory and complete the fields: 
  8291.  
  8292.       o Alias:  LICENSE 
  8293.       o Device:  L 
  8294.  
  8295.    14. Select OK. 
  8296.  
  8297.    15. Select Create. 
  8298.  
  8299.        The public application is created, and an icon representing the OS/2 
  8300.        public application definition for LOTUS 123G 3.0 appears in the Public 
  8301.        Application Definition folder in the domain. 
  8302.  
  8303.              To add the Lotus 1-2-3 public application to users' Network 
  8304.              Applications folders: 
  8305.  
  8306.     1. Open LAN Services on the desktop. 
  8307.  
  8308.     2. Open LAN Server Administration. 
  8309.  
  8310.     3. Open the domain you want to access. 
  8311.  
  8312.     4. Open User Accounts or Groups. 
  8313.  
  8314.     5. Open Public Application Definitions. 
  8315.  
  8316.     6. From the User Accounts folder or Groups folder, drag and drop user 
  8317.        accounts or groups onto the LOTUS123 icon in the Public Application 
  8318.        Definitions folder. 
  8319.  
  8320.        The Add Public Application window is displayed. 
  8321.  
  8322.     7. Select OK. The LOTUS123 application will appear in users' Network 
  8323.        Applications folder the next time they log on. 
  8324.  
  8325.              Note: 
  8326.              If you add more users to a group that you previously dropped into 
  8327.              the LOTUS123 public application object, you must either drag and 
  8328.              drop the new user IDs or the group ID again to assign the 
  8329.              application to the new users. 
  8330.  
  8331.     8. Select OK on the Status window. 
  8332.  
  8333.              To define the Lotus 123G node installation program as a public 
  8334.              OS/2 application using the alias: 
  8335.  
  8336.     1. Open LAN Services on the desktop. 
  8337.  
  8338.     2. Open LAN Server Administration. 
  8339.  
  8340.     3. Open the domain you want to access. 
  8341.  
  8342.     4. Open the Public Application Definitions folder. 
  8343.  
  8344.     5. Drag and drop the OS/2 Template to an open space in the folder.  The 
  8345.        first Create page (Identity page) is displayed. 
  8346.  
  8347.     6. Complete the Identity page: 
  8348.  
  8349.       o Application name:  INST123 
  8350.       o Description:  Lotus 123G Install for OS/2 
  8351.  
  8352.     7. Select the Invocation tab and complete the fields: 
  8353.  
  8354.       o Command:  INSTALL 
  8355.       o Parameters:  (leave blank) 
  8356.  
  8357.     8. Select the Program Location tab and complete the fields: 
  8358.  
  8359.       o Program location:  On server 
  8360.       o Alias:  L123G 
  8361.       o Path:  \ 
  8362.  
  8363.     9. Select the Work Directory tab and complete the fields: 
  8364.  
  8365.       o Work directory location:  On server 
  8366.       o Alias:  L123G 
  8367.       o Remaining path:  \ 
  8368.       o Assigned drive:  Next available 
  8369.  
  8370.    10. Select the Program Mode tab and select OS/2 PM. 
  8371.  
  8372.    11. Select Create. 
  8373.  
  8374.              To add the node installation program as a public OS/2 application 
  8375.              to users' Network Applications folders: 
  8376.  
  8377.     1. Open LAN Services on the desktop. 
  8378.  
  8379.     2. Open LAN Server Administration. 
  8380.  
  8381.     3. Open the domain you want to access. 
  8382.  
  8383.     4. Open User Accounts or Groups. 
  8384.  
  8385.     5. Open the Public Application Definitions folder 
  8386.  
  8387.     6. From the User Accounts or Groups folder, drag and drop the appropriate 
  8388.        users or groups onto the INST123 icon located in the Public Application 
  8389.        Definitions folder. 
  8390.  
  8391.        The Add Public Application window is displayed. 
  8392.  
  8393.     7. Select OK to add the application to the Network Application folders of 
  8394.        the users listed in the window. 
  8395.  
  8396.              Note: 
  8397.              If you later add more users to the group, you must repeat this 
  8398.              procedure to add the application for the new users. 
  8399.  
  8400.     8. Select OK from the Status window. 
  8401.  
  8402.              To start the Lotus 1-2-3 public application at the requester: 
  8403.  
  8404.              The following steps are performed by the user at the OS/2 
  8405.              requester: 
  8406.  
  8407.     1. Log on to the domain. 
  8408.  
  8409.     2. Open the Network Applications folder on the desktop. 
  8410.  
  8411.     3. Open Lotus 123G Install for OS/2. 
  8412.  
  8413.     4. Select Node installation and select OK. 
  8414.  
  8415.     5. Select OK to install this product. 
  8416.  
  8417.     6. Type the installation directories. 
  8418.  
  8419.        Use the scroll bar to display Backup and Temporary directories. 
  8420.  
  8421.     7. Select Install. 
  8422.  
  8423.     8. Select Exit. 
  8424.  
  8425.     9. Restart the workstation. 
  8426.  
  8427. The Lotus Application folder on the desktop can be deleted and the Lotus 1-2-3 
  8428. program can be started from the Network Applications folder after the user has 
  8429. logged on again. 
  8430.  
  8431.  
  8432. ΓòÉΓòÉΓòÉ 11.4.1.6. Example: Setting Up WordPerfect 6.0 for DOS as a Public Application ΓòÉΓòÉΓòÉ
  8433.  
  8434. The following procedure describes how to set up WordPerfect** 6.0 for DOS as a 
  8435. public application for OS/2 and DOS LAN Services requesters.  This procedure 
  8436. also applies to DOS LAN Services requesters running Windows 3.1. 
  8437.  
  8438. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  8439. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  This example is based on a  Γöé
  8440. Γöé     U.S. English system.  The network application and commands used may  Γöé
  8441. Γöé     vary depending on your system.                     Γöé
  8442. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  8443.  
  8444. Install WordPerfect on your server using the instructions provided by the 
  8445. WordPerfect product before you begin this procedure. During installation, 
  8446. change any directories installing to \WPCDOS60 to \WP60 so that required files 
  8447. are available to users from one directory. 
  8448.  
  8449.              To create an alias and access control profile for the WordPerfect 
  8450.              6.0 for DOS application: 
  8451.  
  8452.     1. Open LAN Services on the desktop. 
  8453.  
  8454.     2. Open LAN Server Administration. 
  8455.  
  8456.     3. Open the domain you want to access. 
  8457.  
  8458.     4. Open the Resource Definitions folder. 
  8459.  
  8460.     5. Drag and drop the Directory Template to an open area in the folder.  The 
  8461.        first settings page (Identity page) is displayed. 
  8462.  
  8463.     6. Complete the Identity page as follows. 
  8464.  
  8465.       o Alias:  WP60DOS 
  8466.       o Description:  WordPerfect 6.0 for DOS 
  8467.       o Server:  MARS 
  8468.       o Path:  C:\WP60 
  8469.       o When Shared:  At server startup 
  8470.       o Maximum connections:  10 
  8471.  
  8472.     7. Select Create. 
  8473.  
  8474.       o If there is no access control profile, a message is displayed prompting 
  8475.         you to create one. Select OK to create the access profile. 
  8476.  
  8477.         The Identity page of the Access Control Profile notebook is displayed. 
  8478.  
  8479.       o If there is an access profile, no message appears. The Identity page of 
  8480.         the Access Control Profile notebook is displayed. See Defining Access 
  8481.        Control Profiles for information about access control profiles. 
  8482.  
  8483.     8. Select the Permissions tab. 
  8484.  
  8485.       o If the user is listed: 
  8486.  
  8487.           a. Select the user ID from the list on the left. 
  8488.  
  8489.           b. Select Replace from the Change Permissions group. 
  8490.  
  8491.           c. Select Read (R), Write (W), and Create (C) permissions from the 
  8492.              list on the right. 
  8493.  
  8494.           d. Select Change. 
  8495.  
  8496.              The permissions you selected appear beside the user ID in the list 
  8497.              on the left. 
  8498.  
  8499.       o If the user is not listed: 
  8500.  
  8501.           a. Select Add under the list on the left. 
  8502.  
  8503.              The Add Access Control Entries window is displayed. 
  8504.  
  8505.           b. Select the user ID from the list on the left. 
  8506.  
  8507.           c. Select Read (R), Write (W), and Create (C) permissions from the 
  8508.              list box on the right. 
  8509.  
  8510.           d. Select OK. 
  8511.  
  8512.              The user ID appears on the Permissions page with Read (R), Write 
  8513.              (W), and Create (C) permissions. 
  8514.  
  8515.     9. Select Create or Set. 
  8516.  
  8517.        A message is displayed prompting you whether to propagate the access 
  8518.        permissions to all subdirectories in the path.  See Propagating Access 
  8519.        Control Profiles to Subdirectories for information about propagating 
  8520.        (applying) an access profile to subdirectories. 
  8521.  
  8522.    10. Select OK to propagate access to all the subdirectories in the path, 
  8523.        giving users Read (R), Write (W), and Create (C) access to the entire 
  8524.        program directory tree. 
  8525.  
  8526. The alias (WP60DOS) is created, the resource is shared, and the access control 
  8527. profile is created.  An icon representing the alias is added to the Resource 
  8528. Definitions object in the domain. 
  8529.  
  8530.              To define the program as a public DOS application using the alias: 
  8531.  
  8532.     1. Open LAN Services on the desktop. 
  8533.  
  8534.     2. Open LAN Server Administration. 
  8535.  
  8536.     3. Open the domain you want to access. 
  8537.  
  8538.     4. Open the Public Application Definitions folder. 
  8539.  
  8540.     5. Drag and drop the DOS Template to an open space in the folder.  The 
  8541.        first settings page (Identity page) is displayed. 
  8542.  
  8543.     6. Complete the Identity page as follows: 
  8544.  
  8545.       o Application name:  WP60 
  8546.       o Description:  WordPerfect for DOS 
  8547.  
  8548.     7. Select the Invocation tab and complete the fields as follows: 
  8549.  
  8550.       o Command:  WP 
  8551.       o Parameter:  (Leave blank) 
  8552.       o Prompt for additional parameters:  (Do not check) 
  8553.  
  8554.              Note: 
  8555.              To run DOS applications on requesters running Windows, you need to 
  8556.              specify the appropriate . PIF file in the Command field.  In this 
  8557.              example, the file would be WP60.PIF. 
  8558.  
  8559.     8. Select the Program Location tab and complete the fields as follows: 
  8560.  
  8561.       o Alias:  WP60DOS 
  8562.       o Remaining path to program:  (Accept default) 
  8563.       o Assigned drive:  Next available (Accept default) 
  8564.  
  8565.     9. Select the Work Directory tab and complete the fields. 
  8566.  
  8567.       o Alias:  WP60DOS 
  8568.       o Remaining path to program:  (Accept default) 
  8569.       o Assigned drive:  Next available (Accept default) 
  8570.  
  8571.    10. Select the General tab. 
  8572.  
  8573.    11. Type the following description for the icon in the Title field: WP for 
  8574.        DOS 6.0. 
  8575.  
  8576.    12. Select Create. 
  8577.  
  8578.        The public application is created and an icon representing the DOS 
  8579.        public application definition for WordPerfect 6.0 appears in the Public 
  8580.        Application Definitions folder in the domain. 
  8581.  
  8582. In the next series of steps you will add the WordPerfect application to users' 
  8583. program starters. 
  8584.  
  8585.        Note: 
  8586.        The program starter for OS/2 requesters is the Network Applications 
  8587.        folder. The program starter for DOS LAN Services users without Windows 
  8588.        is the Run Applications window.  The program starter for DOS LAN 
  8589.        Services users with Windows is the LAN Applications list, which is in 
  8590.        the LAN Server Application Installation window. 
  8591.  
  8592.              To add the public application to a user's program starter: 
  8593.  
  8594.     1. Open LAN Services on the desktop. 
  8595.  
  8596.     2. Open LAN Server Administration. 
  8597.  
  8598.     3. Open the domain you want to access. 
  8599.  
  8600.     4. Open User Accounts. 
  8601.  
  8602.     5. Open Public Application Definitions. 
  8603.  
  8604.     6. From the User Accounts folder, drag and drop user accounts you want to 
  8605.        access the application onto the WP for DOS 6.0 icon in the Public 
  8606.        Application Definition folder. 
  8607.  
  8608.     7. After all user accounts are added, select OK. 
  8609.  
  8610.        The WP for DOS 6.0 Status window is displayed listing each user being 
  8611.        given access to the application. 
  8612.  
  8613.     8. Select OK from the status window.. 
  8614.  
  8615.        If the user account is logged on, the user must log off and then log on 
  8616.        again before the application will display in the program starter and the 
  8617.        user can begin using the application. 
  8618.  
  8619.           Hint: 
  8620.           You can assign the user account a home directory so the user's data 
  8621.           files for the application can be saved on the server.  See Assigning 
  8622.           a Home Directory for more information. 
  8623.  
  8624.           Another option is to assign the application a shared network 
  8625.           directory for data files by using the application's settings 
  8626.           notebook.  Users can also save their WordPerfect data files locally 
  8627.           if disk space is available. 
  8628.  
  8629.        Hint: 
  8630.        You can also use drag and drop methods to add the application to users' 
  8631.        program starters. See Adding Public Applications for a User for the 
  8632.        procedure. 
  8633.  
  8634.  
  8635. ΓòÉΓòÉΓòÉ 11.4.1.7. Example:  Setting Up Ami Pro 3.0 for Windows as a Public Application ΓòÉΓòÉΓòÉ
  8636.  
  8637. The following example illustrates how to set up Ami Pro** 3.0, (a Lotus word 
  8638. processing application), as a network application. Unlike other applications, 
  8639. you do not need to define Ami Pro as a public application in order for users to 
  8640. access it.  Lotus provides a procedure that allows workstations to run Ami Pro 
  8641. remotely. Instructions for a network installation are located in the 
  8642. READNET.TXT file on Installation Disk 1 of the Ami Pro product.  You should 
  8643. read this file before using this procedure. 
  8644.  
  8645.        Note: 
  8646.        Make sure all user accounts that are to use this public application have 
  8647.        been defined. 
  8648.  
  8649.              To set up an alias for the shared application directory: 
  8650.  
  8651.     1. Open LAN Services on the desktop. 
  8652.  
  8653.     2. Open LAN Server Administration. 
  8654.  
  8655.     3. Open the Resource Definitions folder. 
  8656.  
  8657.     4. Drag and drop the Directory Template to an open area in the folder.  The 
  8658.        first settings page (Identity page) is displayed. 
  8659.  
  8660.     5. Complete the Identity page as follows. 
  8661.  
  8662.       o Alias:  APPLIC 
  8663.       o Description:  Shared Application Directory 
  8664.       o Server name:  Name of server where Ami Pro is installed 
  8665.       o Path:  C:\APPLIC 
  8666.       o When shared:  At server startup 
  8667.       o Maximum concurrent connections:  Unlimited 
  8668.  
  8669.     6. Select Create. 
  8670.  
  8671.     7. Select Cancel when prompted to create the access control profile. 
  8672.  
  8673.              To create a license directory for Ami Pro: 
  8674.  
  8675.     1. Open OS/2 System on the desktop. 
  8676.  
  8677.     2. Open the Command Prompts folder. 
  8678.  
  8679.     3. Open OS/2 Window. 
  8680.  
  8681.     4. Type: 
  8682.  
  8683.               CD C:\APPLIC
  8684.        and press Enter. 
  8685.  
  8686.     5. Type: 
  8687.  
  8688.               MD LOTSHARE
  8689.        and press Enter. 
  8690.  
  8691.     6. Close the OS/2 Window, Command Prompts window, and OS/2 System window 
  8692.  
  8693.              To assign drive P to the application directory: 
  8694.  
  8695.     1. Open LAN Services on the desktop. 
  8696.  
  8697.     2. Open LAN Server Administration. 
  8698.  
  8699.     3. Press mouse button 2 on Local Workstation. 
  8700.  
  8701.     4. Select Open from the pop-up menu. 
  8702.  
  8703.     5. Select Current assignments. 
  8704.  
  8705.     6. Select Add. 
  8706.  
  8707.     7. Complete the Current Assignments window: 
  8708.  
  8709.       o Resource Type:  Directory 
  8710.       o Alias:  APPLIC 
  8711.       o Local device:  P 
  8712.  
  8713.     8. Select OK. 
  8714.  
  8715.     9. Select Close. 
  8716.  
  8717.              To perform a server and node installation for Ami Pro: 
  8718.  
  8719.              Install the Ami Pro application as a server and node installation 
  8720.              with the instructions provided with Ami Pro.  Use the following 
  8721.              settings: 
  8722.  
  8723.    o Program Directory:  P:\AMIPRO 
  8724.    o Node install directory:  P:\AMIPRO\NODE 
  8725.    o Ami Pro directory:  P:\AMIPRO 
  8726.    o License directory:  P:\LOTSHARE\AMIPRO.V30 
  8727.    o Marco directory(optional):  P:\AMIPRO\MACROS 
  8728.    o Document directory(optional):  P:\AMIPRO\DOCS 
  8729.    o Style Sheet directory(optional):  P:\AMIPRO\STYLES 
  8730.    o User Dictionary directory:  P:\AMIPRO\DICT 
  8731.  
  8732.              Ami Pro icons are not needed on your OS/2 desktop. 
  8733.  
  8734.              To define the application node installation program as a shared 
  8735.              DOS application: 
  8736.  
  8737.     1. Open LAN Services on the desktop. 
  8738.  
  8739.     2. Open LAN Server Administration. 
  8740.  
  8741.     3. Open the Public Application Definitions folder. 
  8742.  
  8743.     4. Drag and drop the DOS Template to an open area in the folder.  The first 
  8744.        settings page (Identity page) is displayed. 
  8745.  
  8746.     5. Complete the Identity page as follows: 
  8747.  
  8748.       o Application name:  INST-AMI 
  8749.       o Description:  Lotus Ami Pro Install 
  8750.  
  8751.     6. Select the Invocation tab and complete the page as follows: 
  8752.  
  8753.       o Command:  NODE.EXE 
  8754.       o Parameters: (leave blank) 
  8755.  
  8756.     7. Select the Program Location tab and complete the page as follows: 
  8757.  
  8758.       o Alias:  APPLIC 
  8759.       o Remaining path to program:  \AMIPRO\NODE 
  8760.       o Specified drive:  P 
  8761.  
  8762.     8. Select the Work Directory tab and complete the page as follows: 
  8763.  
  8764.       o Alias:  APPLIC 
  8765.       o Remaining path:  \AMIPRO\NODE 
  8766.       o Assigned drive:  Next available 
  8767.  
  8768.     9. Select Create. 
  8769.  
  8770.              To add the INST-AMI public application to users' program starters: 
  8771.  
  8772.     1. Open LAN Services on the desktop. 
  8773.  
  8774.     2. Open LAN Server Administration. 
  8775.  
  8776.     3. Open the domain you want to access. 
  8777.  
  8778.     4. Open the Groups folder. 
  8779.  
  8780.     5. Open the Public Application Definitions folder. 
  8781.  
  8782.     6. Drag and drop the USERS icon on top of INST-AMI in the Public 
  8783.        Application Definitions window. 
  8784.  
  8785.     7. Select OK. 
  8786.  
  8787.     8. Select OK in the Status window. 
  8788.  
  8789.              To set access permissions for APPLIC directories: 
  8790.  
  8791.     1. Open LAN Services on the desktop. 
  8792.  
  8793.     2. Open LAN Server Administration. 
  8794.  
  8795.     3. Open the domain you want to access. 
  8796.  
  8797.     4. Open the Groups folder. 
  8798.  
  8799.     5. Open the Resource Definitions folder. 
  8800.  
  8801.     6. Drag and drop a copy of the USERS icon on top of the APPLIC icon in the 
  8802.        Resource Definitions window.  The Grant Access to a Resource notebook is 
  8803.        displayed. 
  8804.  
  8805.     7. Select permissions of ACDRWX. 
  8806.  
  8807.     8. Select Set. 
  8808.  
  8809.     9. Select OK to propagate the access control permissions. 
  8810.  
  8811.    10. When the Administer Logon Assignments notebook is displayed, select 
  8812.        Close. 
  8813.  
  8814.    11. Select Set. 
  8815.  
  8816.    12. Select Cancel to cancel propagate so subdirectories are not affected. 
  8817.        The Administer Logon Assignments notebook is displayed. 
  8818.  
  8819.    13. Specify P in the Local drive name field. 
  8820.  
  8821.    14. Select OK. 
  8822.  
  8823.    15. Select OK in the Status window. 
  8824.  
  8825.              To perform node installation on the DOS requester: 
  8826.  
  8827.              The following steps are performed by the user at the DOS 
  8828.              requester. 
  8829.  
  8830.     1. Log on and open a Windows session. 
  8831.  
  8832.     2. In the Program Manager window, select DOS LAN Services. 
  8833.  
  8834.     3. Select Applications from the menu bar or button bar. 
  8835.  
  8836.     4. Select Shared applications. 
  8837.  
  8838.     5. Select INST-AMI and then type P:\AMIPRO in the Ami Pro directory field. 
  8839.  
  8840.     6. Select Run. 
  8841.  
  8842.  
  8843. ΓòÉΓòÉΓòÉ 11.4.2. Private Applications ΓòÉΓòÉΓòÉ
  8844.  
  8845. Users at OS/2 requesters can create private OS/2 applications through the LAN 
  8846. Server Administration GUI. The network administrator must, however, first set 
  8847. up aliases and access control profiles for the resources before the user can 
  8848. use the application. Then when a user at an OS/2 requester logs on, the private 
  8849. applications are automatically added to the Network Application folder on the 
  8850. desktop. 
  8851.  
  8852. Refer to the DOS LAN Services and Windows User's Guide for information on 
  8853. setting up private DOS applications for DOS LAN Services users. 
  8854.  
  8855. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  8856. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  You do not have the online  Γöé
  8857. Γöé     reference on DOS.                           Γöé
  8858. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  8859.  
  8860. You can define private applications to the network. You can also update and 
  8861. delete definitions for private applications. 
  8862.  
  8863.  
  8864. ΓòÉΓòÉΓòÉ 11.4.2.1. Defining Private Applications ΓòÉΓòÉΓòÉ
  8865.  
  8866. Use the next procedure to create the definition for a private application. 
  8867.  
  8868.              To define a private application: 
  8869.  
  8870.     1. Open LAN Services from the desktop. 
  8871.  
  8872.     2. Open LAN Server Administration. 
  8873.  
  8874.     3. Open the domain object in which you want to create private application 
  8875.        definitions. 
  8876.  
  8877.     4. Open User Accounts. 
  8878.  
  8879.        The User Accounts folder is displayed. 
  8880.  
  8881.     5. Select a user account object. 
  8882.  
  8883.     6. Press mouse button 2 to display the pop-up menu. 
  8884.  
  8885.     7. Select the arrow to the right of Open. 
  8886.  
  8887.     8. Select Private applications. 
  8888.  
  8889.        The Private Applications Definitions folder is displayed. 
  8890.  
  8891.     9. To create a new definition, drag a copy of the Private Applications 
  8892.        Template to a convenient position in the folder. 
  8893.  
  8894.        The Private Applications notebook is displayed. 
  8895.  
  8896.    10. Complete the settings pages under each tab.  Required fields are 
  8897.        identified with an asterisk (*). 
  8898.  
  8899.    11. After you complete and check the settings pages, select Create. 
  8900. You can run the application from the program starter after you log off and on. 
  8901.  
  8902.  
  8903. ΓòÉΓòÉΓòÉ 11.4.2.2. Updating Private Application Definitions ΓòÉΓòÉΓòÉ
  8904.  
  8905. Use the next procedure to change the definition for a private application. 
  8906.  
  8907.              To change private application definitions: 
  8908.  
  8909.     1. Open LAN Services from the desktop. 
  8910.  
  8911.     2. Open LAN Server Administration. 
  8912.  
  8913.     3. Open the domain object. 
  8914.  
  8915.     4. Open User Accounts. 
  8916.  
  8917.        The User Accounts folder is displayed. 
  8918.  
  8919.     5. Select the user account you want to work with. 
  8920.  
  8921.     6. Press mouse button 2 to display the pop-up menu. 
  8922.  
  8923.     7. Select the arrow to the right of Open. 
  8924.  
  8925.     8. Select Private applications. 
  8926.  
  8927.        The Private Applications Definitions folder is displayed. 
  8928.  
  8929.     9. Open the private application object for which you want to update the 
  8930.        definitions. 
  8931.  
  8932.        The first settings page is displayed. 
  8933.  
  8934.    10. Select the tabs for the settings pages you want to update. 
  8935.  
  8936.    11. Update the settings. 
  8937.  
  8938.    12. Select Set. 
  8939.  
  8940.  
  8941. ΓòÉΓòÉΓòÉ 11.4.2.3. Deleting Private Application Definitions ΓòÉΓòÉΓòÉ
  8942.  
  8943. Use the next procedure to remove the definition for a private application. 
  8944.  
  8945.              To delete a private application definition: 
  8946.  
  8947.     1. Open LAN Services from the desktop. 
  8948.  
  8949.     2. Open LAN Server Administration. 
  8950.  
  8951.     3. Open the domain object. 
  8952.  
  8953.     4. Open User Accounts. 
  8954.  
  8955.        The User Accounts folder is displayed. 
  8956.  
  8957.     5. Select the user account for which you want to delete a private 
  8958.        application definition. 
  8959.  
  8960.     6. Press mouse button 2 to display the pop-up menu. 
  8961.  
  8962.     7. Select the arrow to the right of Open. 
  8963.  
  8964.     8. Select Private applications. 
  8965.  
  8966.        The Private Applications Definitions folder is displayed. 
  8967.  
  8968.     9. Select the private application for which you want to delete the 
  8969.        definition. 
  8970.  
  8971.    10. Press mouse button 2 to display the pop-up menu. 
  8972.  
  8973.    11. Select Delete. 
  8974.  
  8975.    12. Select Delete in the confirmation window. 
  8976.  
  8977.  
  8978. ΓòÉΓòÉΓòÉ 11.5. OS/2 Applications Using Dynamic Link Libraries ΓòÉΓòÉΓòÉ
  8979.  
  8980. The OS/2 dynamic link library (DLL) feature allows multiple applications to 
  8981. call common modules. 
  8982.  
  8983. The LIBPATH statement in the CONFIG.SYS file must specify the location of DLL 
  8984. files.  If any application files end with the .DLL extension, you must edit the 
  8985. CONFIG.SYS file of each workstation where the application runs to indicate 
  8986. where DLL files are for that application. Because the OS/2 program supports UNC 
  8987. names, you can specify a server name and netname in the LIBPATH statement.  For 
  8988. changes to the LIBPATH statement to become effective, you must shut down the 
  8989. operating system from the desktop, and then restart the workstation by pressing 
  8990. Ctrl+Alt+Del. The LIBPATH statement is unlike the SET PATH statement, which 
  8991. does not require starting the workstation again for changes to become 
  8992. effective. 
  8993.  
  8994.  
  8995. ΓòÉΓòÉΓòÉ 11.5.1. Creating a Subdirectory for DLL Files ΓòÉΓòÉΓòÉ
  8996.  
  8997. If more than one application uses DLL files, keep all DLL files (for all 
  8998. applications) in a separate subdirectory on the server.  Then specify the path 
  8999. to the subdirectory in the LIBPATH statement on each workstation. 
  9000.  
  9001. If DLL files are on several servers, add a UNC name containing each server name 
  9002. and subdirectory to the CONFIG.SYS file LIBPATH statement for a user to access 
  9003. those applications. 
  9004.  
  9005.              To create and prepare a subdirectory for DLL files: 
  9006.  
  9007.     1. Create a subdirectory on the server drive C for the DLL files, such as 
  9008.        \DLLIB on SERVER1. 
  9009.  
  9010.     2. Create an alias for the subdirectory, such as DLL. Share this alias at 
  9011.        server startup to allow access to these DLL files at all times. 
  9012.  
  9013.     3. Create an access control profile for the alias, allowing users using 
  9014.        applications with DLL files to have read permission. 
  9015.  
  9016.     4. Edit the CONFIG.SYS file on each requester to add the server name and 
  9017.        the netname (the netname value is the same as the alias).  The following 
  9018.        example uses values from the previous steps: 
  9019.  
  9020.                \\SERVER1\DLL
  9021.  
  9022.  
  9023. ΓòÉΓòÉΓòÉ 11.5.2. Specifying the Location of DLL Files ΓòÉΓòÉΓòÉ
  9024.  
  9025. You can also specify the location of DLL files by keeping all the application 
  9026. files, including the DLL files, in the same subdirectory or you can define a 
  9027. working directory where the DLL files are located.  Following are general steps 
  9028. to perform these actions: 
  9029.  
  9030. o Put all of the application files, including DLL files, in the same 
  9031.   subdirectory and perform the following steps: 
  9032.  
  9033.     1. When you define the application, define a working directory with an 
  9034.        assigned drive, for example, drive T. 
  9035.  
  9036.     2. Edit the CONFIG.SYS file on each requester to add the working directory 
  9037.        drive to the end of the LIBPATH statement. In this example, add the 
  9038.        following: 
  9039.  
  9040.               T:\;
  9041.  
  9042.        To avoid conflicts among users on the requester, tell your users not to 
  9043.        make resource assignments to this drive. 
  9044.  
  9045. o Define a working (current) directory for the application where the DLL files 
  9046.   are located.  In the LIBPATH statement, append a period followed by a 
  9047.   semicolon (;) to tell the OS/2 program to search the current directory for 
  9048.   DLL files.  When the application is run, the OS/2 program searches the 
  9049.   working directory for the DLL files.  If this method is used, users must not 
  9050.   change the current directory while using the application. 
  9051.  
  9052.  
  9053. ΓòÉΓòÉΓòÉ 11.6. Stopping Applications at Logoff ΓòÉΓòÉΓòÉ
  9054.  
  9055. When you log off from a server, LAN Server prompts you if an application is 
  9056. still running.  At the prompt you can either cancel the logoff or stop the 
  9057. application. 
  9058.  
  9059. If you want to stop any network application at logoff without being prompted, 
  9060. type the /Y parameter as follows: 
  9061.  
  9062. LOGOFF /Y
  9063.  
  9064.        Note: 
  9065.  
  9066.        If you log off while OS/2 network applications are accessing DLLs from 
  9067.        the server, those applications will trap. In most cases, the trap will 
  9068.        not affect the operation of other software (including the OS/2 operating 
  9069.        system) on the requester.  To avoid traps, always close your network 
  9070.        applications before logging off. 
  9071.  
  9072.  
  9073. ΓòÉΓòÉΓòÉ 11.7. Defining Network Messaging as a Public Application for DOS LAN Requester 3.0 Users ΓòÉΓòÉΓòÉ
  9074.  
  9075. If you have DOS LAN Requester 3.0 users who are not upgrading to DOS LAN 
  9076. Services, the DOS LAN Requester Messaging program does not display on their 
  9077. Served Applications program starters after the server is upgraded to LAN Server 
  9078. 4.0. 
  9079.  
  9080. DOS LAN Services provides a new Network Messaging GUI; however DOS LAN 
  9081. Requester 3.0 users are unable to access it because the DOS LAN Requester 
  9082. interface is incompatible. 
  9083.  
  9084. In order to provide DOS LAN Requester users with a messaging service, you can 
  9085. define the messaging service used in DOS LAN Requester 3.0 as a public 
  9086. application.  You must create an alias for the application and define an access 
  9087. control profile for the alias before adding the program to users' Served 
  9088. Application groups. 
  9089.  
  9090.              To create an alias and access control profile for the messaging 
  9091.              program: 
  9092.  
  9093.     1. Copy the following files from the \DOSLAN directory on a DOS LAN 
  9094.        Requester 3.0 workstation and place them in the server's 
  9095.        \IBMLAN\DOSLAN\NET directory: 
  9096.  
  9097.       o DMPC.EXE 
  9098.       o CMM_MAIN.EXE 
  9099.       o CEIM.CNF 
  9100.  
  9101.     2. From the server, open LAN Services on the desktop. 
  9102.  
  9103.     3. Open LAN Server Administration. 
  9104.  
  9105.     4. Open the domain you want to access. 
  9106.  
  9107.     5. Open Resource Definitions. 
  9108.  
  9109.     6. Drag and drop the Directory Template to an open area in the folder.  The 
  9110.        first settings page (Identity page) is displayed. 
  9111.  
  9112.     7. Complete the Identity page as follows. 
  9113.  
  9114.       o Alias:  DLRMSG 
  9115.       o Description:  DLR Messaging Program 
  9116.       o Server:  (name of server where program resides) 
  9117.       o Path:  C:\IBMLAN\DOSLAN\NET 
  9118.       o When shared:  At server startup 
  9119.       o Maximum connections:  Unlimited 
  9120.  
  9121.     8. Select Create. 
  9122.  
  9123.       o If there is no access control profile, a message is displayed prompting 
  9124.         you to create one. Select OK to create the access profile. 
  9125.  
  9126.         The Identity page of the Access Control Profile - Create notebook is 
  9127.         displayed. 
  9128.  
  9129.       o If there is an access control profile, no message appears. The Identity 
  9130.         page of the Access Control Profile notebook is displayed. See Defining 
  9131.        Access Control Profiles for information about access control profiles. 
  9132.  
  9133.     9. Select the Permissions tab. 
  9134.  
  9135.       o If the user is listed: 
  9136.  
  9137.           a. Select the user IDs from the list on the left. 
  9138.  
  9139.           b. Select Replace. 
  9140.  
  9141.           c. Select Read (R) and Execute (X) permissions from the list on the 
  9142.              right. 
  9143.  
  9144.           d. Select Change. 
  9145.  
  9146.              The permissions you selected appear beside the user IDs in the 
  9147.              list on the left. 
  9148.  
  9149.       o If a user is not listed: 
  9150.  
  9151.           a. Select Add. 
  9152.  
  9153.              The Add Access Control Entries window is displayed. 
  9154.  
  9155.           b. Select the user ID from the list on the left. 
  9156.  
  9157.           c. Select Read (R) and Execute (X) permissions from the list on the 
  9158.              right. 
  9159.  
  9160.           d. Select OK. 
  9161.  
  9162.              The user ID appears on the Permissions page with Read (R) and 
  9163.              Execute (X) permissions. 
  9164.  
  9165.    10. Select Create or Set. 
  9166.  
  9167.        A message is displayed prompting you whether to propagate the access 
  9168.        permissions to all subdirectories in the path.  See Propagating Access 
  9169.        Control Profiles to Subdirectories for information about propagating 
  9170.        (applying) an access profile to subdirectories. 
  9171.  
  9172.    11. Select OK to propagate access to all the subdirectories in the path, 
  9173.        giving users Read (R) and Execute (X) access to the entire program 
  9174.        directory tree. 
  9175.  
  9176. The alias DLRMSG is created, the directory is shared, and the access control 
  9177. profile is created.  An icon representing the alias is added to the Resource 
  9178. Definitions folder in the domain. 
  9179.  
  9180.              To define the program as a public DOS application using the alias: 
  9181.  
  9182.     1. Open LAN Services on the desktop. 
  9183.  
  9184.     2. Open LAN Server Administration. 
  9185.  
  9186.     3. Open the domain you want to access. 
  9187.  
  9188.     4. Open Public Application Definitions. 
  9189.  
  9190.     5. Drag and drop the DOS Template to an open space in the folder.  The 
  9191.        Public Application Definition notebook is displayed. 
  9192.  
  9193.     6. Complete the Identity page as follows: 
  9194.  
  9195.       o Application name:  DLRMSG 
  9196.       o Description:  DOS LAN Requester Messaging 
  9197.  
  9198.     7. Select the Invocation tab and complete the fields as follows: 
  9199.  
  9200.       o Command:  DMPC 
  9201.       o Parameter:  %XSLCNF% CMM_MAIN.EXE 
  9202.       o Prompt for additional parameters:  (Do not check) 
  9203.  
  9204.     8. Select the Program Location tab and complete the fields as follows: 
  9205.  
  9206.       o Alias:  DLRMSG 
  9207.       o Remaining path to program:  (Accept default) 
  9208.       o Assigned drive:  Next available (Accept default) 
  9209.  
  9210.     9. Select the Work Directory tab and complete the fields. 
  9211.  
  9212.       o Alias:  DLRMSG 
  9213.       o Remaining path to program:  (Accept default) 
  9214.       o Assigned drive:  Next available (Accept default) 
  9215.  
  9216.    10. Select Create. 
  9217.  
  9218.        The public application is created and an icon representing the DOS 
  9219.        public application definition for the DOS LAN Requester Messaging 
  9220.        program is added to the Public Application Definitions folder in the 
  9221.        domain. 
  9222.  
  9223. In the next series of steps you will add the DOS LAN Requester Messaging 
  9224. program to a user's program starter. 
  9225.  
  9226.              To add the DOS LAN Requester Messaging program to a user's program 
  9227.              starter: 
  9228.  
  9229.     1. Open LAN Services on the desktop. 
  9230.  
  9231.     2. Open LAN Server Administration. 
  9232.  
  9233.     3. Open the domain you want to access. 
  9234.  
  9235.     4. Open User Accounts. 
  9236.  
  9237.     5. Open the user account to which you are adding the DOS LAN Requester 
  9238.        Messaging program. 
  9239.  
  9240.     6. Select the Applications tab. 
  9241.  
  9242.     7. Select Add to display the Add Public Applications window. 
  9243.  
  9244.     8. Select DLRMSG and then select Add. 
  9245.  
  9246.        The DOS LAN Requester Messaging program is added to the user's program 
  9247.        starter as a public application. 
  9248.  
  9249.     9. Select Set to save changes to the user account settings and close the 
  9250.        notebook. 
  9251.  
  9252.        If the user account is logged on, the user must log off and then log on 
  9253.        again before using the application. This step adds the application to 
  9254.        the user's program starter. 
  9255.  
  9256.  
  9257. ΓòÉΓòÉΓòÉ 11.8. Preparing to Run Programs Remotely ΓòÉΓòÉΓòÉ
  9258.  
  9259. You usually run programs remotely by entering the NET RUN command at the 
  9260. command line interface. You can also use the AT and NET ADMIN commands. For 
  9261. more information about command descriptions, refer to LAN Server Commands and 
  9262. Utilities. For information on running a program, refer to the OS/2 LAN 
  9263. Requester User's Guide. 
  9264.  
  9265. Consider the following methods and constraints when preparing to run programs 
  9266. remotely. 
  9267.  
  9268. o To find out if a program can be run remotely, type the following command at 
  9269.   the command prompt on the server: 
  9270.  
  9271.   DETACH command <NULL>outfile2>&1 
  9272.  
  9273.   where command is the program to run and outfile is the name of the file that 
  9274.   contains output. To display the output of command, type TYPE outfile. Examine 
  9275.   the information in outfile to make sure the expected results were obtained. 
  9276.   Information in outfile contains standard output or error messages generated 
  9277.   by running the program. 
  9278.  
  9279.   Guidelines for developing a program to be run remotely are: 
  9280.  
  9281.    - The program must have an .EXE extension. 
  9282.  
  9283.    - The program must be a noninteractive, nonvideo mode program using standard 
  9284.      input, output, and error file handles.  The program must allow redirecting 
  9285.      of these standard files. 
  9286.  
  9287.    - The program must be able to be run in the background; that is, it must be 
  9288.      able to do batch (instead of online) processing. You should be able to use 
  9289.      the DETACH command on the program, as in the preceding example. 
  9290.  
  9291.   The purpose of running a program remotely is to use the server's, rather than 
  9292.   the requester's, resources to run a program.  Besides using the server's 
  9293.   resources, the program to be run remotely does not inherit any environment. 
  9294.   If you run a compiler, for example, environment variables you have set in the 
  9295.   server, such as BIN and INCLUDE, are not valid with NET RUN. 
  9296.  
  9297. o You must do the following to run a program on a remote server: 
  9298.  
  9299.    - Access a server with the Netrun service started. 
  9300.  
  9301.    - Be sure the runpath parameter in the Netrun section of the IBMLAN.INI file 
  9302.      specifies the path to the .EXE program file. All other files must be in 
  9303.      the working (current) directory. For more information, refer to the LAN 
  9304.      Server Network Administrator Reference Volume 2: Performance Tuning. 
  9305.  
  9306.    - Determine commands you can run on the server, and identify the search path 
  9307.      for these commands. 
  9308.  
  9309.    - Assign a network drive to use as your current drive. 
  9310.  
  9311. o All files used as parameters must be relative to the server, not to your 
  9312.   workstation. 
  9313.  
  9314. Be careful when granting access permissions to users for the RUNPATH directory. 
  9315. If you allow users create permission to files in the RUNPATH directory, they 
  9316. will be able to install and run programs that normally require administrator 
  9317. privilege.  This is possible because the program is running on the server 
  9318. workstation and local API calls are not checked for authority level unless 
  9319. Local Security is running. 
  9320.  
  9321.  
  9322. ΓòÉΓòÉΓòÉ 12. Managing Windows Applications for DOS LAN Services ΓòÉΓòÉΓòÉ
  9323.  
  9324. DOS LAN Services Windows allows users of Microsoft Windows 3.1 to access 
  9325. network files, printers, applications, and other services available on a LAN 
  9326. Server domain through the Windows interface. 
  9327.  
  9328. See the DOS LAN Services and Windows User's Guide for information on DOS LAN 
  9329. Services Windows tasks such as logging on and off, using shared file resources 
  9330. and network printers, and sending messages. 
  9331.  
  9332. This chapter describes how to set up DOS LAN Services Windows shared 
  9333. applications on the server, run them from the requester, and give user groups 
  9334. access to the applications. This chapter also contains information on 
  9335. application configuration environment variables, DOS LAN Services Windows 
  9336. dynamic link libraries (DLLs), and the DOS LAN Services Windows message pop-up 
  9337. facility. 
  9338.  
  9339.  
  9340. ΓòÉΓòÉΓòÉ 12.1. Configuring for DOS LAN Services Windows Shared Applications ΓòÉΓòÉΓòÉ
  9341.  
  9342. Use the following procedures to set up DOS LAN Services Windows shared 
  9343. applications. 
  9344.  
  9345.              To set up DOS LAN Services Windows shared applications: 
  9346.  
  9347.              At the server: 
  9348.  
  9349.     1. Install the application.  Many Windows applications require installation 
  9350.        through the Windows interface (available through a WIN-OS/2* command 
  9351.        prompt). 
  9352.  
  9353.     2. Create a files alias for the directory containing the application. 
  9354.        Create additional aliases for any other network resources required by 
  9355.        the application.  See Using an Alias to Share a Resource. 
  9356.  
  9357.     3. Assign access permissions for the aliases.  See Creating an Access 
  9358.        Control Profile. 
  9359.  
  9360.     4. Define both DOS and Windows applications as DOS public applications. 
  9361.        See Managing Network Applications. 
  9362.  
  9363.     5. At the requester, specify environment variables as needed. See 
  9364.        Application Configuration Environment Variables. 
  9365.  
  9366.     6. Specify network assignments to be made when the application starts 
  9367.        (optional). 
  9368.  
  9369.     7. Customize the application to meet your needs or the needs of your users. 
  9370.  
  9371.              At the DLS requester running with Windows: 
  9372.  
  9373.     1. From the Program Manager window, open the DOS LAN Services program 
  9374.        group. 
  9375.  
  9376.     2. Open the DOS LAN Services icon. 
  9377.  
  9378.     3. Select Applications from the menu bar. 
  9379.  
  9380.     4. Select Shared Applications. If Shared Applications is not selectable, 
  9381.        you must log on to the domain where applications are available; then 
  9382.        repeat this procedure from step 1. 
  9383.  
  9384.        After selecting Shared Applications, the LAN Server Application 
  9385.        Installation window is displayed, containing two lists and four 
  9386.        selections below the lists. The list on the left shows the LAN 
  9387.        applications. The list on the right shows the user groups. 
  9388.  
  9389.        To run a LAN application, first select the desired application, then 
  9390.        select Run. 
  9391.  
  9392.        To add a shared LAN application to a user group, first select the 
  9393.        application and user group, then select Add. 
  9394.  
  9395.        To create a user group, select Create, complete the Description and 
  9396.        Group File fields, then select OK. 
  9397.  
  9398. After a LAN application is installed into a Windows user group, you can either 
  9399. move or copy the application into other Windows user groups. You can start the 
  9400. LAN application by opening its program icon. 
  9401.  
  9402.  
  9403. ΓòÉΓòÉΓòÉ 12.2. Application Configuration Environment Variables ΓòÉΓòÉΓòÉ
  9404.  
  9405. Certain applications manipulate resources and store data in ways that require 
  9406. you to alter the network environment to accommodate them. Generally, these 
  9407. applications require one or both of the following: 
  9408.  
  9409. o More environment space than the default 
  9410. o Their own working directories 
  9411.  
  9412.  
  9413. ΓòÉΓòÉΓòÉ 12.2.1. WLRENV Environment Variable ΓòÉΓòÉΓòÉ
  9414.  
  9415. You can adjust the DOS Windows environment space by changing the WLRENV 
  9416. variable, which is 2048 bytes by default. Applications can require more or less 
  9417. than this amount. If you need to adjust the environment space, you must change 
  9418. the WLRENV variable before starting Windows. 
  9419.  
  9420. The format of the environment variable is: 
  9421.  
  9422. SET WLRENV=nnnn
  9423. where nnnn equals any value allowed by DOS. 
  9424.  
  9425. Use these steps to double the environment space for a Windows session: 
  9426.  
  9427.  1. At the DOS prompt, type SET WLRENV=4096 and press Enter. 
  9428.  
  9429.  2. Start Windows by typing WIN and pressing Enter. 
  9430.  
  9431.  
  9432. ΓòÉΓòÉΓòÉ 12.2.2. WLRWORKDIR Environment Variable ΓòÉΓòÉΓòÉ
  9433.  
  9434. You can establish a working directory for a shared application that requires 
  9435. one.  DOS LAN Services Windows working directories can be set with a local 
  9436. environment variable at a workstation to allow the user to override the one 
  9437. defined by the administrator. 
  9438.  
  9439.        Note: 
  9440.        This environment variable overrides any working directory assignment 
  9441.        associated with the shared application.  It is not required. 
  9442.  
  9443. If the WLRWORKDIR environment variable is set to some nonempty string, the 
  9444. value of this environment variable sets the working directory. For example, if 
  9445. you enter the DOS command SET WLRWORKDIR=C:\HOME, the system sets the current 
  9446. directory to C:\HOME. 
  9447.  
  9448. The format of the WLRWORKDIR variable is: 
  9449.  
  9450. WLRWORKDIR=d:\symbol
  9451. where d is either defined as the logical drive or specified with the %w symbol. 
  9452. The following predefined symbols increase the flexibility of this variable.  If 
  9453. any of these predefined symbols appear in the WLRWORKDIR string, they are 
  9454. replaced with other characters before the working directory is set.  If no 
  9455. drive letter or drive letter variable is specified, the default is the current 
  9456. drive. 
  9457.  
  9458. The following table shows predefined symbols. 
  9459.  
  9460. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  9461. Γöé Table 27. Predefined WLRWORKDIR Environment Variable Symbols         Γöé
  9462. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  9463. Γöé SYMBOL   Γöé SUBSTITUTION                           Γöé
  9464. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  9465. Γöé %w     Γöé Drive letter for the application working directory (as defined  Γöé
  9466. Γöé       Γöé at the server and connected at program startup)         Γöé
  9467. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  9468. Γöé %p     Γöé Drive letter for the application program directory (as defined  Γöé
  9469. Γöé       Γöé at the server and connected at program startup)         Γöé
  9470. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  9471. Γöé %a     Γöé Application's program alias                   Γöé
  9472. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  9473. Γöé %u     Γöé Logged-on user's user ID                     Γöé
  9474. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  9475. Γöé %d     Γöé Logged-on user's LAN Server domain                Γöé
  9476. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  9477. Γöé %%     Γöé %                                Γöé
  9478. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  9479.  
  9480. The following example sets the working directory at program startup to 
  9481. C:\userid\program-alias: 
  9482.  
  9483. WLRWORKDIR=C:\%u\%a
  9484.  
  9485. This example would support a convention where users have a user name directory 
  9486. at their workstations with a program-specific subdirectory below it. 
  9487.  
  9488. The following example sets the working directory at program startup to the 
  9489. program working directory (as defined at the server) plus a user-specific 
  9490. subdirectory named the same as the logged-on user ID: 
  9491.  
  9492. WLRWORKDIR=%w:\%u
  9493.  
  9494. Note: 
  9495.  
  9496.  1. The case of the predefined symbols is significant; you must type them in 
  9497.     lowercase for substitution to occur. 
  9498.  
  9499.  2. Predefined symbols and characters to be interpreted can be combined in 
  9500.     whatever order is useful for your installation, as long as the resulting 
  9501.     string, after substitution, defines a valid path. If a drive letter is not 
  9502.     given as part of the expanded WLRWORKDIR value, the string is interpreted 
  9503.     as a subdirectory below the current directory, the same as though a change 
  9504.     directory (CD) command were issued from DOS. 
  9505.  
  9506.  3. After a substitution of special symbols, the specified working directory 
  9507.     must exist on the specified drive or below the current directory if no 
  9508.     drive is specified. The directory is not created automatically when 
  9509.     starting the application. If the given directory does not exist, the 
  9510.     working directory is not set properly. 
  9511.  
  9512.     This method of setting the working directory is not supported by the 
  9513.     non-Windows version of DOS LAN Services. 
  9514.  
  9515.  
  9516. ΓòÉΓòÉΓòÉ 12.3. DOS LAN Services Support Files for Windows ΓòÉΓòÉΓòÉ
  9517.  
  9518. The following sections describe the DOS LAN Services Windows interface and the 
  9519. Windows message pop-up facility. 
  9520.  
  9521.  
  9522. ΓòÉΓòÉΓòÉ 12.3.1. Windows Network Interface ΓòÉΓòÉΓòÉ
  9523.  
  9524. In Windows, DOS LAN Services requires the following data link library files 
  9525. (DLLs) to perform network tasks such as displaying active servers, browsing 
  9526. available resources, and managing printer queues: 
  9527.  
  9528. o NETAPI.DLL 
  9529. o PMSPL.DLL 
  9530.  
  9531. The following files provide the connection between DOS LAN Services and 
  9532. Windows: 
  9533.  
  9534. o WINDLS.DLL 
  9535. o DLSNET.EXE 
  9536. o RUNLSAPP.EXE 
  9537. o DLSNET.DRV 
  9538.  
  9539. The files in both lists, plus the DLSNET.HLP and WINPOPUP.EXE files, are 
  9540. provided on the DOS LAN Services diskettes and are installed with DOS LAN 
  9541. Services. 
  9542.  
  9543. If your application uses DLL files, you can specify a working directory. 
  9544.  
  9545.  
  9546. ΓòÉΓòÉΓòÉ 12.3.2. Message Pop-Up Facility ΓòÉΓòÉΓòÉ
  9547.  
  9548. The message pop-up facility for Windows is WINPOPUP.EXE. The WINPOPUP.EXE file 
  9549. works in conjunction with the NET START command. The messaging pop-up is loaded 
  9550. into memory with the NET START NETPOPUP command or with the NET START command 
  9551. if NETPOPUP is on the autostart line of the NETWORK.INI file.  The WINPOPUP.EXE 
  9552. file displays received messages while the Windows GUI is active. 
  9553.  
  9554.  
  9555. ΓòÉΓòÉΓòÉ 13. Network Printing ΓòÉΓòÉΓòÉ
  9556.  
  9557. Network printers in OS/2 2.1 are managed through individual printer objects 
  9558. (objects that represent a physical printer, its printer driver, queue, and 
  9559. other settings). By default, printer objects are created as printer queues. 
  9560. You can manage printer objects on remote servers, from any requester, by 
  9561. accessing the printer object from the Network folder. 
  9562.  
  9563. An administrator, or a user with Print operator privilege, can manage any print 
  9564. job, printer queue, or printer object.  Users can hold, release, and cancel 
  9565. their own print jobs. You can also allow a user to manage network printing. 
  9566.  
  9567. This chapter provides some examples of how to install a printer at a server and 
  9568. how to manage network printers using LAN Server and OS/2 2.1. For more 
  9569. information about printer objects and the Network folder, see the online Master 
  9570. Help Index for OS/2 2.1. 
  9571.  
  9572.  
  9573. ΓòÉΓòÉΓòÉ 13.1. How to Grant Print Operator Privileges to a User ΓòÉΓòÉΓòÉ
  9574.  
  9575. A user with operator privileges has certain administrative capabilities but is 
  9576. not a full administrator.  A user may have one or more operator privileges, 
  9577. including the Print operator privilege. The Print operator privilege permits a 
  9578. user to manage printer queues and print jobs remotely. The user can, either 
  9579. from the command line or from a Print object, create, modify, and delete 
  9580. printers and queues. The user can also share printer queues and manage remote 
  9581. jobs on shared queues. 
  9582.  
  9583. Operator privileges are part of the accounts database and are replicated within 
  9584. a domain.  The following procedure shows how to grant a user Print operator 
  9585. privilege through the LAN Server Administration GUI. 
  9586.  
  9587.              To grant or revoke Print operator privilege for a user: 
  9588.  
  9589.  1. Open LAN Services from the desktop. 
  9590.  
  9591.  2. Open LAN Server Administration. 
  9592.  
  9593.  3. Open the domain object. 
  9594.  
  9595.  4. Open User Accounts. 
  9596.  
  9597.     The User Accounts folder is displayed. 
  9598.  
  9599.  5. Open the user account for which you want to change privileges. 
  9600.  
  9601.     The first settings page is displayed. 
  9602.  
  9603.  6. Select the Privileges tab. 
  9604.  
  9605.     The Privilege page is displayed: 
  9606.  
  9607.  7. Select User. 
  9608.  
  9609.     This choice denies administrator permissions to the user. 
  9610.  
  9611.  8. Select Print - Manage printer queues in the Special Privileges list to 
  9612.     grant Print operator privilege. 
  9613.  
  9614.     Deselect the check box to revoke the privilege. 
  9615.  
  9616.  9. Select Set or Apply. 
  9617. A system administrator can also use the NET USER command to grant or revoke 
  9618. Print operator privileges to users. For example, to give the Print operator 
  9619. privilege to a user, type: 
  9620.  
  9621. NET USER userid /OPERATOR:PRINT
  9622.  
  9623.        Note: 
  9624.        In the previous example, the NET USER command runs at either the domain 
  9625.        controller or in combination with the NET ADMIN command directed to the 
  9626.        domain controller. 
  9627. See IBM OS/2 LAN Server Version 4.0 Commands and Utilities for more information 
  9628. about the NET USER command and operator privileges. 
  9629.  
  9630.  
  9631. ΓòÉΓòÉΓòÉ 13.2. Printing from a Requester ΓòÉΓòÉΓòÉ
  9632.  
  9633. When you submit a print request on the network, your print job is added to the 
  9634. queue belonging to the printer object or port you selected, and the data is 
  9635. stored on the server's hard disk until the job has been printed.  The OS/2 2.1 
  9636. operating system and LAN Server support various types of printing. You can 
  9637. print from the desktop using direct manipulation.  You can print outside the 
  9638. desktop using OS/2 and NET commands, or you can print from an application. 
  9639.  
  9640. Printer objects, which are operating system components, allow you to see all 
  9641. the print jobs for selected queues and hold, release, or cancel any job you 
  9642. submitted.  You can access remote printer objects through the Network folder. 
  9643. See the online Master Help Index for OS/2 2.1 for more information about 
  9644. printing from the desktop and managing your print jobs. 
  9645.  
  9646.        Note: 
  9647.        When printing from an OS/2 2.1 LAN Requester to a network printer, both 
  9648.        the LAN Requester and server must have the same level printer driver. 
  9649.  
  9650.  
  9651. ΓòÉΓòÉΓòÉ 13.2.1. Printing Using OS/2 and NET Commands ΓòÉΓòÉΓòÉ
  9652.  
  9653. You can print text files using the OS/2 COPY command or the NET COPY command. 
  9654. If you want to send a print job across the LAN, then you only need to use a 
  9655. shared printer object.  No other setup is required. 
  9656.  
  9657. The following example shows how to use the OS/2 COPY command to print a file 
  9658. named REPORT.TXT on the printer associated with the printer port LPT3.  Connect 
  9659. to the printer by assigning LPT3 to the network printer with the NET USE 
  9660. command.  For example, to connect to the printer named PR3812 on the server 
  9661. named DEPT452, you would type: 
  9662.  
  9663. NET USE LPT3 \\DEPT452\PR3812
  9664.  
  9665. To print the file from LPT3, type: 
  9666.  
  9667. COPY REPORT.TXT LPT3
  9668.  
  9669. The following example shows how to use the NET COPY command to print a file 
  9670. named REPORT.TXT on the printer associated with the shared printer object 
  9671. PRINTQ on the server LASER1: 
  9672.  
  9673. NET COPY REPORT.TXT \\LASER1\PRINTQ
  9674.  
  9675.  
  9676. ΓòÉΓòÉΓòÉ 13.2.2. Printing from a Presentation Manager Application ΓòÉΓòÉΓòÉ
  9677.  
  9678. Printing from a Presentation Manager* application requires that you select a 
  9679. printer object name instead of a port.  The Enhanced Editor is an example of an 
  9680. application that requires you to select a printer object name. 
  9681.  
  9682. For information about setting up to print on a network printer from a 
  9683. Presentation Manager application, see the online Master Help Index for 
  9684. OS/2 2.1. 
  9685.  
  9686.  
  9687. ΓòÉΓòÉΓòÉ 13.3. Installing a Network Printer at a Server ΓòÉΓòÉΓòÉ
  9688.  
  9689. Network printing in OS/2 2.1 uses the printer object functions of the operating 
  9690. system as well as LAN Server. Complete the following tasks to install a network 
  9691. printer. 
  9692.  
  9693.              To install a network printer at the server: 
  9694.  
  9695.     1. Attach the printer to the print server. Refer to the documentation that 
  9696.        came with your printer for more information. 
  9697.  
  9698.     2. Create a printer object. See Creating a Printer Object for more 
  9699.        information. 
  9700.  
  9701.        If necessary, install a printer driver that matches the attached 
  9702.        printer. See Installing a Printer Driver for more information. 
  9703.  
  9704.     3. From the printer object, change the print properties as needed. 
  9705.  
  9706.     4. From the graphical user interface, share the printer object. See 
  9707.        Creating a Printer Alias for information about creating the alias and 
  9708.        giving users appropriate access. 
  9709.  
  9710.  
  9711. ΓòÉΓòÉΓòÉ 13.3.1. Installing and Configuring Network Printers for DLS Windows ΓòÉΓòÉΓòÉ
  9712.  
  9713. To use a network printer from DOS LAN Services running on Microsoft Windows, 
  9714. you must install the appropriate printer driver on each workstation. To do so, 
  9715. follow these steps: 
  9716.  
  9717.              To install a network printer at a DLS Windows workstation: 
  9718.  
  9719.     1. Select Control Panel from the Program Manager window. 
  9720.  
  9721.     2. Select Printers. 
  9722.  
  9723.     3. Select Add Printer. 
  9724.  
  9725.     4. Select the printer driver for the network printer you want to use from 
  9726.        the List of Printers list. 
  9727.  
  9728.     5. Select Install. 
  9729.  
  9730.        If the driver already exists, select Current from the Printers-Configure 
  9731.        window. 
  9732.  
  9733.        If the driver does not exist, you are prompted to insert the appropriate 
  9734.        Windows diskette. 
  9735.  
  9736.     6. Select Configure from the Printers window. 
  9737.  
  9738.     7. Select any port for the printer you are configuring, and then select 
  9739.        Setup. 
  9740.  
  9741.              Note: 
  9742.              Even though DLS Windows requires that you specify a port here, 
  9743.              your choice has no effect on how the network printer is connected. 
  9744.  
  9745.     8. Complete the information for the printer you have selected in the 
  9746.        Printers window, and then select OK. 
  9747.  
  9748.     9. Select OK. 
  9749.  
  9750.    10. Select the new printer from the Printers-Configure window, and then 
  9751.        select Active from the Status list. 
  9752.  
  9753.    11. To make the new printer the default printer, select it, and then select 
  9754.        OK to exit the Printers window. 
  9755.  
  9756.  
  9757. ΓòÉΓòÉΓòÉ 13.4. Managing Network Printers ΓòÉΓòÉΓòÉ
  9758.  
  9759. You can send print jobs to printer objects according to general criteria, such 
  9760. as file size.  For example, you can set up one printer object for large jobs 
  9761. and another printer object for small jobs.  Each job waits in the queue 
  9762. associated with the printer object until the job prints on one of the printers 
  9763. that the printer object uses.  You can define a printer object to use just one 
  9764. printer or, to make better use of available resources, to use several printers 
  9765. at once (called pooling printers).  For information about pooling printers, see 
  9766. the online Master Help Index for OS/2 2.1. 
  9767.  
  9768. You can specify several network options for printer objects that are shared on 
  9769. the network; for example, a separator page file queue start and stop time and 
  9770. the refresh interval. 
  9771.  
  9772. You can hold or release a printer object.  You can also hold, release, or 
  9773. cancel particular jobs within a printer object.  You can remotely manage 
  9774. printer objects by accessing the printer object from the Network folder. 
  9775.  
  9776.  
  9777. ΓòÉΓòÉΓòÉ 13.4.1. Updating OS/2 Printer Object Settings ΓòÉΓòÉΓòÉ
  9778.  
  9779. Perform the following procedure to update printer settings. You can change the: 
  9780.  
  9781. o Way in which the printer queue is displayed 
  9782. o Frequency with which the display of the printer queue is refreshed 
  9783. o File that contains the page that separates print jobs 
  9784. o Time at which a print job must start or end 
  9785. Refer to Description of Printer Settings for a description of the settings. 
  9786.  
  9787.              To update printer settings: 
  9788.  
  9789.     1. Select the printer object you want to update.  To make changes at a 
  9790.        remote server, select the printer object from the Network folder. 
  9791.  
  9792.     2. Press mouse button 2 to display the pop-up menu for the printer object. 
  9793.  
  9794.     3. Select the arrow to the right of Open. 
  9795.  
  9796.     4. Select Settings. 
  9797.  
  9798.        To specify network job view: 
  9799.  
  9800.        a. Select the View tab. 
  9801.        b. Select either Show all jobs or Show own jobs. 
  9802.  
  9803.        To specify the refresh interval: 
  9804.  
  9805.        a. Select the View tab. 
  9806.        b. Specify a refresh interval in seconds. 
  9807.  
  9808.        To specify the separator file: 
  9809.  
  9810.        a. Select the Print options tab. 
  9811.        b. Specify a separator file name. 
  9812.  
  9813.        To specify the start time and stop time: 
  9814.  
  9815.        a. Select the Print options tab. 
  9816.        b. Specify a start time and stop time. 
  9817.  
  9818.  
  9819. ΓòÉΓòÉΓòÉ 13.4.2. Description of Printer Settings ΓòÉΓòÉΓòÉ
  9820.  
  9821. Following are the descriptions of some of the printer settings that can be set 
  9822. for remote printer objects.  There are other settings not listed that are used 
  9823. to manage the local printer at the server. Refer to the online Master Help 
  9824. Index for more information about changing these local printer settings. 
  9825.  
  9826. Option              Description 
  9827.  
  9828. Network job view 
  9829.                     Specifies whether all jobs or only jobs owned by the user 
  9830.                     are displayed in icon or detail view.  This item is not 
  9831.                     available if the printer object is not remote. 
  9832.  
  9833. Refresh interval 
  9834.                     Sets the rate at which the printer object window is 
  9835.                     refreshed with the latest network jobs.  The default rate 
  9836.                     is 45 seconds. Local jobs are updated as status changes 
  9837.                     occur. 
  9838.  
  9839. Separator file 
  9840.                     Specifies a file name containing information about the 
  9841.                     separator page used for network print jobs.  This separator 
  9842.                     page prints before each job. It can contain, for example, a 
  9843.                     user ID, a job number, and the time the job is printed. 
  9844.  
  9845. Start time 
  9846.                     Specifies when the printer object starts printing jobs. 
  9847.                     Specify this option as a time in 24-hour hh:mm format. If 
  9848.                     the start time and stop time are the same, the printer 
  9849.                     object prints continuously. 
  9850.  
  9851. Stop time 
  9852.                     Specifies when the printer object stops printing jobs. 
  9853.                     Specify this option as a time in 24-hour hh:mm format. 
  9854.  
  9855.  
  9856. ΓòÉΓòÉΓòÉ 13.5. Example:  Setting Up a Printer Object for a 4019 Printer at the Server ΓòÉΓòÉΓòÉ
  9857.  
  9858. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  9859. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The 4019 printer is not   Γöé
  9860. Γöé     used on DBCS systems.  However, you can use this example as a proce-  Γöé
  9861. Γöé     dure for setting up a printer object for other printers used with   Γöé
  9862. Γöé     your system.                              Γöé
  9863. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  9864.  
  9865. Following are the tasks for installing a 4019 printer using a parallel (LPT) 
  9866. port. 
  9867.  
  9868.  
  9869. ΓòÉΓòÉΓòÉ 13.5.1. Creating a Printer Object ΓòÉΓòÉΓòÉ
  9870.  
  9871. Use the next procedure to create an object for the printer. 
  9872.  
  9873.              To create a printer object: 
  9874.  
  9875.     1. Open the Templates folder on the desktop. 
  9876.  
  9877.     2. Select the Printer template, drag it to a folder or an available space 
  9878.        on your desktop, and drop it. 
  9879.  
  9880.     3. Complete the Create a Printer window: 
  9881.  
  9882.       Field                    Value 
  9883.  
  9884.       Name 
  9885.                                LASER1 
  9886.  
  9887.       Default printer driver 
  9888.                                (Accept the default) 
  9889.  
  9890.       Output port 
  9891.                                LPT1 
  9892.  
  9893.     4. Select Create when you are finished. 
  9894.  
  9895.  
  9896. ΓòÉΓòÉΓòÉ 13.5.2. Installing a Printer Driver ΓòÉΓòÉΓòÉ
  9897.  
  9898. You must now associate the printer object with the printer driver that matches 
  9899. the printer attached to the server. 
  9900.  
  9901.              To install a printer driver: 
  9902.  
  9903.     1. Place your cursor on the LASER1 printer object and press mouse button 2 
  9904.        to display the pop-up menu. 
  9905.  
  9906.     2. Select the arrow to the right of Open. 
  9907.  
  9908.     3. Select Settings. 
  9909.  
  9910.        The first settings page is displayed. 
  9911.  
  9912.     4. Select the Printer Driver tab. 
  9913.  
  9914.               ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  9915.               Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following statement   Γöé
  9916.               Γöé     about the IBM 4019 LaserPrinter does not apply to DBCS systems.    Γöé
  9917.               ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  9918.  
  9919.        If the IBM 4019 LaserPrinter is already included in the list of printer 
  9920.        drivers, select it and close the notebook. The printer driver is 
  9921.        installed. 
  9922.  
  9923.        If it is not included in the list, continue with the rest of this 
  9924.        procedure to install the printer driver. 
  9925.  
  9926.     5. Press mouse button 2 to display the pop-up menu for a printer driver. 
  9927.  
  9928.     6. Select Install. 
  9929.  
  9930.        A list of OS/2 printer drivers is displayed in the Install New Printer 
  9931.        Driver window.  Scroll through the list of printer drivers until you 
  9932.        reach IBM 4019 LaserPrinter. 
  9933.  
  9934.               ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  9935.               Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  Scroll through the list of  Γöé
  9936.               Γöé     printers until you reach the printer you want to install.  Substitute Γöé
  9937.               Γöé     your printer for the IBM 4019 LaserPrinter.              Γöé
  9938.               ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  9939.  
  9940.     7. Select the IBM 4019 printer driver and then select Install. 
  9941.  
  9942.     8. Follow the instructions on the next window and insert the requested 
  9943.        printer driver diskettes and select OK. 
  9944.  
  9945.              Note: 
  9946.              If you are installing the drivers from a CD-ROM, type the path to 
  9947.              the OS/2 printer drivers instead of inserting diskettes. 
  9948.  
  9949.     9. Select OK when you are notified that the printer driver has been 
  9950.        installed successfully. 
  9951.  
  9952.    10. Select Cancel from the Install New Printer Driver window when you are 
  9953.        finished installing printer drivers. 
  9954.  
  9955.  
  9956. ΓòÉΓòÉΓòÉ 13.5.3. Creating a Printer Alias ΓòÉΓòÉΓòÉ
  9957.  
  9958. Printer aliases are nicknames for printer objects that are redirected to 
  9959. network printers.  You can use aliases to represent shared printers, and you 
  9960. can create access control profiles for the aliases.  Access control profiles 
  9961. specify what users or groups can access the printer. 
  9962.  
  9963. Perform the following steps to create a printer alias. The server where the 
  9964. printer resides must be started and you must be logged on as an administrator. 
  9965.  
  9966.              To create an alias for a printer: 
  9967.  
  9968.     1. Open LAN Services from the desktop. 
  9969.  
  9970.     2. Open LAN Server Administration. 
  9971.  
  9972.     3. Open the domain object in which you want to create the alias. 
  9973.  
  9974.     4. Open Resource Definitions. 
  9975.  
  9976.        The Resource Definitions folder is displayed. 
  9977.  
  9978.  
  9979.               Resource Definitions Folder
  9980.  
  9981.     5. Drag the Printer Template to a convenient location in the folder. 
  9982.  
  9983.        The first settings page is displayed. 
  9984.  
  9985.  
  9986.               Printer Alias Identity Page
  9987.  
  9988.     6. Type an alias name in the Alias field. 
  9989.  
  9990.     7. If you want, type a description in the Description field. 
  9991.  
  9992.     8. Select or type a server name: 
  9993.  
  9994.        a. If the server where the resource is located is in this domain, select 
  9995.           one of the server names in the Server name field. 
  9996.  
  9997.        b. If the server where the resource is located is in another domain, 
  9998.           type the name of that server in the Server name field. 
  9999.  
  10000.     9. Select or type a spooler queue name. 
  10001.  
  10002.    10. Complete the Identity page. 
  10003.  
  10004.    11. Select Create. 
  10005.  
  10006.       o If there is no access control profile, a message is displayed prompting 
  10007.         you to create one. Select OK to create the access profile. 
  10008.  
  10009.         The Identity page of the Access Control Profile notebook is displayed. 
  10010.  
  10011.       o If there is an access profile, no message appears. The Identity page of 
  10012.         the Access Control Profile notebook is displayed. See Defining Access 
  10013.        Control Profiles for information about access control profiles. 
  10014.  
  10015.  
  10016.               Access Control Profile Window
  10017.  
  10018.    12. Complete the pages in the Access Control Profile notebook. 
  10019.  
  10020.        Give the users and groups who need to use the printer Create (C) 
  10021.        permission. 
  10022.  
  10023.    13. Select Create or Set to close the notebook. 
  10024.  
  10025.  
  10026. ΓòÉΓòÉΓòÉ 13.6. Example:  Creating a Network Printer Object for an OS/2 Requester ΓòÉΓòÉΓòÉ
  10027.  
  10028. The following example illustrates the steps required for an administrator and a 
  10029. user to set up a network printer object on an OS/2 requester. The printer 
  10030. driver for the network printer needs to be installed on the OS/2 requester 
  10031. workstation. 
  10032.  
  10033. If the user does not have the correct printer driver installed, you can give 
  10034. the user the printer driver diskettes or share the directory where the printer 
  10035. drivers are contained on the server so they can be downloaded from the server. 
  10036.  
  10037. The first part of the following example illustrates how to create the shared 
  10038. directory so users can download the printer drivers to their workstation. The 
  10039. second part illustrates how to add the network printer object to the user's 
  10040. desktop. 
  10041.  
  10042.        Note: 
  10043.        This example assumes OS/2 2.11 is installed. 
  10044.  
  10045.              To set up a shared directory for printer drivers: 
  10046.  
  10047.              The following steps are performed by the network administrator on 
  10048.              the server. In our example, the 4019 network printer is attached 
  10049.              to the server DONSRV. 
  10050.  
  10051.     1. Using the LAN Server Administration GUI, create an alias of 4019PRT for 
  10052.        the network printer and create an access control profile to share the 
  10053.        alias.  Give users Create (C) access to the alias.  See Creating an 
  10054.        Alias for steps on creating an alias and access control profile. 
  10055.  
  10056.     2. Create a directory named C:\DRIVERS on the server.  Copy all the OS/2 
  10057.        printer driver files from the OS/2 printer driver diskettes or CD-ROM 
  10058.        into the directory. 
  10059.  
  10060.     3. Create a directory alias named PRTDRIV for the C:\DRIVERS directory 
  10061.        containing the printer drivers.  Create an access control profile for 
  10062.        the directory alias and give users Read (R) access. 
  10063.  
  10064.           Note: 
  10065.           The printer drivers used by the server are actually stored in the 
  10066.           C:\OS2\DLL\IBM4019 directory on the server DONSRV; however the alias 
  10067.           PRTDRIV points to the directory named C:\DRIVERS which contains 
  10068.           copies of the drivers. 
  10069.  
  10070.              To add the printer object to a user's desktop: 
  10071.  
  10072.              The following steps are performed by the administrator or user at 
  10073.              the OS/2 requester. 
  10074.  
  10075.     1. Open the Templates folder on the desktop. 
  10076.  
  10077.     2. Drag and drop the Network Printer template onto an open area of the 
  10078.        desktop. 
  10079.  
  10080.        The Access Another Network Printer window is displayed. 
  10081.  
  10082.              Hint: 
  10083.              You can also drag and drop the Network Printer template into the 
  10084.              Network folder, where the network servers and aliases reside. 
  10085.  
  10086.     3. Complete the Server field by selecting the down arrow at the right of 
  10087.        the Printer field to select a server or type the name of the server 
  10088.        where the 4019 is attached.  In this example, the server is named 
  10089.        DONSRV. 
  10090.  
  10091.     4. In the Resource field, select the down arrow to select a queue name or 
  10092.        type the queue name. In this example, you would select 4019PRT. 
  10093.  
  10094.     5. Select OK. 
  10095.  
  10096.     6. If a printer driver has not been installed, a window is displayed 
  10097.        prompting you to install one. Select Install. 
  10098.  
  10099.     7. The next window prompts you to insert a diskette or type in the 
  10100.        directory where the printer driver can be found. 
  10101.  
  10102.        Because an alias (PRTDRIV) exists for a directory containing copies of 
  10103.        printer drivers for a 4019 printer on the DONSRV server, type: 
  10104.  
  10105.               \\DONSRV\PRTDRIV
  10106.  
  10107.        The printer drivers are installed on the OS/2 requester and the Network 
  10108.        Printer object is added to the user's desktop. 
  10109.  
  10110.  
  10111. ΓòÉΓòÉΓòÉ 14. Managing the Network ΓòÉΓòÉΓòÉ
  10112.  
  10113. Several LAN Server functions allow you to manage the network effectively. This 
  10114. chapter describes how to: 
  10115.  
  10116. o Manage network services (start, stop, pause, and continue) 
  10117. o Update server and requester parameters for the current logon session 
  10118. o Manage serial device queues 
  10119. o View and close open files 
  10120. o View and remove active sessions 
  10121. o View statistics 
  10122. o Access the error log 
  10123. o Access the audit log 
  10124. o Use network commands 
  10125. o Start and stop the Generic Alerter service 
  10126.  
  10127. You need not be at a server to complete most administrative tasks.  You can 
  10128. complete most tasks, even those involving server changes, from any OS/2 LAN 
  10129. Requester on the domain. 
  10130.  
  10131.  
  10132. ΓòÉΓòÉΓòÉ 14.1. Managing Network Services ΓòÉΓòÉΓòÉ
  10133.  
  10134.              Network services are programs that are part of LAN Server. The 
  10135.              available programs are identified in the \IBMLAN\IBMLAN.INI file. 
  10136.              To control which services are started at startup, edit the 
  10137.              IBMLAN.INI file on your workstation. Refer to the LAN Server 
  10138.              Network Administrator Reference Volume 2: Performance Tuning for 
  10139.              more information. 
  10140.  
  10141. Temporary changes to network services can be made through the LAN Server 
  10142. Administration GUI or the command line (instead of editing the IBMLAN.INI 
  10143. file). 
  10144.  
  10145. Users can start and stop services available on their workstations. Some 
  10146. services can also be paused and continued. 
  10147.  
  10148. The network services are briefly described in the following list. (For detailed 
  10149. descriptions of the services and information on their parameters, see the LAN 
  10150. Server Network Administrator Reference Volume 2: Performance Tuning.) 
  10151.  
  10152. Service      Function 
  10153.  
  10154. Alerter      Notifies selected user IDs when problems occur. It also notifies 
  10155.              the Generic Alerter service when certain LAN problems are detected 
  10156.              or anticipated. This service cannot be paused. 
  10157.  
  10158. DCDB Replicator Copies the domain control database from a primary domain 
  10159.              controller to one or more backup domain controllers. 
  10160.  
  10161. Generic Alerter Enables the server to build and send Systems Network 
  10162.              Architecture (SNA) alerts.  The Alerter service notifies the 
  10163.              Generic Alerter service when certain LAN problems occur. This 
  10164.              service cannot be paused. 
  10165.  
  10166. LSserver     Provides DOS LAN Services support and logical server functions. 
  10167.              The logical server supports remote requests from requesters for 
  10168.              activities such as spooling, querying users, logon, and logoff. 
  10169.              The default value for LSserver is to start when LAN Server is 
  10170.              installed. The user should never change the default. If you stop 
  10171.              LSserver, the Server service automatically stops. Therefore, this 
  10172.              service should never be stopped and cannot be paused. 
  10173.  
  10174. Messenger    Supports the receiving of messages at a requester or server.  This 
  10175.              service cannot be paused. 
  10176.  
  10177. Netlogon     Copies the master user and group definitions file located on the 
  10178.              domain controller to network servers. This service is available 
  10179.              only on servers. 
  10180.  
  10181.              In order for the Netlogon service to replicate user and group 
  10182.              definitions across servers in a domain, digit 3 of the 
  10183.              srvheuristics parameter (on domain controllers) and digit 8 of the 
  10184.              wrkheuristics parameter (on additional servers) must be left at 
  10185.              their default values. If you change the defaults for these 
  10186.              parameters, user and group data may not be replicated from the 
  10187.              domain controller, resulting in unknown user IDs or group IDs on 
  10188.              the additional servers. See Domain User and Group Definitions for 
  10189.              more information on using the Netlogon service. 
  10190.  
  10191. Netrun       Handles requests for running programs remotely on a server. 
  10192.  
  10193. Peer         Allows one requester to share resources with another.  This 
  10194.              service gives a requester some of the capabilities of a server. 
  10195.              You can administer a Peer server remotely. For information, see 
  10196.              LAN Server Commands and Utilities. 
  10197.  
  10198. Remote IPL   Allows the Server service to support remote initial program load 
  10199.              (remote IPL) of workstations. This service corresponds to the 
  10200.              Remoteboot section of the IBMLAN.INI file. 
  10201.  
  10202. Replicator   Copies files from a master location on a server to one or more 
  10203.              servers or requesters requiring a copy of the data.  See 
  10204.              Replicating Files for more information. This service cannot be 
  10205.              paused. 
  10206.  
  10207. Requester    Redirects requests for files, printers, and serial devices from 
  10208.              one workstation to another workstation. 
  10209.  
  10210. Server       Receives and responds to network requests for files, printers, and 
  10211.              serial devices. The service checks the requests against its 
  10212.              database of user IDs and access permissions. 
  10213.  
  10214. Timesource   Designates a server as a source of a reliable time and date with 
  10215.              which other workstations on the network can synchronize. The 
  10216.              Timesource service does not keep time. It allows other 
  10217.              workstations on the network to identify a server with a reliable 
  10218.              clock.  The default value for the Timesource service is to start 
  10219.              on domain controllers when LAN Server is installed.  This service 
  10220.              cannot be paused. 
  10221.  
  10222. UPS          Provides protection against power failure.  If power is 
  10223.              interrupted, the UPS service keeps the server running until the 
  10224.              service can shut down the server safely or until an administrator 
  10225.              stops the server. 
  10226.  
  10227.  
  10228. ΓòÉΓòÉΓòÉ 14.1.1. Network Service Status ΓòÉΓòÉΓòÉ
  10229.  
  10230. Network Services Status Types shows network service status types. 
  10231.  
  10232. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  10233. Γöé Table 28. Network Services Status Types                    Γöé
  10234. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  10235. Γöé STATUS                 Γöé MEANING                Γöé
  10236. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  10237. Γöé Started and active           Γöé The service is running normally.   Γöé
  10238. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  10239. Γöé Not started              Γöé The service has not been started.   Γöé
  10240. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  10241. Γöé Started and paused           Γöé The service has been stopped tempo-  Γöé
  10242. Γöé                    Γöé rarily.                Γöé
  10243. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  10244. Γöé Started with pause pending       Γöé The service is about to pause.    Γöé
  10245. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  10246. Γöé Started with continue pending     Γöé The service is about to continue   Γöé
  10247. Γöé                    Γöé after being paused.          Γöé
  10248. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  10249. Γöé Stopping                Γöé The service is about to stop.     Γöé
  10250. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  10251. Γöé Starting                Γöé The service is about to start.    Γöé
  10252. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  10253.  
  10254. Through the LAN Server Administration GUI, you can manage network services and 
  10255. make temporary changes to the services' parameters. Such changes remain in 
  10256. effect until the service is stopped or the value is overridden. You can change 
  10257. the state of services on your own workstation and on any server in the domain. 
  10258. However, to make parameter changes take effect each time the network software 
  10259. starts, you must edit the IBMLAN.INI file. For more information, refer to the 
  10260. LAN Server Network Administrator Reference Volume 2: Performance Tuning. 
  10261.  
  10262.  
  10263. ΓòÉΓòÉΓòÉ 14.1.1.1. Guidelines for Stopping and Pausing Network Services ΓòÉΓòÉΓòÉ
  10264.  
  10265. Keep the following in mind when stopping and pausing network services: 
  10266.  
  10267. o When the Messenger service is stopped on a workstation, that workstation can 
  10268.   no longer receive messages or alerts. 
  10269.  
  10270. o When the Requester service is stopped on a server, the server and LAN Server 
  10271.   program also stop. Users lose access to that server's network resources. If 
  10272.   any user is logged on at that server, stopping the Requester service logs 
  10273.   them off. After the Server service stops on a server, that workstation can 
  10274.   function only as a requester and can no longer share resources with users. 
  10275.  
  10276. o Pausing a requester temporarily disables use of shared resources, but you are 
  10277.   not disconnected from those resources.  If you pause a server, no new 
  10278.   requests to use the resources at that server are accepted.  However, pausing 
  10279.   a server does not affect files that are currently open or outstanding 
  10280.   requests to use resources. 
  10281.  
  10282. Pausing a network service can be used, for example, when preparing to shut down 
  10283. a server for maintenance. Before shutdown, you want to disallow further 
  10284. resource requests but allow current jobs in the server's spooler and serial 
  10285. device queues to complete processing until the queues are empty. Pausing the 
  10286. Server service disallows additional user connections to server resources, but 
  10287. allows current requests to complete processing. 
  10288.  
  10289.        Note: 
  10290.        Administrators can connect to paused servers.  This ability allows the 
  10291.        server to be remotely administered. 
  10292.  
  10293. You can disable user logon to a domain by pausing the Netlogon service on the 
  10294. domain controller and the other servers in the domain. This keeps new users 
  10295. from logging on.  However, currently logged-on users and users with sessions to 
  10296. servers in the domain are not affected.  To enable domain-validated logons 
  10297. again, continue the Netlogon service on the domain controller and the 
  10298. additional servers. 
  10299.  
  10300.  
  10301. ΓòÉΓòÉΓòÉ 14.1.2. Starting a Network Service ΓòÉΓòÉΓòÉ
  10302.  
  10303. Use the next procedure to start a network service. 
  10304.  
  10305.              To start a network service: 
  10306.  
  10307.     1. Open LAN Services from the desktop. 
  10308.  
  10309.     2. Open LAN Server Administration. 
  10310.  
  10311.     3. If the network service you want to open is on a remote server: 
  10312.  
  10313.        a. Open the appropriate domain object. 
  10314.  
  10315.        b. Open Defined Servers. 
  10316.  
  10317.        c. Open the appropriate server object. 
  10318.  
  10319.     4. If the network service you want to open is on the local workstation, 
  10320.        open Local Workstation. 
  10321.  
  10322.     5. Open Services. 
  10323.  
  10324.        The details view of the Services Collection is displayed so that you can 
  10325.        view the current status of all installed services. 
  10326.  
  10327.     6. If you want to view more details of a particular service, open its icon. 
  10328.        The notebook for that service is displayed. 
  10329.  
  10330.     7. After you have viewed the settings, close the notebook. 
  10331.  
  10332.     8. Select the object of the service you want to start, and press mouse 
  10333.        button 2 to display the menu. 
  10334.  
  10335.     9. Select Start. 
  10336.  
  10337.        The Start Service window is displayed. 
  10338.  
  10339.  
  10340.               Start Service Window
  10341.  
  10342.    10. If you want to override the default parameters stored in the IBMLAN.INI 
  10343.        file, change them in the Parameters field.  If you leave the field 
  10344.        blank, the default parameters are used. 
  10345.  
  10346.        Changes you make here temporarily override the values in the IBMLAN.INI 
  10347.        file.  The changes remain in effect until you stop the service. 
  10348.  
  10349.    11. Select Start. 
  10350.  
  10351.        Note: 
  10352.        You cannot start the Server service remotely. 
  10353.  
  10354.  
  10355. ΓòÉΓòÉΓòÉ 14.1.3. Stopping a Network Service ΓòÉΓòÉΓòÉ
  10356.  
  10357. Use the next procedure to stop a network service. 
  10358.  
  10359.              To stop a network service: 
  10360.  
  10361.     1. Open LAN Services from the desktop. 
  10362.  
  10363.     2. Open LAN Server Administration. 
  10364.  
  10365.     3. If the network service you want to stop is on a remote server: 
  10366.  
  10367.        a. Open the appropriate domain object. 
  10368.  
  10369.        b. Open Defined Servers. 
  10370.  
  10371.        c. Open the appropriate server object. 
  10372.  
  10373.     4. If the network service you want to stop is on a the local workstation, 
  10374.        open Local Workstation. 
  10375.  
  10376.     5. Open Services. 
  10377.  
  10378.        The details view of the Services Collection is displayed so that you can 
  10379.        view the current status of all installed services. 
  10380.  
  10381.     6. If you want to view more details of a particular service, double-click 
  10382.        on its icon.  The notebook for that service is displayed. 
  10383.  
  10384.     7. After you have viewed the settings, close the notebook. 
  10385.  
  10386.     8. Select the object of the service you want to stop, and press mouse 
  10387.        button 2 to display the menu. 
  10388.  
  10389.     9. Select Stop. 
  10390.  
  10391.        Note: 
  10392.        You cannot restart the service from here. 
  10393.  
  10394.  
  10395. ΓòÉΓòÉΓòÉ 14.1.4. Pausing a Network Service ΓòÉΓòÉΓòÉ
  10396.  
  10397. Pausing a network service temporarily suspends the service. You can pause only 
  10398. the following network services: 
  10399.  
  10400. o Netlogon 
  10401. o Netrun 
  10402. o Peer 
  10403. o Requester 
  10404. o Server 
  10405.  
  10406. The Pause menu is not displayed for other services. 
  10407.  
  10408.              To pause a network service: 
  10409.  
  10410.     1. Open LAN Services from the desktop. 
  10411.  
  10412.     2. Open LAN Server Administration. 
  10413.  
  10414.     3. If the network service you want to pause is on a remote server: 
  10415.  
  10416.        a. Open the appropriate domain object. 
  10417.  
  10418.        b. Open Defined Servers. 
  10419.  
  10420.        c. Open the appropriate server object. 
  10421.  
  10422.     4. If the network service you want to pause is on the local workstation, 
  10423.        open Local Workstation. 
  10424.  
  10425.     5. Open Services. 
  10426.  
  10427.        The details view of the Services Collection is displayed so that you can 
  10428.        view the current status of all installed services. 
  10429.  
  10430.     6. If you want to view more details of a particular service, double-click 
  10431.        on its icon.  The notebook for that service is displayed. 
  10432.  
  10433.     7. After you have viewed the settings, close the notebook. 
  10434.  
  10435.     8. Select the object of the service you want to pause, and press mouse 
  10436.        button 2 to display the menu. 
  10437.  
  10438.     9. Select Pause. 
  10439.  
  10440. To resume a paused service, select Continue action. See Continuing a Network 
  10441. Service for details. 
  10442.  
  10443.  
  10444. ΓòÉΓòÉΓòÉ 14.1.5. Continuing a Network Service ΓòÉΓòÉΓòÉ
  10445.  
  10446. Continuing a network service resumes the service's functions after the service 
  10447. has been paused. 
  10448.  
  10449.              To continue a paused network service: 
  10450.  
  10451.     1. Open LAN Services from the desktop. 
  10452.  
  10453.     2. Open LAN Server Administration. 
  10454.  
  10455.     3. If the network service you want to continue is on a remote server: 
  10456.  
  10457.        a. Open the appropriate domain object. 
  10458.  
  10459.        b. Open Defined Servers. 
  10460.  
  10461.        c. Open the appropriate server object. 
  10462.  
  10463.     4. If the network service you want to continue is on the local workstation, 
  10464.        open Local Workstation. 
  10465.  
  10466.     5. Open Services. 
  10467.  
  10468.        The details view of the Services Collection is displayed so that you can 
  10469.        view the current status of all installed services. 
  10470.  
  10471.     6. If you want to view more details of a particular service, open its icon. 
  10472.        The notebook for that service is displayed. 
  10473.  
  10474.     7. After you have viewed the settings, close the notebook. 
  10475.  
  10476.     8. Select the object of the service you want to continue, and press mouse 
  10477.        button 2 to display the menu. 
  10478.  
  10479.     9. Select Continue. 
  10480.  
  10481.  
  10482. ΓòÉΓòÉΓòÉ 14.1.6. Shutting Down the Domain Controller ΓòÉΓòÉΓòÉ
  10483.  
  10484. Shutting down the domain controller suspends all network services rendered to 
  10485. the users on the domain.  It is important that the users be warned and given a 
  10486. chance to log off before the shutdown. 
  10487.  
  10488.              To shut down the domain controller: 
  10489.  
  10490.     1. Pause the Netlogon service: 
  10491.  
  10492.        a. Open LAN Services from the desktop. 
  10493.  
  10494.        b. Open LAN Server Administration. 
  10495.  
  10496.        c. Open the appropriate domain object. 
  10497.  
  10498.        d. Open Defined Servers. 
  10499.  
  10500.        e. Open the appropriate server object. 
  10501.  
  10502.        f. Open Services. 
  10503.  
  10504.           The details view of the Services Collection is displayed so that you 
  10505.           can view the current status of all installed services. 
  10506.  
  10507.        g. If you want to view more details of a particular service, open its 
  10508.           icon.  The notebook for that service is displayed. 
  10509.  
  10510.        h. After you have viewed the settings, close the notebook. 
  10511.  
  10512.        i. Select Netlogon, and press mouse button 2 to display the menu. 
  10513.  
  10514.        j. Select Pause. 
  10515.  
  10516.     2. Broadcast a message to all users to log off: 
  10517.  
  10518.        a. Open LAN Services from the desktop. 
  10519.  
  10520.        b. Open Network Messaging. 
  10521.  
  10522.           The Network Messaging window is displayed. 
  10523.  
  10524.        c. Select Messages. 
  10525.  
  10526.        d. From the Messages pull-down menu, select Send new. 
  10527.  
  10528.        e. In the message text field, type the message you want to send. 
  10529.  
  10530.        f. Select Broadcast and follow the instructions in the window displayed. 
  10531.  
  10532.        g. Select either a domain or the whole network and then select OK. 
  10533.  
  10534.        h. Select Cancel.  If you did not save your message, you are prompted to 
  10535.           do so. 
  10536.  
  10537.           View the list of logged-on users. Depending on your site's 
  10538.           procedures, you may want to contact the remaining users individually. 
  10539.  
  10540.     3. Stop the Server service, and run Shutdown from the desktop: 
  10541.  
  10542.        a. Open LAN Services from the desktop. 
  10543.  
  10544.        b. Open LAN Server Administration. 
  10545.  
  10546.        c. Open the appropriate domain object. 
  10547.  
  10548.        d. Open Object. 
  10549.  
  10550.        e. Select the arrow to the right of Open. 
  10551.  
  10552.        f. Open Logged on users. 
  10553.  
  10554.           The Logged on Users window is displayed.  It lists all the user 
  10555.           currently logged on throughout this domain. 
  10556.  
  10557.        g. After you have finished viewing this list, select OK. 
  10558.  
  10559.        h. Notify any users still logged on to log off. 
  10560.  
  10561.        i. Stop the Server service from the LAN Server Administration GUI. 
  10562.  
  10563.        j. Run Shutdown from the desktop to shut down the domain controller. 
  10564.  
  10565.  
  10566. ΓòÉΓòÉΓòÉ 14.2. Updating Parameters ΓòÉΓòÉΓòÉ
  10567.  
  10568. The definition parameters for servers and requesters are stored in the 
  10569. IBMLAN.INI file for each workstation. To make permanent changes to these 
  10570. parameters, you must stop the Server or Requester service, edit the IBMLAN.INI 
  10571. file, and start the service again (refer to the LAN Server Network 
  10572. Administrator Reference Volume 2: Performance Tuning). You can make temporary 
  10573. changes to a workstation definition without stopping the workstation and 
  10574. starting it again. These changes are in effect while the service is active. 
  10575.  
  10576.  
  10577. ΓòÉΓòÉΓòÉ 14.2.1. Updating Defined Server Parameters ΓòÉΓòÉΓòÉ
  10578.  
  10579. You can make temporary changes to a server's definition; for example, you can 
  10580. change the size of the audit file. 
  10581.  
  10582.              To make temporary changes to a server's parameters: 
  10583.  
  10584.     1. Open LAN Services from the desktop. 
  10585.  
  10586.     2. Open LAN Server Administration. 
  10587.  
  10588.     3. Open the appropriate domain object. 
  10589.  
  10590.     4. Open Defined Servers. 
  10591.  
  10592.     5. Open the appropriate server object. 
  10593.  
  10594.     6. Select Object. 
  10595.  
  10596.     7. Select the arrow to the right of Open. 
  10597.  
  10598.     8. Select Settings. 
  10599.  
  10600.        The server notebook is displayed.  Server parameters are provided under 
  10601.        the tabs. 
  10602.  
  10603.     9. Select each settings tab successively, and change the appropriate 
  10604.        parameters.  In this example, select the Auditing tab. 
  10605.  
  10606.        The Auditing Page is displayed. 
  10607.  
  10608.  
  10609.               Auditing Page
  10610.  
  10611.    10. If you want to change the size of the audit file, type the new size in 
  10612.        the Audit file size field.  The default is 100KB. 
  10613.  
  10614.        Changes you make here temporarily override the values in the IBMLAN.INI 
  10615.        file.  The changes remain in effect while the server is active.  If you 
  10616.        want to change the default parameters stored in the IBMLAN.INI file, 
  10617.        change them in the parameters fields. 
  10618.  
  10619.    11. Select Set. 
  10620.  
  10621.  
  10622. ΓòÉΓòÉΓòÉ 14.2.2. Updating Local Workstation Parameters ΓòÉΓòÉΓòÉ
  10623.  
  10624. If your local workstation has LAN Requester installed, you can make temporary 
  10625. changes to its parameters with the following procedure. 
  10626.  
  10627.              To make temporary changes to a local workstation's parameters: 
  10628.  
  10629.     1. Open LAN Services from the desktop. 
  10630.  
  10631.     2. Open LAN Server Administration. 
  10632.  
  10633.     3. Open Local Workstation. 
  10634.  
  10635.     4. Select Object. 
  10636.  
  10637.     5. Select the arrow to the right of Open. 
  10638.  
  10639.     6. Select Settings. 
  10640.  
  10641.        The Local Workstation notebook is displayed. Workstation parameters are 
  10642.        provided under the tabs. 
  10643.  
  10644.     7. Select each settings tab successively, and change the appropriate 
  10645.        parameters. In this example, select the Time-out tab. 
  10646.  
  10647.  
  10648.               Time-out Page
  10649.  
  10650.        Changes you make here temporarily override the values in the IBMLAN.INI 
  10651.        file.  The changes remain in effect while the requester is active.  If 
  10652.        you want to change the default parameters stored in the IBMLAN.INI file, 
  10653.        change them in the parameters fields. 
  10654.  
  10655.     8. Select Set. 
  10656.  
  10657.  
  10658. ΓòÉΓòÉΓòÉ 14.3. Viewing and Closing Open Files ΓòÉΓòÉΓòÉ
  10659.  
  10660. A file is open when its contents are being accessed. You can close an open file 
  10661. on a server to remove a deadlock situation between applications requiring the 
  10662. same file. You can also view and close files on a local workstation if it is a 
  10663. server. 
  10664.  
  10665.        Note: 
  10666.        The effect of closing an open file is unpredictable and can cause 
  10667.        applications to end abnormally.  Use this option only if you are certain 
  10668.        it is necessary. 
  10669.  
  10670.              To view and close open files on a server: 
  10671.  
  10672.     1. Open LAN Services from the desktop. 
  10673.  
  10674.     2. Open LAN Server Administration. 
  10675.  
  10676.     3. Open the appropriate domain object. 
  10677.  
  10678.     4. Open Defined Servers. 
  10679.  
  10680.     5. Open the appropriate server object. 
  10681.  
  10682.     6. Select Object. 
  10683.  
  10684.     7. Select the arrow to the right of Open. 
  10685.  
  10686.     8. Select Open Files. 
  10687.  
  10688.        The Open Files window is displayed. 
  10689.  
  10690.  
  10691.               Open Files Window
  10692.  
  10693.     9. Select the file or files you want to close. 
  10694.  
  10695.    10. Select Close File. 
  10696.  
  10697.    11. Select Close. 
  10698.  
  10699.  
  10700. ΓòÉΓòÉΓòÉ 14.4. Viewing and Deleting Active Sessions ΓòÉΓòÉΓòÉ
  10701.  
  10702. A session is a logical connection between a server and a requester.  A 
  10703. connection begins when a request for a shared resource is successful.  A LAN 
  10704. Server requester has only one session per server.  In each session, however, a 
  10705. user can have multiple connections and open files. An additional server has an 
  10706. active session to the domain controller even when no user is logged on at the 
  10707. server.  This session is listed in the display of active sessions.  The User ID 
  10708. field is blank. 
  10709.  
  10710. When a session is deleted, any files opened by the session are closed. A 
  10711. session is reestablished when the requester contacts the server again for 
  10712. information or resource use. 
  10713.  
  10714. You can also view and delete active sessions on a local workstation if it is a 
  10715. server. 
  10716.  
  10717.              To view and close active sessions on a server: 
  10718.  
  10719.     1. Open LAN Services from the desktop. 
  10720.  
  10721.     2. Open LAN Server Administration. 
  10722.  
  10723.     3. Open the appropriate domain object. 
  10724.  
  10725.     4. Open Defined Servers. 
  10726.  
  10727.     5. Open the appropriate server object. 
  10728.  
  10729.     6. Select Object. 
  10730.  
  10731.     7. Select the arrow to the right of Open. 
  10732.  
  10733.     8. Select Active Sessions. 
  10734.  
  10735.        The Active Sessions window is displayed: 
  10736.  
  10737.  
  10738.               Active Sessions Window
  10739.  
  10740.     9. Select one or more active session to delete. 
  10741.  
  10742.    10. Select Delete session. 
  10743.  
  10744.    11. Select Close. 
  10745.  
  10746.  
  10747. ΓòÉΓòÉΓòÉ 14.5. Using Statistics ΓòÉΓòÉΓòÉ
  10748.  
  10749. The statistics function lets you see performance statistics for all of the 
  10750. servers on the domain.  You can use the statistics to tune the performance of 
  10751. the network.  Users can access statistics only for their own workstations. 
  10752. Additional statistics are available with the NET STATISTICS command. Refer to 
  10753. LAN Server Commands and Utilities for more information. 
  10754.  
  10755.  
  10756. ΓòÉΓòÉΓòÉ 14.5.1. Viewing Statistics ΓòÉΓòÉΓòÉ
  10757.  
  10758. Use the next procedure to see the performance statistics for a remote server or 
  10759. local workstation.  If the local workstation is not a server, only requester 
  10760. statistics are available. 
  10761.  
  10762.              To view the statistics: 
  10763.  
  10764.     1. Open LAN Services from the desktop. 
  10765.  
  10766.     2. Open LAN Server Administration. 
  10767.  
  10768.     3. Open the appropriate domain object. 
  10769.  
  10770.     4. Open Defined Servers. 
  10771.  
  10772.     5. Open the appropriate server object. 
  10773.  
  10774.     6. Select Object. 
  10775.  
  10776.     7. Select the arrow to the right of Open. 
  10777.  
  10778.     8. Select the arrow to the right of Statistics. 
  10779.  
  10780.     9. Select either Server to view server statistics or Requester to view 
  10781.        requester statistics. 
  10782.  
  10783.        The appropriate Statistics window is displayed. The following example is 
  10784.        for server statistics. 
  10785.  
  10786.  
  10787.               Server Statistics Window
  10788.  
  10789.    10. When you have finished, select Close. 
  10790.  
  10791.  
  10792. ΓòÉΓòÉΓòÉ 14.5.2. Printing Statistics ΓòÉΓòÉΓòÉ
  10793.  
  10794. You can print the statistics on a network printer. 
  10795.  
  10796.              To print statistics on a network printer: 
  10797.  
  10798.     1. Open LAN Services from the desktop. 
  10799.  
  10800.     2. Open LAN Server Administration. 
  10801.  
  10802.     3. Open the appropriate domain object. 
  10803.  
  10804.     4. Open Defined Servers. 
  10805.  
  10806.     5. Open the appropriate server object. 
  10807.  
  10808.     6. Select Object. 
  10809.  
  10810.     7. Select the arrow to the right of Open. 
  10811.  
  10812.     8. Select the arrow to the right of Statistics. 
  10813.  
  10814.     9. Select either Server for server statistics or Requester for requester 
  10815.        statistics. 
  10816.  
  10817.        The Statistics window is displayed. 
  10818.  
  10819.    10. Select Print statistics. 
  10820.  
  10821.        Statistics for the selected server print at the default printer for that 
  10822.        server. 
  10823.  
  10824.    11. Select Close. 
  10825.  
  10826.  
  10827. ΓòÉΓòÉΓòÉ 14.5.3. Clearing Statistics ΓòÉΓòÉΓòÉ
  10828.  
  10829. You can reset the values of all workstation statistics to 0. When you clear the 
  10830. statistics, the date and time statistics collection begins are set to the 
  10831. current date and time.  Only an administrator can clear the statistics for a 
  10832. server.  Users can clear the statistics only on their workstations. After you 
  10833. clear the statistics for a workstation, you cannot recover those values. 
  10834.  
  10835. Use the next procedure to clear the statistics for a remote server or local 
  10836. workstation.  If the local workstation is not a server, only requester 
  10837. statistics are available. 
  10838.  
  10839.              To clear statistics: 
  10840.  
  10841.     1. Open LAN Services from the desktop. 
  10842.  
  10843.     2. Open LAN Server Administration. 
  10844.  
  10845.     3. Select the appropriate domain object. 
  10846.  
  10847.     4. Open Defined Servers. 
  10848.  
  10849.     5. Open the appropriate server object. 
  10850.  
  10851.     6. Select Object. 
  10852.  
  10853.     7. Select the arrow to the right of Open. 
  10854.  
  10855.     8. Select the arrow to the right of Statistics. 
  10856.  
  10857.     9. Select either Server for server statistics or Requester for requester 
  10858.        statistics. 
  10859.  
  10860.        The appropriate Statistics window is displayed. 
  10861.  
  10862.    10. Select Clear Statistics. 
  10863.  
  10864.    11. Select Close. 
  10865.  
  10866.  
  10867. ΓòÉΓòÉΓòÉ 14.6. Accessing Audit Logs ΓòÉΓòÉΓòÉ
  10868.  
  10869.              The LAN Server audit log contains information about resource use 
  10870.              and security.  You can use audit log information for accounting, 
  10871.              security, studying network use, or problem determination. 
  10872.  
  10873. Each server keeps an audit log for the resources located on that server. The 
  10874. audit log can contain the following information.  You can choose which of these 
  10875. resources to include in the audit log.  You choose these resources by setting 
  10876. the auditing parameter in the IBMLAN.INI file or by specifying the /AUDITING 
  10877. parameter on the NET START command. 
  10878.  
  10879. o Service state changes 
  10880. o Successful and unsuccessful requests for session connection 
  10881. o All requests for session connection 
  10882. o Successful and unsuccessful requests for domain logon 
  10883. o All requests for session connection and domain logon and logoff 
  10884. o All logon and logoff requests (session and network) 
  10885. o Successful and unsuccessful share requests 
  10886. o All share requests 
  10887. o Changes to user and group accounts database 
  10888. o Changes to the access control database 
  10889. o Resource access as defined by resource auditing options 
  10890. o Logon limit violations 
  10891.  
  10892. Additionally, you can specify that access attempts to a resource be recorded in 
  10893. the audit log when you create an access control profile for that resource.  You 
  10894. can specify that all attempts, failed attempts, or no attempts to access the 
  10895. resource be recorded in the audit log. 
  10896.  
  10897.  
  10898. ΓòÉΓòÉΓòÉ 14.6.1. Checking the Status of Auditing ΓòÉΓòÉΓòÉ
  10899.  
  10900. Use the following procedure to determine whether auditing is enabled and which 
  10901. events are currently audited. 
  10902.  
  10903.              To check the audit status: 
  10904.  
  10905.     1. Open LAN Services from the desktop. 
  10906.  
  10907.     2. Open LAN Server Administration. 
  10908.  
  10909.     3. Open the appropriate domain object. 
  10910.  
  10911.     4. Open Defined Servers. 
  10912.  
  10913.     5. Open the appropriate server object. 
  10914.  
  10915.     6. Select Object. 
  10916.  
  10917.     7. Select the arrow to the right of Open. 
  10918.  
  10919.     8. Select Settings. 
  10920.  
  10921.        The server notebook is displayed. 
  10922.  
  10923.     9. Select the Auditing tab. 
  10924.  
  10925.        The Auditing page is displayed.  It shows whether auditing is enabled, 
  10926.        auditable events on the selected server, and which events are enabled 
  10927.        for auditing. 
  10928.  
  10929.        If the Auditing enabled check box is not active, the Auditing parameter 
  10930.        in the IBMLAN.INI file is set to No. 
  10931.  
  10932.  
  10933.               Auditing Page
  10934.  
  10935.              Note: 
  10936.              You can change the audit file size in this settings page. 
  10937.  
  10938.    10. After you view the settings, select Cancel to close the notebook. 
  10939.  
  10940.              Hint: 
  10941.              Use the Cancel button to prevent accidentally saving any unwanted 
  10942.              changes you might have made while viewing the settings. 
  10943.  
  10944.    11. Select Set or Apply. 
  10945.  
  10946.  
  10947. ΓòÉΓòÉΓòÉ 14.6.2. Enabling Auditing and Audited Events ΓòÉΓòÉΓòÉ
  10948.  
  10949. If the auditing parameter is set to NO in the server IBMLAN.INI file, no 
  10950. auditing is done. You can choose which resources you want to include in the 
  10951. audit log by setting the auditing parameter in the server IBMLAN.INI file or by 
  10952. using the /AUDITING option on the NET START command. 
  10953.  
  10954. To enable auditing of all events, type at the OS/2 command line: 
  10955.  
  10956. NET START SERVER /AUDITING:YES
  10957. To keep only the logon, user list, and resource events in the audit log, type: 
  10958.  
  10959. NET START SERVER /AUDITING:LOGON;USERLIST;RESOURCE
  10960. To keep all events except service events in the audit log, type: 
  10961.  
  10962. NET START SERVER /AUDITING:YES /NOAUDITING:SERVICE
  10963.  
  10964. For more information on using the NET START command for selective auditing, 
  10965. refer to LAN Server Commands and Utilities. For more information about the 
  10966. auditing parameter, refer to the LAN Server Network Administrator Reference 
  10967. Volume 2: Performance Tuning. 
  10968.  
  10969. You can display, print, clear, and view the size of a server's audit log. You 
  10970. can also write the audit log to a file and print it using NET commands. To 
  10971. write the first 20 entries of the audit log to a file, type at the OS/2 command 
  10972. line: 
  10973.  
  10974. NET AUDIT /c:20 > filename
  10975.  
  10976. To view the audit log file, type: 
  10977.  
  10978. TYPE filename | MORE
  10979.  
  10980.  
  10981. ΓòÉΓòÉΓòÉ 14.6.3. Displaying the Audit Log ΓòÉΓòÉΓòÉ
  10982.  
  10983. Use the next procedure to see the audit log in the LAN Server Administration 
  10984. GUI. 
  10985.  
  10986.              To display the audit log: 
  10987.  
  10988.     1. Open LAN Services from the desktop. 
  10989.  
  10990.     2. Open LS Audit Log Utility. 
  10991.  
  10992.        The Audit Log main window is displayed. 
  10993.  
  10994.  
  10995.               Audit Log Main Window
  10996.  
  10997.     3. If the desired audit log is remote: 
  10998.  
  10999.        a. Select Options. 
  11000.  
  11001.        b. Select Select server. 
  11002.  
  11003.           The Select server window is displayed.  It lists all available 
  11004.           servers. 
  11005.  
  11006.        c. Either select one of the servers or type the name of the server in 
  11007.           the Set server to field. 
  11008.  
  11009.        d. Select OK. 
  11010.  
  11011.           The log for the remote server is displayed. 
  11012.  
  11013.     4. To obtain details about a particular event: 
  11014.  
  11015.        a. Select the event. 
  11016.  
  11017.        b. Select Selected. 
  11018.  
  11019.        c. Select Audit entry details. 
  11020.  
  11021.           The Audit Event Details window is displayed. 
  11022.  
  11023.  
  11024. ΓòÉΓòÉΓòÉ 14.6.4. Reversing the Order of Audit Log Entries ΓòÉΓòÉΓòÉ
  11025.  
  11026. Audit log entries are displayed in date and time order with the oldest entries 
  11027. displayed first.  You can change the order in which entries are displayed and 
  11028. have the most recent entries displayed first. 
  11029.  
  11030.              To reverse the order of audit entries: 
  11031.  
  11032.     1. Open LAN Services from the desktop. 
  11033.  
  11034.     2. Open LS Audit Log Utility. 
  11035.  
  11036.        The Audit Log main window is displayed. 
  11037.  
  11038.     3. If the desired audit log is remote: 
  11039.  
  11040.        a. Select Options. 
  11041.  
  11042.        b. Select Select Server. 
  11043.  
  11044.           The Select Server window is displayed.  It lists all available 
  11045.           servers. 
  11046.  
  11047.        c. Either select one of the servers or type the name of the server in 
  11048.           the Set server to field. 
  11049.  
  11050.        d. Select OK. 
  11051.  
  11052.           The log for the remote server is displayed. 
  11053.  
  11054.     4. Select View. 
  11055.  
  11056.     5. Select Sort. 
  11057.  
  11058.        The Sort Audit Log window is displayed. 
  11059.  
  11060.     6. Select the order of sorting, either Oldest first or Newest first. 
  11061.  
  11062.     7. If you want to group the sorted entries, select either User ID or Audit 
  11063.        event. 
  11064.  
  11065.     8. Select OK. 
  11066.  
  11067.  
  11068. ΓòÉΓòÉΓòÉ 14.6.5. Printing the Audit Log ΓòÉΓòÉΓòÉ
  11069.  
  11070. You can print the audit log on a network printer.  The audit log prints in the 
  11071. order selected. 
  11072.  
  11073.              To print the audit log: 
  11074.  
  11075.     1. Open LAN Services from the desktop. 
  11076.  
  11077.     2. Open LS Audit Log Utility. 
  11078.  
  11079.        The Audit Log main window is displayed. 
  11080.  
  11081.     3. If the desired audit log is remote: 
  11082.  
  11083.        a. Select Options. 
  11084.  
  11085.        b. Select Select server. 
  11086.  
  11087.           The Select Server window is displayed.  It lists all available 
  11088.           servers. 
  11089.  
  11090.        c. Either select one of the servers or type the name of the server in 
  11091.           the Set server to field. 
  11092.  
  11093.        d. Select OK. 
  11094.  
  11095.           The log for the remote server is displayed. 
  11096.  
  11097.     4. Select File. 
  11098.  
  11099.     5. Select Print. 
  11100.  
  11101.        The Print File window is displayed. 
  11102.  
  11103.     6. Type the printer port name (for example, LPT1). 
  11104.  
  11105.     7. Select OK. 
  11106.  
  11107.        The audit log for the selected server prints at the designated printer. 
  11108.  
  11109.  
  11110. ΓòÉΓòÉΓòÉ 14.6.6. Writing the Audit Log to a File ΓòÉΓòÉΓòÉ
  11111.  
  11112. Use the next procedure to store the contents of the audit log in a file. 
  11113.  
  11114.              To write the audit log to a file: 
  11115.  
  11116.     1. Open LAN Services from the desktop. 
  11117.  
  11118.     2. Open LS Audit Log Utility. 
  11119.  
  11120.        The Audit Log main window is displayed. 
  11121.  
  11122.     3. If the desired audit log is remote: 
  11123.  
  11124.        a. Select Options. 
  11125.  
  11126.        b. Select Select server. 
  11127.  
  11128.           The Select Server window is displayed.  It lists all available 
  11129.           servers. 
  11130.  
  11131.        c. Either select one of the servers or type the name of the server in 
  11132.           the Set server to field. 
  11133.  
  11134.        d. Select OK. 
  11135.  
  11136.           The log for the remote server is displayed. 
  11137.  
  11138.     4. Select File. 
  11139.  
  11140.     5. Select Output to file. 
  11141.  
  11142.        The Output to File window is displayed. 
  11143.  
  11144.     6. Type the name of the file where you want the audit log to be stored. 
  11145.  
  11146.     7. Select OK. 
  11147.  
  11148.  
  11149. ΓòÉΓòÉΓòÉ 14.6.7. Clearing the Audit Log ΓòÉΓòÉΓòÉ
  11150.  
  11151. You can clear all entries in the audit log for a specified server. After you 
  11152. clear an audit log, you cannot recover the entries. 
  11153.  
  11154.              To clear the audit log: 
  11155.  
  11156.     1. Open LAN Services from the desktop. 
  11157.  
  11158.     2. Open LS Audit Log Utility. 
  11159.  
  11160.        The Audit Log main window is displayed. 
  11161.  
  11162.     3. If the desired audit log is remote: 
  11163.  
  11164.        a. Select Options. 
  11165.  
  11166.        b. Select Select server. 
  11167.  
  11168.           The Select Server window is displayed.  It lists all available 
  11169.           servers. 
  11170.  
  11171.        c. Either select one of the servers or type the name of the server in 
  11172.           the Set server to field. 
  11173.  
  11174.        d. Select OK. 
  11175.  
  11176.           The log for the remote server is displayed. 
  11177.  
  11178.     4. Select File. 
  11179.  
  11180.     5. Select Clear. 
  11181.  
  11182.  
  11183. ΓòÉΓòÉΓòÉ 14.6.8. Changing the Size of the Audit Log ΓòÉΓòÉΓòÉ
  11184.  
  11185. You can set the size of the audit log either permanently in the IBMLAN.INI file 
  11186. or temporarily (as long as the server is active). 
  11187.  
  11188. The size of the audit log is set permanently in the IBMLAN.INI file by the 
  11189. maxauditlog parameter in the Server section; refer to the LAN Server Network 
  11190. Administrator Reference Volume 2: Performance Tuning for the maxauditlog 
  11191. parameter description. Each audit log entry occupies about 64 bytes.  When the 
  11192. audit log reaches the maximum size, no more entries are recorded until the size 
  11193. is increased or the audit log entries are cleared. 
  11194.  
  11195. Before you can change the size of the audit log at a server, the server must be 
  11196. started, and you must be logged on as an administrator. 
  11197.  
  11198.              To temporarily change the audit log size: 
  11199.  
  11200.     1. Open LAN Services from the desktop. 
  11201.  
  11202.     2. Open LS Audit Log Utility. 
  11203.  
  11204.        The Audit Log main window is displayed. 
  11205.  
  11206.     3. If the desired audit log is remote: 
  11207.  
  11208.        a. Select Options. 
  11209.  
  11210.        b. Select Select server. 
  11211.  
  11212.           The Select Server window is displayed.  It lists all available 
  11213.           servers. 
  11214.  
  11215.        c. Either select one of the servers or type the name of the server in 
  11216.           the Set server to field. 
  11217.  
  11218.        d. Select OK. 
  11219.  
  11220.           The log for the remote server is displayed. 
  11221.  
  11222.     4. Select Options. 
  11223.  
  11224.     5. Select Set maximum size. 
  11225.  
  11226.        The Audit Log Size window is displayed.  It shows the maximum log size. 
  11227.  
  11228.  
  11229.               Audit Log Size Window
  11230.  
  11231.     6. Type the new maximum size in KB.  The default is 100KB. 
  11232.  
  11233.     7. Select OK. 
  11234.  
  11235.  
  11236. ΓòÉΓòÉΓòÉ 14.7. Accessing Error Logs ΓòÉΓòÉΓòÉ
  11237.  
  11238.              LAN Server maintains an error log on the system hard disk where it 
  11239.              is installed.  The error log maintains a record of problems that 
  11240.              occurred during a network operation. 
  11241.  
  11242.              The error log contains the following information: 
  11243.  
  11244.    o Name of the service or program that generated the error 
  11245.    o Date and time at which the error occurred 
  11246.    o Number and text of the error message 
  11247.    o Description, or cause, of the error 
  11248.  
  11249.              You can display, sort, print, and clear error log entries and 
  11250.              output them to a file. 
  11251.  
  11252.  
  11253. ΓòÉΓòÉΓòÉ 14.7.1. Displaying the Error Log ΓòÉΓòÉΓòÉ
  11254.  
  11255. Use the next procedure to view the error log in the LAN Server Administration 
  11256. GUI. 
  11257.  
  11258.              To display an error log: 
  11259.  
  11260.     1. Open LAN Services from the desktop. 
  11261.  
  11262.     2. Open LS Error Log Utility. 
  11263.  
  11264.        The Error Log main window is displayed. 
  11265.  
  11266.  
  11267.               Error Log Main Window
  11268.  
  11269.     3. If the desired error log is remote: 
  11270.  
  11271.        a. Select Options. 
  11272.  
  11273.        b. Select Select server. 
  11274.  
  11275.           The Select Server window is displayed.  It lists all available 
  11276.           servers. 
  11277.  
  11278.        c. Either select one of the servers or type the name of the server in 
  11279.           the Set server to field. 
  11280.  
  11281.        d. Select OK. 
  11282.  
  11283.           The log for the remote server is displayed. 
  11284.  
  11285.     4. To obtain details about a particular event: 
  11286.  
  11287.        a. Select the event. 
  11288.  
  11289.        b. Select Selected. 
  11290.  
  11291.        c. Select Error details. 
  11292.  
  11293.           The Error Details window is displayed. The Hex data field sometimes 
  11294.           contains additional information about an error.  For example, it may 
  11295.           contain network control block (NCB) information, a file name, or an 
  11296.           error code. 
  11297.  
  11298.  
  11299.                     Error Details Window
  11300.  
  11301.  
  11302. ΓòÉΓòÉΓòÉ 14.7.2. Reversing the Order of Error Log Entries ΓòÉΓòÉΓòÉ
  11303.  
  11304. Error Log entries are displayed in date and time order with the oldest entries 
  11305. displayed first.  You can change the order in which entries are displayed and 
  11306. have the most recent entries displayed first. 
  11307.  
  11308.              To reverse the order of error log entries: 
  11309.  
  11310.     1. Open LAN Services from the desktop. 
  11311.  
  11312.     2. Open LS Error Log Utility. 
  11313.  
  11314.        The Error Log main window is displayed. 
  11315.  
  11316.     3. If the desired error log is remote: 
  11317.  
  11318.        a. Select Options. 
  11319.  
  11320.        b. Select Select Server. 
  11321.  
  11322.           The Select Server window is displayed.  It lists all available 
  11323.           servers. 
  11324.  
  11325.        c. Either select one of the servers or type the name of the server in 
  11326.           the Set server to field. 
  11327.  
  11328.        d. Select OK. 
  11329.  
  11330.           The log for the remote server is displayed. 
  11331.  
  11332.     4. Select View. 
  11333.  
  11334.     5. Select Sort. 
  11335.  
  11336.        The Sort Error Log window is displayed. 
  11337.  
  11338.     6. Select the order of sorting, either Oldest first or Newest First. 
  11339.  
  11340.     7. If you want to group the sorted entries, select Group by program 
  11341.        reporting error. 
  11342.  
  11343.     8. Select OK. 
  11344.  
  11345.  
  11346. ΓòÉΓòÉΓòÉ 14.7.3. Printing the Error Log ΓòÉΓòÉΓòÉ
  11347.  
  11348. You can print the error log on a network printer.  The error log prints in the 
  11349. order selected. 
  11350.  
  11351.              To print the error log: 
  11352.  
  11353.     1. Open LAN Services from the desktop. 
  11354.  
  11355.     2. Open LS Error Log Utility. 
  11356.  
  11357.        The Error Log main window is displayed. 
  11358.  
  11359.     3. If the desired error log is remote: 
  11360.  
  11361.        a. Select Options. 
  11362.  
  11363.        b. Select Select Server. 
  11364.  
  11365.           The Select Server window is displayed.  It lists all available 
  11366.           servers. 
  11367.  
  11368.        c. Either select one of the servers or type the name of the server in 
  11369.           the Set server to field. 
  11370.  
  11371.        d. Select OK. 
  11372.  
  11373.           The log for the remote server is displayed. 
  11374.  
  11375.     4. Select File. 
  11376.  
  11377.     5. Select Print. 
  11378.  
  11379.        The Print File window is displayed. 
  11380.  
  11381.     6. Type the printer port name (for example, LPT1). 
  11382.  
  11383.     7. Select OK. 
  11384.  
  11385.        The error log for the selected server prints at the designated printer. 
  11386.  
  11387. You can also print the error log to a file using the NET PRINT command. For 
  11388. more information, refer to the LAN Server Commands and Utilities. 
  11389.  
  11390.  
  11391. ΓòÉΓòÉΓòÉ 14.7.4. Writing the Error Log to a File ΓòÉΓòÉΓòÉ
  11392.  
  11393. Use the next procedure to store the contents of the error log in a file. 
  11394.  
  11395.              To write the error log to a file: 
  11396.  
  11397.     1. Open LAN Services from the desktop. 
  11398.  
  11399.     2. Open LS Error Log Utility. 
  11400.  
  11401.        The Error Log main window is displayed. 
  11402.  
  11403.     3. If the desired error log is remote: 
  11404.  
  11405.        a. Select Options. 
  11406.  
  11407.        b. Select Select Server. 
  11408.  
  11409.           The Select Server window is displayed.  It lists all available 
  11410.           servers. 
  11411.  
  11412.        c. Either select one of the servers or type the name of the server in 
  11413.           the Set server to field. 
  11414.  
  11415.        d. Select OK. 
  11416.  
  11417.           The log for the remote server is displayed. 
  11418.  
  11419.     4. Select File. 
  11420.  
  11421.     5. Select Output to file. 
  11422.  
  11423.        The Output to File window is displayed. 
  11424.  
  11425.     6. Type the name of the file where you want the error log to be stored. 
  11426.  
  11427.     7. Select OK. 
  11428.  
  11429.  
  11430. ΓòÉΓòÉΓòÉ 14.7.5. Clearing the Error Log ΓòÉΓòÉΓòÉ
  11431.  
  11432. You can clear all entries in the error log for a specified server. After you 
  11433. clear an error log, you cannot recover the entries. 
  11434.  
  11435.              To clear an error log: 
  11436.  
  11437.     1. Open LAN Services from the desktop. 
  11438.  
  11439.     2. Open LS Error Log Utility. 
  11440.  
  11441.        The Error Log main window is displayed. 
  11442.  
  11443.     3. If the desired error log is remote: 
  11444.  
  11445.        a. Select Options. 
  11446.  
  11447.        b. Select Select server. 
  11448.  
  11449.           The Select Server window is displayed.  It lists all available 
  11450.           servers. 
  11451.  
  11452.        c. Either select one of the servers or type the name of the server in 
  11453.           the Set server to field. 
  11454.  
  11455.        d. Select OK. 
  11456.  
  11457.           The log for the remote server is displayed. 
  11458.  
  11459.     4. Select File. 
  11460.  
  11461.     5. Select Clear. 
  11462.  
  11463.  
  11464. ΓòÉΓòÉΓòÉ 14.7.6. Changing the Size of the Error Log ΓòÉΓòÉΓòÉ
  11465.  
  11466. You can set the size of the error log either permanently in the IBMLAN.INI file 
  11467. or temporarily (as long as the server is active). 
  11468.  
  11469. The size of the error log is set permanently in the IBMLAN.INI file by the 
  11470. maxerrorlog parameter in the Server section; refer to the LAN Server Network 
  11471. Administrator Reference Volume 2: Performance Tuning for the maxerrorlog 
  11472. parameter description. Each error log entry occupies about 64 bytes.  When the 
  11473. error log reaches the maximum size, no more entries are recorded until the size 
  11474. is increased or the error log entries are cleared. 
  11475.  
  11476. With the Error Log utility, you can change the maximum size only for the 
  11477. current session.  To change the size permanently, modify the value in the 
  11478. IBMLAN.INI file. Before you can change the size of the error log at a server, 
  11479. the server must be started, and you must be logged on as an administrator. 
  11480.  
  11481.              To change the error log size temporarily: 
  11482.  
  11483.     1. Open LAN Services from the desktop. 
  11484.  
  11485.     2. Open LS Error Log Utility. 
  11486.  
  11487.        The Error Log main window is displayed. 
  11488.  
  11489.     3. If the desired error log is remote: 
  11490.  
  11491.        a. Select Options. 
  11492.  
  11493.        b. Select Select server. 
  11494.  
  11495.           The Select Server window is displayed.  It lists all available 
  11496.           servers. 
  11497.  
  11498.        c. Either select one of the servers or type the name of the server in 
  11499.           the Set server to field. 
  11500.  
  11501.        d. Select OK. 
  11502.  
  11503.           The log for the remote server is displayed. 
  11504.  
  11505.     4. Select Options. 
  11506.  
  11507.     5. Select Set maximum size. 
  11508.  
  11509.        The Error Log Size window is displayed.  It shows the maximum log size. 
  11510.  
  11511.  
  11512.               Error Log Size Window
  11513.  
  11514.     6. Type the new maximum size in KB.  The default is 100KB. 
  11515.  
  11516.     7. Select OK. 
  11517.  
  11518.  
  11519. ΓòÉΓòÉΓòÉ 14.8. DOS and OS/2 Command Restrictions ΓòÉΓòÉΓòÉ
  11520.  
  11521. You can use most of the DOS commands on network disks, directories, and 
  11522. printers.  However, you cannot use some DOS and OS/2 commands with network 
  11523. devices.  If you try to use these commands with a network device, you receive 
  11524. an error message.  You can use these commands with your local disks and 
  11525. printers. 
  11526.  
  11527. You cannot use the following DOS commands with redirected drives: 
  11528.  
  11529. o BACKUP 
  11530. o CHKDSK (Check Disk) 
  11531. o DISKCOMP (Disk Compare) - Use the COMP (Compare) command to compare files. 
  11532. o DISKCOPY (Disk Copy) - Use the COPY and XCOPY commands to copy files. 
  11533. o FDISK 
  11534. o FORMAT 
  11535. o JOIN 
  11536. o LABEL - You cannot change the volume label of a network device you are using. 
  11537. o PRINT - Use the NET PRINT (or NET COPY) command if you are using network 
  11538.   devices. 
  11539. o RECOVER 
  11540. o RESTORE 
  11541. o SUBST (Substitute) 
  11542. o SYS 
  11543. o VERIFY 
  11544.  
  11545. The following are the only commands that you can use with universal naming 
  11546. convention names: 
  11547.  
  11548. o TYPE 
  11549. o PRINT 
  11550.  
  11551. You cannot use the following OS/2 commands with redirected drives: 
  11552.  
  11553. o CHKDSK (Check Disk) 
  11554. o DISKCOPY (Disk Copy) 
  11555. o FDISKPM 
  11556. o JOIN 
  11557. o LABEL 
  11558. o RECOVER 
  11559. o RESTORE 
  11560. o SHELL 
  11561.  
  11562. You cannot use the following OS/2 commands with universal naming convention 
  11563. names. 
  11564.  
  11565. o BACKUP 
  11566. o COPY 
  11567.  
  11568.  
  11569. ΓòÉΓòÉΓòÉ 14.9. Managing More Than One Domain ΓòÉΓòÉΓòÉ
  11570.  
  11571. You can manage up to six domains through the LAN Server Administration folder. 
  11572. You can manage a domain from a workstation if the following conditions apply: 
  11573.  
  11574. o Your user ID and password are defined as administrator IDs for all domains. 
  11575.  
  11576. o One or more of the following applies: 
  11577.  
  11578.    - The domain name is specified as your default domain name using the domain 
  11579.      parameter in the IBMLAN.INI file. 
  11580.  
  11581.    - The domain name is specified as one of four possible names in the 
  11582.      othdomains parameter in the IBMLAN.INI file. 
  11583.  
  11584.    - You are logged on at that domain. 
  11585.  
  11586. The following is an an example of how you would specify the OTHDOMAINS 
  11587. parameter in the IBMLAN.INI file: 
  11588.  
  11589. OTHDOMAINS = domain1,domain2,domain3,domain4
  11590.  
  11591. You can specify up to four additional domains using the OTHDOMAINS parameter on 
  11592. the requester or server on which you are logging on. After you specify 
  11593. additional domains, restart LAN Requester and then log on. Additional domain 
  11594. objects appear in the LAN Server Administration GUI, with which you can manage 
  11595. these domains.  You can manage a total of six domains in the LAN Server 
  11596. Administration folder if you log on to a domain that is different from your 
  11597. default domain. 
  11598.  
  11599.  
  11600. ΓòÉΓòÉΓòÉ 14.10. First Failure Support Technology/2 (FFST/2) ΓòÉΓòÉΓòÉ
  11601.  
  11602.   runin. 
  11603.  
  11604.              First Failure Support Technology/2 (FFST/2) is a set of 
  11605.              reliability, availability, and serviceability (RAS) functions that 
  11606.              LAN Server and other applications can use to perform problem 
  11607.              determination tasks. The following list describes the functions 
  11608.              that are provided. 
  11609.  
  11610. Message console services FFST/2 provides a Presentation Manager message console 
  11611.      facility that maintains a scrollable copy of all messages logged or 
  11612.      displayed by FFST/2. This service permits any type of process (including 
  11613.      detached processes) to display messages on the Presentation Manager 
  11614.      screen.  The user can quickly obtain a record of recently displayed or 
  11615.      logged messages. 
  11616.  
  11617. Error logging FFST/2 can construct a symptom record that uniquely identifies 
  11618.      the error detected and place the record in the OS/2 error log. 
  11619.  
  11620. Message logging FFST/2 can retrieve application-specified messages from 
  11621.      National Language Support (NLS) message files and record the messages in a 
  11622.      log file.  Optionally, FFST/2 can display the messages through the message 
  11623.      console facility. Message display can be turned on or off through the 
  11624.      FFST/2 initialization and configuration program. 
  11625.  
  11626. Building and routing generic alerts FFST/2 can be used to build and route a 
  11627.      software generic alert to describe a detected error condition.  The alert 
  11628.      can include key segments of the symptom record built by the error logging 
  11629.      facility if error logging has been selected. 
  11630.  
  11631. Selective data collection and dump FFST/2 can collect and dump storage areas 
  11632.      and files selected by the calling application. 
  11633. FFST/2 requires hardware vital product data (VPD) so that it can identify 
  11634. machines properly in the messages it generates. Vital product data includes the 
  11635. machine type, model number, serial number, and plant of manufacture. Vital 
  11636. product data and other configuration information is entered by the user at 
  11637. installation time. 
  11638.  
  11639. The following tasks can be configured by the FFST/2 installation and 
  11640. configuration program: 
  11641.  
  11642. o Enable or disable FFST/2 
  11643.  
  11644. o Enable or disable the display of application messages 
  11645.  
  11646. o Set the maximum number of dump data sets that can exist in the current 
  11647.   directory for a given type of dump 
  11648.  
  11649. o Set subdirectories to be used for FFST/2 dump files 
  11650.  
  11651. o Set the FFST/2 message log path and file name 
  11652.  
  11653.  
  11654. ΓòÉΓòÉΓòÉ 15. Managing Local Security ΓòÉΓòÉΓòÉ
  11655.  
  11656. Permissions that you set for a resource usually apply only to remote users 
  11657. accessing the resource from different workstations. LAN Server-Advanced 
  11658. provides Local Security for the 386 HPFS (referred to as Local Security). 
  11659. Local Security extends access restrictions to local users working at the 
  11660. server.  It protects all files on 386 HPFS partitions of the server from 
  11661. unauthorized local access.  Files stored on the FAT file system partitions are 
  11662. not protected by Local Security; however, they are still protected from remote 
  11663. access by unauthorized users. Administrators set permissions for all files on 
  11664. the server and are not subject to access control permissions. 
  11665.  
  11666. When you are working at a server with Local Security, you can access a file 
  11667. only if you have adequate permissions for that file. When you run a program, 
  11668. the program can access a file only if you have permission to access the file. 
  11669. Your permissions, not those of the program, control access to files.  Local 
  11670. NetAPI calls are also subject to privilege checking when Local Security is 
  11671. active.  However, an administrator can also start a program and give it special 
  11672. privileges. 
  11673.  
  11674.  
  11675. ΓòÉΓòÉΓòÉ 15.1. Local Security on a 386 HPFS Server ΓòÉΓòÉΓòÉ
  11676.  
  11677. Local Security protects files on 386 HPFS formatted partitions on the server, 
  11678. regardless of whether LAN Server is running. When a local user tries to access 
  11679. a file on a 386 HPFS partition on the server, Local Security checks the 
  11680. permissions for the file.  Access is allowed only if the user has the required 
  11681. permissions.  Local Security also checks file permissions when you run a 
  11682. program that accesses files. 
  11683.  
  11684. File-access auditing is also improved on a server with Local Security 
  11685. installed. Auditing of the files and directories on 386 HPFS partitions on the 
  11686. server begins when the workstation is started, even if the Server service is 
  11687. not started. 
  11688.  
  11689. For information concerning Local Security installation, refer to the LAN Server 
  11690. Network Administrator Reference Volume 1: Planning, Installation, and 
  11691. Configuration. 
  11692.  
  11693.  
  11694. ΓòÉΓòÉΓòÉ 15.2. Starting a Server with Local Security ΓòÉΓòÉΓòÉ
  11695.  
  11696. When you start a server on which Local Security is installed, many programs are 
  11697. started.  To ensure that the operating system and programs run successfully 
  11698. when no one is logged on to the server, give the special group LOCAL read (R) 
  11699. and execute (X) permissions to the files needed for the operating system and 
  11700. those programs. 
  11701.  
  11702. Only administrators can start services on servers with Local Security. To help 
  11703. you set up correct permissions for system files, LAN Server displays the 
  11704. following prompt when a server with Local Security is started: 
  11705.  
  11706. LAN Server Local Security has started.
  11707.  
  11708. Press ESC to log on now, or press ENTER to
  11709. start the workstation with no one logged on.
  11710.  
  11711. Press Enter to test whether the workstation initializes itself with no one 
  11712. logged on.  If the workstation does not start successfully, restart it and 
  11713. press Esc when the prompt is displayed. 
  11714.  
  11715.        Note: 
  11716.        This prompt is automatically removed after a short while, allowing the 
  11717.        server to start automatically without intervention. For this reason, it 
  11718.        is recommended that the server and its desktop be allowed to start with 
  11719.        no one logged on. 
  11720.  
  11721. When the logon prompt is displayed, then log on using a user ID that has 
  11722. administrator privilege on the server. You can adjust the server file 
  11723. permissions for the group LOCAL if you want the workstation to start with no 
  11724. one logged on. For information on how to set up permissions for the group 
  11725. LOCAL, see Local Security Guidelines. 
  11726.  
  11727. After you grant permissions for system files, log off so that no one else can 
  11728. use the administrator privilege on the server. 
  11729.  
  11730.        Note: 
  11731.        If you log on locally to a server with Local Security, log on to the 
  11732.        network, and then log off from the network, you are still logged on at 
  11733.        the local server. 
  11734.  
  11735.  
  11736. ΓòÉΓòÉΓòÉ 15.3. Accessing Files with Local Security ΓòÉΓòÉΓòÉ
  11737.  
  11738. LAN Server creates a special group called LOCAL on servers with Local Security. 
  11739. No users are members of this group nor can any users be added to it. The LOCAL 
  11740. group is a special group ID whose permissions are granted to the system or to 
  11741. users using the local system when no one is logged on. The group LOCAL does not 
  11742. show up in User Profile Management windows; however, it does show up in the LAN 
  11743. Server Administration GUI. 
  11744.  
  11745. Users working at the server workstation when no one is logged on receive the 
  11746. permissions granted to the group LOCAL. If you log on with user privilege, you 
  11747. have the permissions granted to your own user ID and to any groups of which you 
  11748. are a member, in addition to the permissions granted to group LOCAL. If you log 
  11749. on with administrator privilege, you can access all files on the server. For 
  11750. more information about the logon and logoff utilities, refer to Managing Users 
  11751. and Groups. 
  11752.  
  11753. The following list provides a summary of permissions for a user working at the 
  11754. console of a server with Local Security: 
  11755.  
  11756. Local user not logged on                Permissions granted to the group LOCAL, 
  11757.                                         but no access to the network 
  11758.  
  11759. Local user logged on only to a local server Permissions granted to the group 
  11760.                                         LOCAL and the user ID, but no access to 
  11761.                                         the network 
  11762.  
  11763. Local user logged on to the network     Permissions granted to the group LOCAL, 
  11764.                                         the user ID, and access to the network 
  11765.  
  11766.        Note: 
  11767.        Both the user ID and corresponding password must be in the accounts 
  11768.        database for the server running Local Security before LAN Server will 
  11769.        grant network permissions. If LAN Server does not find a valid user ID, 
  11770.        LAN Server grants only the permissions of the group LOCAL at the local 
  11771.        server. 
  11772.  
  11773.  
  11774. ΓòÉΓòÉΓòÉ 15.4. Running Privileged Programs at Startup ΓòÉΓòÉΓòÉ
  11775.  
  11776. Many programs must have access to all the files on the server. Only the 
  11777. administrator can start and run a program as a privileged program that can 
  11778. access all files on the server whether or not anyone is logged on locally. 
  11779.  
  11780. An administrator has two ways to start a privileged program when the 
  11781. workstation starts: 
  11782.  
  11783. o Edit the PRIVINIT.CMD file to add the command that starts the program. The 
  11784.   PRIVINIT.CMD file is a special batch program, located in the root directory 
  11785.   on the startup drive, that runs when a workstation with Local Security 
  11786.   starts. Each command in the PRIVINIT.CMD file starts as a privileged program. 
  11787.  
  11788.           Note: 
  11789.           Starting the PRIVINIT.CMD file by itself does not make the programs 
  11790.           in the PRIVINIT.CMD file privileged.  Start the PRIVINIT.CMD file by 
  11791.           specifying the RUNPRIV.EXE file in the STARTUP.CMD file. 
  11792.  
  11793.   Commands in the PRIVINIT.CMD file are not automatically run as background 
  11794.   programs.  To start a background program from the PRIVINIT.CMD file, use the 
  11795.   DETACH statement.  For more information about the DETACH statement, see your 
  11796.   operating system documentation. 
  11797.  
  11798. o Put the command to start the program in the CONFIG.SYS file using the RUN 
  11799.   statement.  Programs started with the RUN statement always are started as 
  11800.   background programs.  For more information about the RUN statement, see your 
  11801.   operating system documentation. 
  11802.  
  11803. Commands in the STARTUP.CMD file are not run as privileged programs. 
  11804. Therefore, you must be logged on locally as an administrator to start LAN 
  11805. Server services from the STARTUP.CMD file. 
  11806.  
  11807.        Note: 
  11808.        To start a service automatically when the server starts and before 
  11809.        anyone logs on at the server, put the NET START command (with the 
  11810.        service to be started) in the PRIVINIT.CMD file. 
  11811.  
  11812.  
  11813. ΓòÉΓòÉΓòÉ 15.5. Running Privileged Programs from the Command Line ΓòÉΓòÉΓòÉ
  11814.  
  11815. To start a privileged program at the OS/2 command prompt after the server is 
  11816. running, type PRIV followed by the command to start the program. 
  11817.  
  11818. For example, to start the SORT program in the background, type: 
  11819.  
  11820. DETACH SORT <source> target
  11821.  
  11822. To start the SORT program as a privileged background program, type: 
  11823.  
  11824. DETACH PRIV SORT <source> target
  11825.  
  11826.        Note: 
  11827.        LAN Server services are an exception to this requirement.  When started, 
  11828.        LAN Server services are automatically treated as privileged programs. 
  11829.        The PRIV command is not needed. 
  11830.  
  11831. When you start a program as a privileged program, the privilege applies only to 
  11832. that instance of the program.  If you or another user runs the program again 
  11833. later, the program is not automatically privileged.  This restriction applies 
  11834. to privileged programs started both from the command line and by the 
  11835. PRIVINIT.CMD file. 
  11836.  
  11837. Programs started by a privileged program, regardless of how the privileged 
  11838. program was started, are also privileged. See LAN Server Utilities for more 
  11839. information on the PRIV utility. 
  11840.  
  11841. Refer to the LAN Server Network Administrator Reference Volume 2: Performance 
  11842. Tuning for more information about how to set up the CONFIG.SYS file for Local 
  11843. Security. 
  11844.  
  11845.  
  11846. ΓòÉΓòÉΓòÉ 15.6. Local Security Guidelines ΓòÉΓòÉΓòÉ
  11847.  
  11848. On a server with Local Security, restrictions begin when the workstation 
  11849. starts, before system initialization files run. If you want the workstation to 
  11850. initialize when no one is logged on, the group LOCAL must have permission to 
  11851. run the server startup programs. 
  11852.  
  11853. To accomplish this, the LAN Services installation/configuration program 
  11854. automatically grants local permissions for certain files when local security is 
  11855. installed.  Refer to Default Access Control Profiles on Servers for a list of 
  11856. permissions installed with Local Security. 
  11857.  
  11858. Once LAN Server is installed, you can modify the default permissions. However, 
  11859. when you set permissions for any files on a server with Local Security, follow 
  11860. the security guidelines for each type of file. 
  11861.  
  11862.  
  11863. ΓòÉΓòÉΓòÉ 15.6.1. System Files ΓòÉΓòÉΓòÉ
  11864.  
  11865. The following files are examples of system files: 
  11866.  
  11867. CONFIG.SYS
  11868. PRIVINIT.CMD
  11869. STARTUP.CMD
  11870. IBMLAN.INI
  11871. SECURESH.EXE
  11872.  
  11873. The changes for the OS/2 2.1 operating system require that the desktop 
  11874. directory and files specified by the environment variables USER_INI and 
  11875. SYSTEM_INI have R, W, and X permissions for the entire tree. These permissions 
  11876. allow the desktop to start properly, but not all programs within the desktop 
  11877. can run without at least one user being logged on.  If this is unacceptable in 
  11878. your environment, set up the server so that someone logs on during startup. 
  11879.  
  11880.  
  11881. ΓòÉΓòÉΓòÉ 15.6.2. Data Files ΓòÉΓòÉΓòÉ
  11882.  
  11883. Data files are classified in three types: public, program, and private. 
  11884.  
  11885. Use the following security guidelines to set permissions for data files: 
  11886.  
  11887. o Give all local users read permission to public data files. 
  11888.  
  11889. o Give all local users read and write permissions to program data files written 
  11890.   to by programs that all users are allowed to use. 
  11891.  
  11892. o Do not give any permissions to the private user data files to the group 
  11893.   LOCAL. Give permissions for these private data files only to the appropriate 
  11894.   users. 
  11895.  
  11896.  
  11897. ΓòÉΓòÉΓòÉ 15.6.3. Executable Programs and Dynamic Link Libraries ΓòÉΓòÉΓòÉ
  11898.  
  11899. Executable programs have .EXE and .DLL as file name extensions. A dynamic link 
  11900. library contains commands used by executable programs. 
  11901.  
  11902. Use the following security guidelines to set permissions for executable 
  11903. programs and dynamic link libraries: 
  11904.  
  11905. o For general-use programs, give read and execute permissions to local users as 
  11906.   long as the permissions for the data files modified by these programs are set 
  11907.   correctly. 
  11908.  
  11909. o For programs and dynamic link libraries used only by administrators, do not 
  11910.   give permissions to local users or to any other group. 
  11911.  
  11912. o Do not give write or delete permissions for any program or dynamic link 
  11913.   library. 
  11914.  
  11915. o Do not give create permission for any directory specified in the PATH 
  11916.   statement in the CONFIG.SYS file. 
  11917.  
  11918.  
  11919. ΓòÉΓòÉΓòÉ 15.6.4. NET.ACC File ΓòÉΓòÉΓòÉ
  11920.  
  11921. The NET.ACC file contains the user accounts database for the server. 
  11922.  
  11923. Use the following security guidelines to set permissions for the NET.ACC file: 
  11924.  
  11925. o The LAN Services installation/configuration program gives all local users 
  11926.   read, write, and execute permissions to the NET.ACC file. 
  11927.  
  11928.   Giving the group LOCAL read, write, and execute permissions should not cause 
  11929.   security problems since the account information in the NET.ACC file is stored 
  11930.   in binary format instead of ASCII text.  Therefore, the information is not 
  11931.   easily readable with a text editor. 
  11932.  
  11933.   Also, as long as Local Security for 386 HPFS is enabled, the NET.ACC file 
  11934.   remains open.  Commands and programs that need exclusive access to a file 
  11935.   cannot work on the NET.ACC file while LAN Server is running. The COPY and DEL 
  11936.   commands, for example, need exclusive access. 
  11937.  
  11938. o If you revoke the read, write, and execute permissions for the NET.ACC file, 
  11939.   a local user cannot change a password or user comments while working at the 
  11940.   server; however, a user could do so from a remote workstation. 
  11941.  
  11942.        Notes: 
  11943.  
  11944.     1. The NETACC.BKP file is the NET.ACC backup file created by the BACKACC 
  11945.        utility. In order to preserve the NETACC.BKP file, do not give any users 
  11946.        or groups access permissions to the NETACC.BKP file. 
  11947.  
  11948.     2. In order to run the BACKACC command on a machine installed with Local 
  11949.        Security, you must: 
  11950.  
  11951.       o Be logged on locally as an administrator 
  11952.       o Have access to the \IBMLAN\ACCOUNTS subdirectory 
  11953.       o Have access to the root directory of the current drive 
  11954.  
  11955.  
  11956. ΓòÉΓòÉΓòÉ 15.6.5. Local Security Considerations for Programs ΓòÉΓòÉΓòÉ
  11957.  
  11958. On servers with Local Security, all programs are subject to file-access 
  11959. permissions.  All programs have the permissions granted to the group LOCAL. In 
  11960. addition, when a user logs on locally at the server, each program the user runs 
  11961. has the permissions granted to that user. When an administrator logs on, each 
  11962. program the administrator runs can access all files on the server, just as the 
  11963. administrator can. 
  11964.  
  11965. While one or more programs are running, users can log on and off the server. If 
  11966. a program is not privileged and a user or administrator logs on at the server, 
  11967. that program has the privilege of the user or administrator. When the user or 
  11968. administrator logs off at the server, the program has the privileges provided 
  11969. by the group LOCAL. 
  11970.  
  11971.  
  11972. ΓòÉΓòÉΓòÉ 15.6.5.1. Local Security Error Messages ΓòÉΓòÉΓòÉ
  11973.  
  11974. If users have problems running programs that are normally accessible, the 
  11975. problems might be caused by Local Security securing the file system. In some 
  11976. applications and programs, error messages do not clearly indicate that the 
  11977. cause of the problem is that users do not have sufficient access permissions to 
  11978. files on the locally secured workstation. 
  11979.  
  11980. To see if Local Security is preventing access because of insufficient access 
  11981. permissions for a user ID, log on to the workstation using an administrator ID 
  11982. and try the command again. Administrators can access all programs on a 
  11983. workstation with Local Security. If necessary, provide the needed access 
  11984. permissions to the group LOCAL or to users requiring access to programs on the 
  11985. workstation. 
  11986.  
  11987.        Note: 
  11988.        Turn on auditing to highlight problems with Local Security and file 
  11989.        access.  If administrators can successfully run programs but users 
  11990.        cannot, turn on auditing for both the server and the resources in 
  11991.        question.  Local resources are audited if Local Security is running. 
  11992.  
  11993.  
  11994. ΓòÉΓòÉΓòÉ 15.6.5.2. Local Security Access Control Profiles ΓòÉΓòÉΓòÉ
  11995.  
  11996. The following example illustrates the access control profiles that are added to 
  11997. servers when Local Security is installed: 
  11998.  
  11999. For all subdirectories specified           LOCAL:RX
  12000. by the DPATH environment variable
  12001. For all subdirectories specified           LOCAL:RX
  12002. by the PATH environment variable
  12003. For all subdirectories specified           LOCAL:RX
  12004. by the LIBPATH variable in CONFIG.SYS
  12005. For all subdirectories specified           LOCAL:RWX
  12006. by the DESKTOP directory tree
  12007. For all subdirectories specified           LOCAL:RX
  12008. by the GLOSSARY environment variable
  12009. For all subdirectories specified           LOCAL:RX
  12010. by the BOOKSHELF environment variable
  12011. For the file referenced                    LOCAL:RWX
  12012. by the USER_INI environment variable
  12013. For the file referenced                    LOCAL:RWX
  12014. by the SYSTEM_INI environment variable
  12015. For all subdirectories specified           LOCAL:RWXCD
  12016. by the TMP environment variable
  12017. For all subdirectories specified           LOCAL:RWXCD
  12018. by the TEMP environment variable
  12019. x:\                                        LOCAL:RX
  12020. Other HPFS drive roots                     LOCAL:RX
  12021. x:\OS2                                     LOCAL:RX
  12022. x:\IBM386FS                                LOCAL:RX
  12023. x:\OS2\INSTALL                             LOCAL:RX
  12024. x:\OS2\HELP                                LOCAL:RX
  12025.  
  12026. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  12027. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following access     Γöé
  12028. Γöé     control profile is added only for DBCS systems:            Γöé
  12029. Γöé                                        Γöé
  12030. Γöé      x:\OS2\SYSDATA               LOCAL:RWX         Γöé
  12031. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  12032.  
  12033. x:\OS2\BOOK                                LOCAL:RX
  12034. x:\OS2\DLL                                 LOCAL:RX
  12035. x:\OS2\SYSTEM                              LOCAL:RX
  12036. x:\SPOOL and subdirectories (queues)       LOCAL:RWXCDA
  12037. x:\IBMCOM                                  LOCAL:RX
  12038. d:\IBMLAN                                  LOCAL:RX
  12039. d:\IBMLAN\BOOK                             LOCAL:RX
  12040. d:\IBMLAN\ACCOUNTS                         LOCAL:RX
  12041. d:\IBMLAN\LOGS                             LOCAL:RX
  12042. d:\IBMLAN\ACCOUNTS\NET.ACC                 LOCAL:RWX
  12043. d:\IBMLAN\ACCOUNTS\NETACC.BKP              LOCAL:NONE
  12044. d:\IBMLAN\NETLIB                           LOCAL:RX
  12045. d:\IBMLAN\NETPROG                          LOCAL:RX
  12046. x:\IBM386FS\HPFS386.IFS                    LOCAL:NONE
  12047. d:\IBMLAN\INSTALL                          LOCAL:NONE
  12048. d:\IBMLAN\SERVICES                         LOCAL:RX
  12049. x:\MUGLIB                                  LOCAL:RX
  12050. x:\MUGLIB\ACCOUNTS                         LOCAL:RX
  12051. x:\MUGLIB\DLL                              LOCAL:RX
  12052. x:\OS2\MDOS\WINOS2\SYSTEM                  LOCAL:RX
  12053. x:\OS2\MDOS\WINOS2\*.INI                   LOCAL:RWX
  12054. x:\OS2\MDOS\WINOS2\*.GRP                   LOCAL:RWX
  12055. x:\NOWHERE                                 LOCAL:RWX
  12056. where x is the drive from which the OS/2 operating system was started and d is 
  12057. the drive where the subdirectory is located. 
  12058.  
  12059.        Notes: 
  12060.  
  12061.     1. The default access control profiles for Local Security permit the 
  12062.        default OS/2 2.1 desktop to start for users if no one is logged on.  If 
  12063.        the desktop has been reconfigured, not all of the correct access control 
  12064.        profiles might be created. If the desktop cannot be started when no one 
  12065.        logs on, try logging on as an administrator.  Then verify that all of 
  12066.        the objects referred to during the desktop initialization display 
  12067.        correctly. 
  12068.  
  12069.     2. The DESKTOP and NOWHERE directory names can be different on other 
  12070.        machines.  For example, the OS/2 2.0 desktop can be renamed to 
  12071.        MYDESKTOP.  In this case, MYDESKTOP should have LOCAL:RWX access.  The 
  12072.        NOWHERE directory name is translated for different languages. 
  12073.  
  12074.  
  12075. ΓòÉΓòÉΓòÉ 16. Using the Fault Tolerance System ΓòÉΓòÉΓòÉ
  12076.  
  12077. The Fault Tolerance system, which is provided with LAN Server-Advanced, 
  12078. protects against data loss when hard-disk failure occurs by: 
  12079.  
  12080. o Maintaining two copies of the data 
  12081. o Monitoring hard-disk operations 
  12082. o Correcting some errors automatically 
  12083. o Alerting an administrator about errors that cannot be automatically corrected 
  12084.  
  12085. The Fault Tolerance system allows drive mirroring and drive duplexing as well 
  12086. as error logging, alerting, and monitoring of disk activity in a mirrored, 
  12087. duplexed, or standard server disk system. Fault Tolerance can be installed on 
  12088. any server using LAN Server-Advanced and can be administered remotely.  In some 
  12089. cases, read performance can be improved for disks on mirrored drives, as the 
  12090. disk with the least number of items waiting for I/O is chosen for the read 
  12091. request. 
  12092.  
  12093.  
  12094. Fault Tolerance Drive Scenario
  12095.  
  12096. Drive mirroring and drive duplexing provide duplication of data stored on disk, 
  12097. thereby improving data integrity.  Drive mirroring is the duplication of a 
  12098. single logical drive or volume on two partitions that do not reside on the same 
  12099. physical disk. 
  12100.  
  12101. The primary partition is visible to the operating system. A primary partition 
  12102. as used within the Fault Tolerance system should not be confused with a primary 
  12103. partition as used by FDISKPM. Fault Tolerance primary partitions are actually 
  12104. logical drives; they can exist in FDISKPM extended partitions. The secondary 
  12105. partition is essentially the backup partition.  It appears as either type 
  12106. unknown or type 87 in FDISKPM and FDISK. The mirroring process automatically 
  12107. creates secondary partitions from contiguous free space.  An FDISKPM extended 
  12108. partition is created for the secondary partition by the mirroring process.  In 
  12109. the previous figure, Fault Tolerance Drive Scenario, drive F is mirrored. 
  12110. Drive F is the primary partition and F' (F prime) is the secondary partition. 
  12111.  
  12112. Drive duplexing is a special type of drive mirroring, with the additional 
  12113. advantage that the two disks on which the two partitions reside are controlled 
  12114. by two different disk controllers.  Drive duplexing provides protection against 
  12115. errors caused by a faulty controller as well as errors caused by a faulty disk. 
  12116. In the previous figure, Fault Tolerance Drive Scenario, drives C and E are 
  12117. duplexed.  Drives C and E are primary partitions and C' and E' are secondary 
  12118. partitions. 
  12119.  
  12120. Drive mirroring requires a minimum of two physical disks. The disks you use for 
  12121. mirroring must have the same geometry. Disks with matching geometries have the 
  12122. same number of sectors per track and the same number of tracks per cylinder. 
  12123.  
  12124. Drive duplexing requires a minimum of two disks on two different controllers. 
  12125. In addition, each mirrored pair of partitions must reside on disks that are 
  12126. handled by the same disk device driver. For example, if you have one SCSI 
  12127. controller and one ESDI controller in your system, you can set up a duplexed 
  12128. drive that has one partition on a SCSI drive and the other partition on an ESDI 
  12129. drive. Fault Tolerance supports up to 24 hard-disk partitions (12 mirrored 
  12130. drives). 
  12131.  
  12132. Fault monitoring detects errors that occur while hard-disk read and write 
  12133. operations are performed.  If you are monitoring disk operations, Fault 
  12134. Tolerance issues an alert when a critical error occurs. 
  12135.  
  12136. Error correction is best supported by HPFS-formatted drives. Error correction 
  12137. also helps recover and restore data that is otherwise lost because of a disk 
  12138. error. When certain disk errors occur, HPFS automatically recovers the data 
  12139. through hotfixing.  Hotfixing detects bad sectors and reroutes data to a good 
  12140. sector in a reserved area on the drive. Hotfixing is automatic and only works 
  12141. on a drive with HPFS. The hotfix corrects both the primary and secondary 
  12142. partitions. 
  12143.  
  12144. Another form of error correction is performed by the Fault Tolerance Monitor 
  12145. Utility (FTMONIT) during system startup if disk errors are indicated by either 
  12146. a disk failure or a low-confidence compare failure. A low-confidence compare 
  12147. refers to Fault Tolerance comparing key data structures on both partitions of a 
  12148. mirror disk.  If the data structures do not match, a low-confidence compare 
  12149. failure occurs. If disk errors are indicated, the FTMONIT utility automatically 
  12150. attempts to verify or compare all sectors on both the primary and secondary 
  12151. partitions of mirrored drives and correct any inconsistencies or errors. A 
  12152. message is displayed indicating the drive that is being verified. During the 
  12153. verification, the disk is locked and unavailable to users. 
  12154.  
  12155. Fault monitoring is possible regardless of the number of disks in the 
  12156. workstation and whether they are mirrored, duplexed, or neither. Refer to the 
  12157. LAN Server Network Administrator Reference Volume 1: Planning, Installation, 
  12158. and Configuration for more information about Fault Tolerance requirements and 
  12159. planning. 
  12160.  
  12161.  
  12162. ΓòÉΓòÉΓòÉ 16.1. Fault Tolerance Utilities ΓòÉΓòÉΓòÉ
  12163.  
  12164. The following four utilities control Fault Tolerance: 
  12165.  
  12166. o The Fault Tolerance Setup (FTSETUP) utility is a Presentation Manager 
  12167.   application that is used to configure Fault Tolerance and to mirror drives. 
  12168.   Refer to Using the FTSETUP Utility for more information about using the Fault 
  12169.   Tolerance Setup utility. 
  12170.  
  12171. o The FTMONIT utility is the process that controls Fault Tolerance monitoring 
  12172.   and reports errors.  By default, errors are logged and administrators are 
  12173.   alerted about errors.  The FTMONIT utility runs automatically when the line 
  12174.   RUN=FTMONIT.EXE is added to the CONFIG.SYS file.  This line is automatically 
  12175.   added to the CONFIG.SYS file when you run the FTSETUP utility the first time. 
  12176.   Because the FTMONIT utility runs automatically in the background, this 
  12177.   chapter does not describe how to use this utility. Refer to FTMONIT Utility 
  12178.   for more information. 
  12179.  
  12180. o The Fault Tolerance Administration (FTADMIN) utility is a Presentation 
  12181.   Manager application that displays the Fault Tolerance error log, manages 
  12182.   Fault Tolerance on remote servers, views drive statistics, and manage error 
  12183.   correction and drive verification. The FTADMIN utility can be run remotely to 
  12184.   perform these tasks on other server workstations on which the user has 
  12185.   administrative privileges. Refer to Using the FTADMIN Utility for more 
  12186.   information. 
  12187.  
  12188. o The Fault Tolerance Remote (FTREMOTE) utility is a response-file-driven 
  12189.   version of the FTADMIN utility and the FTSETUP utility that activates Fault 
  12190.   Tolerance, configures the drives to use Fault Tolerance in an unattended 
  12191.   state, verifies mirrored drives, and corrects errors. the FTREMOTE utility 
  12192.   can be called from the command line, from within a batch file, or through a 
  12193.   software distribution manager (SDM) such as the LAN Configuration 
  12194.   Installation Distribution Utility (LAN CID Utility). Refer to FTREMOTE 
  12195.   Utility for more information. 
  12196.  
  12197.        Note: 
  12198.        To use Fault Tolerance, Fault Tolerance Support must be installed on at 
  12199.        least one server.  In addition, Fault Tolerance Administration can be 
  12200.        installed on requesters so that administrators can then correct errors 
  12201.        remotely. 
  12202.  
  12203. The following information describes how to use the FTADMIN and FTSETUP 
  12204. utilities. 
  12205.  
  12206.  
  12207. ΓòÉΓòÉΓòÉ 16.2. Getting Started ΓòÉΓòÉΓòÉ
  12208.  
  12209. Refer to the LAN Server Network Administrator Reference Volume 1: Planning, 
  12210. Installation, and Configuration for Fault Tolerance planning considerations. 
  12211. The general steps to getting started with Fault Tolerance are as follows: 
  12212.  
  12213.  1. Ensure that hardware is installed properly.  See the LAN Server Network 
  12214.     Administrator Reference Volume 1: Planning, Installation, and 
  12215.     Configuration. 
  12216.  
  12217.     If your workstation has SCSI drives, be sure the SCSI adapters are 
  12218.     terminated properly.  Refer to the documentation that came with the 
  12219.     adapters for information. 
  12220.  
  12221.  2. Install OS/2.  If you plan to mirror the startup drive, install the OS/2 
  12222.     Boot Manager at the start of the first disk. This configuration helps with 
  12223.     recovery if the startup drive fails. Then allocate your startup drive 
  12224.     (usually C:) as a logical partition. Ignore the warning message from FDISK. 
  12225.  
  12226.  3. Install OS/2 LAN Server and Fault Tolerance. Select the Tailored path 
  12227.     during installation to find the option for installing Fault Tolerance. You 
  12228.     must install Fault Tolerance support on at least one server.  In addition, 
  12229.     you can install the FTADMIN utility on requesters. With the FTADMIN 
  12230.     utility, administrators can correct errors remotely. 
  12231.  
  12232.  4. Use the FDISKPM utility to create the logical drives to be used as Fault 
  12233.     Tolerance primary partitions on each disk. Secondary partitions are created 
  12234.     for you when you mirror the primary partitions. The mirroring process also 
  12235.     automatically formats both the primary and secondary partitions for the 
  12236.     386 HPFS. The maximum size of a mirrored drive is 1MB less than the maximum 
  12237.     size of a disk. 
  12238.  
  12239.           Hint: 
  12240.           Define all partitions with the FDISKPM utility.  Then use the FTSETUP 
  12241.           utility to manipulate the drives, not FDISKPM. 
  12242.  
  12243.  5. Use the FTSETUP utility to mirror drives that contain critical applications 
  12244.     and data.  Up to 12 drives can be mirrored, depending on available disk 
  12245.     space and the number of primary partitions. 
  12246.  
  12247.  6. Run the MAKEDISK /FT utility to update your 386 HPFS startup diskette with 
  12248.     the new mirroring configuration.  See the MAKEDISK Utility in IBM OS/2 LAN 
  12249.     Server Version 4.0 Commands and Utilities for more information about 
  12250.     creating and updating the 386 HPFS startup diskette. 
  12251.  
  12252.  7. Designate one or more administrators to receive alerts.  Add the 
  12253.     administrator user IDs to the alertnames parameter in the IBMLAN.INI file. 
  12254.  
  12255.  8. Maintain a regular disk backup schedule.  Fault Tolerance provides 
  12256.     protection for single disk failures; however, Fault Tolerance does not 
  12257.     necessarily provide protection for multiple failures or failures that occur 
  12258.     on both partitions of a mirrored drive. 
  12259.  
  12260.  
  12261. ΓòÉΓòÉΓòÉ 16.2.1. Planning Example ΓòÉΓòÉΓòÉ
  12262.  
  12263. Using the figure, Fault Tolerance Drive Scenario, as a guide, the following 
  12264. example illustrates how you can plan for using Fault Tolerance. 
  12265.  
  12266. Your company requires continuous server availability during business hours. 
  12267. Some of the data kept at the server must be available at all times.  Other data 
  12268. is needed only occasionally. You decide to organize the server by placing 
  12269. programs and data on separate drives, as follows: 
  12270.  
  12271. o The C drive is the startup drive, containing OS/2, LAN Server, and other 
  12272.   programs used daily. 
  12273.  
  12274. o The D drive contains correspondence and weekly sales reports, not critical to 
  12275.   daily use. 
  12276.  
  12277. o The E drive contains inventory and daily sales. This drive must be available 
  12278.   during business hours. 
  12279.  
  12280. o The F drive contains employee records, business accounting programs, customer 
  12281.   database, useful during business hours. 
  12282.  
  12283. o The G drive contains occasional-use software and data. 
  12284.  
  12285. Drives C and E, needed daily, require the greatest level of protection.  These 
  12286. drives are duplexed, providing protection from the failure of a single disk and 
  12287. failure of a disk controller. 
  12288.  
  12289. Drive F, somewhat less critical, is mirrored.  Drives D and G, because they are 
  12290. not critical to the daily running of your business, remain unmirrored. 
  12291. Additionally, the Boot Manager is installed to help with recovering from a 
  12292. failure of the C drive. 
  12293.  
  12294.  
  12295. ΓòÉΓòÉΓòÉ 16.3. Creating Logical Drives ΓòÉΓòÉΓòÉ
  12296.  
  12297. Before you begin mirroring, you need to create a logical drive (partition) with 
  12298. the Fixed Disk Utility (FDISKPM) provided by the operating system. You need to 
  12299. create only the drives you want to mirror.  You do not need to create a drive 
  12300. for secondary partitions. 
  12301.  
  12302.        Warning: 
  12303.        Do not use the FDISKPM utility to delete a drive that is mirrored. 
  12304.        Refer to Deleting a Drive for information about deleting a drive. 
  12305.  
  12306.  
  12307. Fault Tolerance must be active on at least one server.  Administrators can log 
  12308. on and run the FTADMIN utility from any requester on which it is installed and 
  12309. access mirrored drives remotely. Refer to your operating system documentation 
  12310. for more information about the FDISKPM utility. 
  12311.  
  12312.              To create a logical drive: 
  12313.  
  12314.  1. At the OS/2 command prompt, type the following and press Enter: 
  12315.  
  12316.         FDISKPM
  12317.  
  12318.     The Fixed Disk Utility window opens, displaying an icon for each physical 
  12319.     disk attached to the workstation. 
  12320.  
  12321.  2. Select the icon of the hard disk you want. 
  12322.  
  12323.  3. Select the free space. 
  12324.  
  12325.     Each block of free space that is available for partitioning is represented 
  12326.     by a row of information describing it in detail. 
  12327.  
  12328.  4. Select Options. 
  12329.  
  12330.  5. Select Create partition. 
  12331.  
  12332.     The create a partition window is displayed. 
  12333.  
  12334.     a. Specify the size of the disk in megabytes (MB). 
  12335.  
  12336.        Note: 
  12337.  
  12338.        1. If you are mirroring a drive, the size can be no larger than the 
  12339.           largest contiguous free space on another disk minus 1MB. For example, 
  12340.           if the largest area of contiguous free space on another disk is 
  12341.           160MB, then the largest logical drive that can be created is 159MB. 
  12342.  
  12343.        2. You can mirror to disks of different physical size than the original, 
  12344.           provided the disks have the same geometry (the same number of sectors 
  12345.           per track and the same number of tracks per cylinder). For example, 
  12346.           if your workstation has one disk that is 160MB and another that is 
  12347.           320MB, you can mirror a logical drive of up to 159MB from either 
  12348.           drive to the other.  You cannot mirror a logical drive of 200MB from 
  12349.           the 320MB drive to the 160MB drive, because the 160MB drive does not 
  12350.           have enough free space to contain the larger partition. 
  12351.  
  12352.     b. Select Logical for Type. 
  12353.  
  12354.              Hint: 
  12355.              Create startup drives as logical partitions rather than primary 
  12356.              partitions. Because drives cannot be recovered to a primary 
  12357.              partition, this step ensures that startup partitions can be 
  12358.              recovered to the same location on the disk. 
  12359.  
  12360.     c. Select Start for Location. 
  12361.     d. Select Create. 
  12362.  
  12363.        The new drive letter is displayed on the screen.  This drive letter 
  12364.        becomes effective when the workstation is restarted. 
  12365.  
  12366.           Note: 
  12367.           In this step, the system might reassign the drive letters of other 
  12368.           disks. Drives are alphabetic, in the order that they are found on 
  12369.           physical disks.  The system assigns drives letters first to the first 
  12370.           primary OS/2 partition on disk 1, then to the first primary OS/2 
  12371.           partition on disk 2, and so on. The next letters go to all drives in 
  12372.           the extended partition on disk 1, then to all drives in the extended 
  12373.           partition on disk 2, and so on. 
  12374.  
  12375.  6. Select Options, and then select Exit. 
  12376.  
  12377.  7. In the System Modified window, select Save. 
  12378.  
  12379.     A Restart System window is displayed. 
  12380.  
  12381.  8. Run Shutdown from the desktop. After the shutdown procedure is complete, 
  12382.     press Ctrl+Alt+Del to restart the workstation. 
  12383.  
  12384. The logical drive is created. 
  12385.  
  12386.  
  12387. ΓòÉΓòÉΓòÉ 16.4. Using the FTSETUP Utility ΓòÉΓòÉΓòÉ
  12388.  
  12389. The Fault Tolerance Setup (FTSETUP) utility is a Presentation Manager 
  12390. application that is used to configure Fault Tolerance and to mirror drives. You 
  12391. can start the FTSETUP utility from either the LAN Server Administration GUI or 
  12392. the OS/2 command line. 
  12393.  
  12394. Before running the FTSETUP utility, drives to be mirrored must be created with 
  12395. the FDISKPM utility.  Refer to the LAN Server Network Administrator Reference 
  12396. Volume 1: Planning, Installation, and Configuration for information about 
  12397. planning for Fault Tolerance. Refer to Creating Logical Drives for basic 
  12398. information about the FDISKPM utility. 
  12399.  
  12400.        Hint: 
  12401.        To maximize response time for users, run the FTSETUP utility when disk 
  12402.        activity is minimal. 
  12403.  
  12404. The FTSETUP utility enables the user to: 
  12405.  
  12406. o Activate Fault Tolerance, including fault monitoring 
  12407. o Select drives to mirror 
  12408. o Check available disk space to use for secondary partitions 
  12409. o Format drives prior to mirroring (done automatically by Fault Tolerance) 
  12410. o Mirror an HPFS drive that contains data 
  12411. o Mirror the IPL drive 
  12412. o Recover detached secondary partitions 
  12413. o Unmirror drives 
  12414. o Delete drives 
  12415. o Deactivate Fault Tolerance 
  12416.  
  12417.  
  12418. ΓòÉΓòÉΓòÉ 16.4.1. Activating Fault Tolerance with the FTSETUP Utility ΓòÉΓòÉΓòÉ
  12419.  
  12420. This procedure needs to be performed only once, after installation. If, 
  12421. however, you install multiple operating systems, activate Fault Tolerance on 
  12422. all startup partitions. 
  12423.  
  12424.        Warning: 
  12425.        Restarting the workstation or turning it off while the FTSETUP utility 
  12426.        is running can produce unpredictable results. Always run Shutdown before 
  12427.        restarting the workstation. 
  12428.  
  12429.  
  12430. To start the FTSETUP utility from the LAN Server Administration GUI, perform 
  12431. the following procedure. 
  12432.  
  12433.              To activate Fault Tolerance: 
  12434.  
  12435.     1. Open LAN Services from the desktop. 
  12436.  
  12437.     2. Open FTSETUP. 
  12438.  
  12439.              Hint: 
  12440.              You can, instead, start the FTSETUP utility from the command line 
  12441.              by entering FTSETUP at an OS/2 prompt. 
  12442.  
  12443.        The first time you start the FTSETUP utility, the System Capabilities 
  12444.        window is displayed to indicate that the workstation supports either 
  12445.        fault monitoring only or both fault monitoring and drive mirroring. 
  12446.  
  12447.     3. Select Activate to configure Fault Tolerance. 
  12448.  
  12449.        Lines are added to the CONFIG.SYS file to invoke the Fault Tolerance 
  12450.        device driver and activate fault monitoring.  After the configuration is 
  12451.        complete, an information window is displayed, indicating that the 
  12452.        workstation must be restarted. 
  12453.  
  12454.     4. Select OK on the information window. 
  12455.  
  12456.     5. Select Drive, and then select Exit. 
  12457.  
  12458.     6. Run Shutdown from the desktop. Then press Ctrl+Alt+Del to restart the 
  12459.        workstation. 
  12460.  
  12461.  
  12462. ΓòÉΓòÉΓòÉ 16.4.2. The FTSETUP Utility Window Organization ΓòÉΓòÉΓòÉ
  12463.  
  12464. You control the FTSETUP utility through the Fault Tolerance Setup main window, 
  12465. shown in the following figure, Fault Tolerance Setup Main Window. To display 
  12466. the main window, either open the FTSETUP object in the LAN Server folder or 
  12467. enter the FTSETUP command at an OS/2 prompt. 
  12468.  
  12469.        Note: 
  12470.        The first time the FTSETUP utility is run, the System Capabilities 
  12471.        window is displayed.  Refer to Activating Fault Tolerance with the 
  12472.        FTSETUP Utility for the steps to activate Fault Tolerance. 
  12473.  
  12474.  
  12475. FaultToleranceSetupMainWindow
  12476.  
  12477.  
  12478. ΓòÉΓòÉΓòÉ 16.4.3. FTSETUP Main Window Elements ΓòÉΓòÉΓòÉ
  12479.  
  12480. The Fault Tolerance Setup main window contains four columns of information: 
  12481.  
  12482. o The Drive column contains a letter, C through Z, which represents the current 
  12483.   logical drive being viewed, or a question mark (?) for detached drives. The 
  12484.   drive letter can change while the FTSETUP utility is running.  The drive 
  12485.   letter represents the new drive letter assignments made with the FTSETUP 
  12486.   utility. 
  12487.  
  12488.   The Drive column includes several icons: 
  12489.  
  12490.    - An icon that looks like a drive identifies a drive that is not mirrored. 
  12491.  
  12492.    - An icon that looks like two stacked drives identifies a drive that is 
  12493.      mirrored. 
  12494.  
  12495.    - An icon that looks like a cracked drive with a question mark identifies a 
  12496.      detached drive. 
  12497.  
  12498. o The IPL column contains the drive letter assigned at the last initial program 
  12499.   load.  The drive letter in this column is the letter used by the other 
  12500.   programs running on the workstation. 
  12501.  
  12502. o The Volume column contains the label assigned by the user to each logical 
  12503.   drive. 
  12504.  
  12505. o The Status column contains the current status of the logical drive or 
  12506.   partition.  The Status column can have the following values: 
  12507.  
  12508.    - Cannot mirror is assigned to an unmirrored drive when there is not enough 
  12509.      additional disk space in the workstation to mirror that drive.  This value 
  12510.      is assigned to all drives if the workstation has only a single hard disk. 
  12511.      Also, primary partitions that are not located at the beginning of a disk 
  12512.      cannot be mirrored. 
  12513.  
  12514.    - Not mirrored indicates that a drive is not mirrored and is available for 
  12515.      drive mirroring or deleting. 
  12516.  
  12517.    - Mirrored indicates that the drive is mirrored and is available for drive 
  12518.      unmirroring. 
  12519.  
  12520.    - Detached indicates that a mirror (secondary partition) is no longer 
  12521.      associated with a primary partition.  Any partition with this status has a 
  12522.      question mark (?) assigned to it as a drive letter. 
  12523.  
  12524.    - Pending mirror indicates that the drive has been selected for mirroring 
  12525.      and is associated with a secondary partition.  The drive becomes mirrored 
  12526.      when the workstation is restarted. 
  12527.  
  12528.    - Pending unmirror indicates that the drive has been selected to be 
  12529.      unmirrored.  The associated secondary partition is available as a valid 
  12530.      logical drive.  The drive becomes unmirrored when the workstation is 
  12531.      restarted. 
  12532.  
  12533.    - Pending recover describes a detached drive selected for recovery.  The 
  12534.      drive is recovered when the workstation is restarted. 
  12535.  
  12536.    - Recover/mirror describes a detached drive selected for mirrored recovery 
  12537.      as the primary or secondary partition in the mirrored pair.  The drive is 
  12538.      recovered and mirrored when the workstation is restarted. 
  12539.  
  12540.  
  12541. ΓòÉΓòÉΓòÉ 16.4.4. Window Flow ΓòÉΓòÉΓòÉ
  12542.  
  12543. The following figure, Fault Tolerance Setup Window Flow, shows the GUI panel 
  12544. organization for Fault Tolerance Setup. 
  12545.  
  12546.         FTSETUP Main Window
  12547.              ┬░
  12548.  ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  12549.  Γöé          Γöé                 Γöé
  12550. Drive       Options               Help
  12551.  Γöé          Γöé                 Γöé
  12552.  Γöé      ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ             Γöé
  12553.  Γöé      Γöé        Γöé             Γöé
  12554.  Γöé    Available    Deactivate           Γöé
  12555.  Γöé     space    Fault Tolerance         Γöé
  12556.  Γöé                           Γöé
  12557.  Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ   Γöé
  12558.  Γöé     Γöé     Γöé     Γöé      Γöé     Γöé   Γöé
  12559. Details   Γöé   Unmirror   Γöé    Recover   Γöé   Γöé
  12560.       Γöé         Γöé    secondary   Γöé   Γöé
  12561.       Γöé         Γöé          Γöé   Γöé
  12562.      Mirror       Delete        Exit  Γöé
  12563.                             Γöé
  12564.      ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  12565.      Γöé     Γöé     Γöé    Γöé    Γöé     Γöé
  12566.     Help for   Γöé    Keys   Γöé    Help    Γöé
  12567.      help    Γöé    help   Γöé    index    Γöé
  12568.           Γöé         Γöé         Γöé
  12569.          Extended     Tutorial      About
  12570.           help               FTSETUP
  12571.  
  12572. Fault Tolerance Setup Window Flow 
  12573.  
  12574.  
  12575. ΓòÉΓòÉΓòÉ 16.4.5. Menu Bar ΓòÉΓòÉΓòÉ
  12576.  
  12577. The menu bar at the top of the Fault Tolerance Setup main window contains the 
  12578. following choices: 
  12579.  
  12580. o Drive 
  12581. o Options 
  12582. o Help 
  12583.  
  12584. The following sections describe the choices you can select from the Drive, 
  12585. Options, and Help pull-down menus. 
  12586.  
  12587.  
  12588. ΓòÉΓòÉΓòÉ 16.4.5.1. Drive ΓòÉΓòÉΓòÉ
  12589.  
  12590. The Drive menu contains the following choices: 
  12591.  
  12592. o The Details menu choice displays the status of the drive. 
  12593.  
  12594. o The Mirror menu choice enables you to mirror valid logical drives. Any 
  12595.   logical drive with the status of Not mirrored is available for drive 
  12596.   mirroring.  A maximum of 12 drives can be mirrored. 
  12597.  
  12598. o The Unmirror menu choice enables you to unmirror valid logical drives.  Any 
  12599.   logical drive with the status of Mirrored or Pending mirror is available for 
  12600.   drive unmirroring. 
  12601.  
  12602. o The Delete menu choice enables you to delete valid logical drives.  Any 
  12603.   logical drive with the status of Not mirrored or Pending unmirror is 
  12604.   available for deletion. You can also delete a logical drive with the status 
  12605.   of Cannot mirror as long as the drive is not the IPL volume or the C drive. 
  12606.  
  12607.           Warning: 
  12608.           Deleting a drive causes all data on the drive to be lost.  Save any 
  12609.           valuable data on the drive before deleting the drive. 
  12610.  
  12611. o The Recover secondary menu choice enables you to recover a secondary 
  12612.   partition that no longer has a corresponding primary partition. 
  12613.  
  12614. o The Exit menu choice returns you to the OS/2 command prompt.  However, some 
  12615.   changes require you to save the changes and restart the workstation. 
  12616.  
  12617.  
  12618. ΓòÉΓòÉΓòÉ 16.4.5.2. Options ΓòÉΓòÉΓòÉ
  12619.  
  12620. The Options menu contains the following choices: 
  12621.  
  12622. o The Available space menu choice specifies the total amount of unused storage 
  12623.   space on the hard disks and the largest disk space available for mirroring. 
  12624.  
  12625. o The Deactivate Fault Tolerance menu choice provides the following functions: 
  12626.  
  12627.    - The setup program removes the RUN=FTMONIT.EXE and DEVICE=DISKFT.SYS 
  12628.      statements from the CONFIG.SYS file. 
  12629.  
  12630.    - If there are no secondary drives in the workstation when Fault Tolerance 
  12631.      is deactivated, the FTSETUP utility returns to the OS/2 command prompt. 
  12632.  
  12633.    - All drives that are either mirrored or pending a mirror are unmirrored, 
  12634.      and their secondary drives are deleted.  This operation requires 
  12635.      restarting the workstation. 
  12636.  
  12637.    - All detached mirrored drives are recovered.  This operation requires 
  12638.      restarting the workstation. 
  12639.  
  12640.  
  12641. ΓòÉΓòÉΓòÉ 16.4.5.3. Help ΓòÉΓòÉΓòÉ
  12642.  
  12643. The Help menu contains the following choices: 
  12644.  
  12645. o The Help for help menu choice explains how to display help information and 
  12646.   how to use the Help window. 
  12647.  
  12648. o The Extended help menu choice displays general help information. 
  12649.  
  12650. o The Keys help menu choice explains how to use the keyboard with the FTSETUP 
  12651.   utility. 
  12652.  
  12653. o The Tutorial menu choice provides a step-by-step procedure for mirroring a 
  12654.   drive, unmirroring a drive, deleting a drive, and recovering a detached 
  12655.   secondary partition. 
  12656.  
  12657. o The Help index menu choice displays an index of topics for which online help 
  12658.   is available. 
  12659.  
  12660. o The About FTSETUP menu choice displays the version number of the FTSETUP 
  12661.   utility. 
  12662.  
  12663.  
  12664. ΓòÉΓòÉΓòÉ 16.4.6. Viewing Drive Details ΓòÉΓòÉΓòÉ
  12665.  
  12666. The Details menu choice on the Drive pull-down menu in the FTSETUP utility 
  12667. displays the details of a drive on the workstation. 
  12668.  
  12669.  
  12670. Drive Details Window
  12671.  
  12672.              To view details of a drive: 
  12673.  
  12674.     1. Make sure the FTSETUP utility is configured for your system. For more 
  12675.        information, see Activating Fault Tolerance with the FTSETUP Utility. 
  12676.  
  12677.     2. Open LAN Services from the desktop. 
  12678.  
  12679.     3. Open FTSETUP. 
  12680.  
  12681.              Hint: 
  12682.              You can, instead, start the FTSETUP utility from the command line 
  12683.              by entering FTSETUP at an OS/2 prompt. 
  12684.  
  12685.        The Fault Tolerance Setup main window is displayed. 
  12686.  
  12687.     4. Select the drive for which you want to view details. 
  12688.  
  12689.     5. Select Drive from the menu bar of the Fault Tolerance Setup main window. 
  12690.  
  12691.     6. Select Details. The Drive Details window is displayed, with the 
  12692.        following fields: 
  12693.  
  12694.       o Drive Letter indicates the letter, C through Z, that represents the 
  12695.         current logical drive being viewed, or a question mark (?) for detached 
  12696.         drives.  The drive letter can change while the FTSETUP utility is 
  12697.         running. The drive letter represents the new drive letter assignments 
  12698.         made with the FTSETUP utility. 
  12699.  
  12700.       o IPL drive letter indicates the drive letter assigned at the last 
  12701.         initial program load.  This drive letter is the letter used by the 
  12702.         other programs running on the workstation. 
  12703.  
  12704.       o Volume name indicates the label assigned by the user to the logical 
  12705.         drive. 
  12706.  
  12707.       o Status indicates the current status of the logical drive or partition. 
  12708.         Possible values are defined in FTSETUP Main Window Elements. 
  12709.  
  12710.       o Drive format indicates the file system type.  The possible values are 
  12711.         FAT, HPFS, and UNKNOWN. 
  12712.  
  12713.       o Drive size indicates the size, in megabytes, assigned by the user when 
  12714.         the drive was defined using the FDISKPM utility. 
  12715.  
  12716.       o Primary partition disk indicates the number of the hard disk on which 
  12717.         the logical drive resides (from 1 through 24). 
  12718.  
  12719.       o Primary starting cylinder indicates the starting cylinder of the 
  12720.         primary partition on the primary disk. 
  12721.  
  12722.       o Secondary partition disk indicates the number of the hard disk on which 
  12723.         the secondary partition resides.  This field applies only to a mirrored 
  12724.         drive. 
  12725.  
  12726.       o Secondary starting cylinder indicates the starting cylinder of the 
  12727.         secondary partition on the secondary disk (the disk containing the 
  12728.         mirror).  This field applies only to a mirrored drive. 
  12729.  
  12730.     7. Select OK to exit the Drive Details window and return to the Fault 
  12731.        Tolerance Setup main window. 
  12732.  
  12733.        You can exit the FTSETUP utility now or continue to use other menu bar 
  12734.        choices. 
  12735.  
  12736.     8. To exit the FTSETUP utility, select Exit from the Drive pull-down menu. 
  12737.  
  12738.  
  12739. ΓòÉΓòÉΓòÉ 16.4.7. Mirroring a Drive ΓòÉΓòÉΓòÉ
  12740.  
  12741. Mirrored drives must meet several conditions. 
  12742.  
  12743. A workstation must contain two or more hard disks to have mirrored partitions. 
  12744. The disks must have the same geometry, which is the same number of sectors per 
  12745. track and the same number of tracks per cylinder. Diskette drives, CD-ROM 
  12746. drives, and redirected network drives cannot be mirrored. 
  12747.  
  12748. The hard disk intended to contain the secondary partition must have at least as 
  12749. much contiguous unallocated space as the primary partition. 
  12750.  
  12751. FDISKPM primary partitions must reside at the start of a disk to be mirrored. 
  12752. Logical drives residing in extended FDISKPM partitions can start anywhere on 
  12753. the disk. 
  12754.  
  12755. You can mirror a drive containing data only if the drive is formatted with 
  12756. HPFS.  Drives formatted with the FAT file system must be reformatted with HPFS 
  12757. before mirroring. Back up the drive before mirroring it, because the FTSETUP 
  12758. utility automatically reformats the disk (after obtaining your okay in a 
  12759. warning window) and overwrites data. 
  12760.  
  12761. Whenever you change the configuration of a mirrored drive, you must restart the 
  12762. workstation to put the change into effect. 
  12763.  
  12764. Also, you must update the 386 HPFS startup diskette with the latest 
  12765. configuration information. 
  12766.  
  12767.        Warning: 
  12768.        The FTSETUP utility automatically formats non-HPFS drives.  Before 
  12769.        mirroring drives, back up any data on non-HPFS drives. An HPFS drive 
  12770.        containing data can be mirrored without first backing up the data it 
  12771.        contains.  If a drive is an HPFS drive and contains data, no format is 
  12772.        done on the primary partition of the mirror.  Rather, the data is 
  12773.        directly copied to the secondary partition to create the mirror. 
  12774.  
  12775.  
  12776.              To mirror a drive: 
  12777.  
  12778.     1. Create the logical drive you want to mirror, if it is not already 
  12779.        created. 
  12780.  
  12781.     2. Make sure the FTSETUP utility is configured for your system. For more 
  12782.        information, see Activating Fault Tolerance with the FTSETUP Utility. 
  12783.  
  12784.     3. Open LAN Services from the desktop. 
  12785.  
  12786.     4. Open FTSETUP. 
  12787.  
  12788.              Hint: 
  12789.              You can, instead, start the FTSETUP utility from the command line 
  12790.              by entering FTSETUP at an OS/2 prompt. 
  12791.  
  12792.        The Fault Tolerance Setup main window is displayed. 
  12793.  
  12794.     5. Select the drive you want to mirror. 
  12795.  
  12796.     6. Select Drive. 
  12797.  
  12798.     7. Select Mirror. 
  12799.  
  12800.        An information window is displayed, indicating that the selected drive 
  12801.        has the Pending Mirror status. 
  12802.  
  12803.              Note: 
  12804.              The following two steps apply only to those drives not already 
  12805.              formatted with the HPFS. 
  12806.  
  12807.     8. Either select Format to format and mirror the drive, or select Cancel to 
  12808.        cancel the mirror request. 
  12809.  
  12810.        When the drive is formatted, the Volume Label window opens. You can, if 
  12811.        you choose, enter a new volume label. 
  12812.  
  12813.              Hint: 
  12814.              Specifying your own label is important.  The system can change 
  12815.              logical drive letters when a new drive is created or a detached 
  12816.              drive is recovered.  The volume labels are the only way you can 
  12817.              determine which drive is assigned to a letter. 
  12818.  
  12819.     9. Type a volume label for the drive, and then select OK on the Volume 
  12820.        Label window. 
  12821.  
  12822.              Note: 
  12823.              A Locked Drive message might be displayed, indicating some 
  12824.              application files are in use.  Ignore this message and select 
  12825.              Mirror to continue. 
  12826.  
  12827.        An information window is displayed, indicating that the selected drive 
  12828.        has the Pending mirror status. 
  12829.  
  12830.    10. Select OK on the information window. 
  12831.  
  12832.        Repeat steps 5 through 10 for additional mirrors. After finishing your 
  12833.        selections, you must exit the FTSETUP utility and restart your 
  12834.        workstation to use the mirrored drive. 
  12835.  
  12836.        To exit the FTSETUP utility and restart your workstation: 
  12837.  
  12838.    11. End all applications and close all windows. 
  12839.  
  12840.    12. Select Drive. 
  12841.  
  12842.    13. Select Exit. 
  12843.  
  12844.    14. Select Save from the Partition Changes window to save the changes.  An 
  12845.        information window is displayed, indicating that the FTSETUP utility is 
  12846.        creating partition configuration files. 
  12847.  
  12848.        Another window is displayed, indicating that data is being copied for 
  12849.        each pending mirrored drive. 
  12850.  
  12851.    15. Run Shutdown from the desktop.  When the shutdown procedure has 
  12852.        completed, press Ctrl+Alt+Del to restart the workstation. 
  12853.  
  12854.    16. Insert the OS/2 Installation/Diskette 1 in the disk drive. 
  12855.  
  12856.    17. Enter the following command at an OS/2 prompt: 
  12857.  
  12858.               MAKEDISK /FT
  12859.  
  12860.        The operating system updates your 386 HPFS startup diskette with the new 
  12861.        mirroring configuration.  See the MAKEDISK Utility in IBM OS/2 LAN 
  12862.        Server Version 4.0 Commands and Utilities for more information about 
  12863.        creating and updating the 386 HPFS startup diskette. 
  12864.  
  12865.  
  12866. ΓòÉΓòÉΓòÉ 16.4.8. Hints and Tips on Mirroring a Startup Drive ΓòÉΓòÉΓòÉ
  12867.  
  12868. When you begin to mirror the startup drive, you may receive a warning message. 
  12869. This message notifies you that because other processes are using the startup 
  12870. drive, the mirror to be created may not initially be identical to the original 
  12871. partition. Also, when Shutdown starts, any data in the disk cache that is 
  12872. intended for the startup drive is written only to the primary partition of the 
  12873. mirror. 
  12874.  
  12875. When you restart, Fault Tolerance detects the difference and generates an error 
  12876. code 107 (a low-confidence compare error).  Run the FTADMIN utility at this 
  12877. point and verify the mirrored startup drive.  Doing so synchronizes both 
  12878. partitions in the mirror and corrects the error code 107. 
  12879.  
  12880.  
  12881. ΓòÉΓòÉΓòÉ 16.4.9. Unmirroring a Drive ΓòÉΓòÉΓòÉ
  12882.  
  12883. Use the next procedure to reconfigure a mirrored drive as one that is not 
  12884. mirrored. 
  12885.  
  12886.              To unmirror a drive: 
  12887.  
  12888.     1. Make sure the FTSETUP utility is configured for your system. For more 
  12889.        information, see Activating Fault Tolerance with the FTSETUP Utility. 
  12890.  
  12891.     2. Open LAN Services from the desktop. 
  12892.  
  12893.     3. Open FTSETUP. 
  12894.  
  12895.              Note: 
  12896.              You can, instead, start the FTSETUP utility from the command line 
  12897.              by entering FTSETUP at an OS/2 prompt. 
  12898.  
  12899.        The Fault Tolerance Setup main window is displayed. 
  12900.  
  12901.     4. Select the drive you want to unmirror. 
  12902.  
  12903.     5. Select Drive. 
  12904.  
  12905.     6. Select Unmirror. 
  12906.  
  12907.        An information window is displayed, indicating that drive unmirroring is 
  12908.        complete. 
  12909.  
  12910.     7. Select OK from the information window. You can select other options at 
  12911.        this point.  After finishing your selections, you must exit the FTSETUP 
  12912.        utility and restart your workstation to use the recovered secondary 
  12913.        partition. 
  12914.  
  12915.        The next steps describe how to exit the FTSETUP utility and restart your 
  12916.        workstation. 
  12917.  
  12918.     8. Select Drive. 
  12919.  
  12920.     9. Select Exit. 
  12921.  
  12922.    10. Select Save from the Partition Changes window to save the changes.  An 
  12923.        information window is displayed, indicating that the FTSETUP utility is 
  12924.        creating partition configuration files. 
  12925.  
  12926.    11. Select OK on the information window. 
  12927.  
  12928.    12. Run Shutdown from the desktop.  When the shutdown procedure has 
  12929.        completed, press Ctrl+Alt+Del to restart the workstation. 
  12930.  
  12931.  
  12932. ΓòÉΓòÉΓòÉ 16.4.10. Deleting a Drive ΓòÉΓòÉΓòÉ
  12933.  
  12934. You can use the FTSETUP utility to delete any drives that are not mirrored, 
  12935. except for the IPL volume. 
  12936.  
  12937.        Warning: 
  12938.        Deleting a drive causes all data on the drive to be lost.  Save any 
  12939.        valuable data on the drive before deleting the drive. 
  12940.  
  12941.  
  12942.              To delete a drive: 
  12943.  
  12944.     1. Make sure the FTSETUP utility is configured for your system. For more 
  12945.        information, see Activating Fault Tolerance with the FTSETUP Utility. 
  12946.  
  12947.     2. Open LAN Services from the desktop. 
  12948.  
  12949.     3. Open FTSETUP. 
  12950.  
  12951.              Hint: 
  12952.              You can, instead, start the FTSETUP utility from the command line 
  12953.              by entering FTSETUP at an OS/2 prompt. 
  12954.  
  12955.        The Fault Tolerance Setup main window is displayed. 
  12956.  
  12957.     4. Select the drive you want to delete. 
  12958.  
  12959.     5. Select Drive. 
  12960.  
  12961.     6. Select Delete. 
  12962.  
  12963.        An information window is displayed, indicating that deleting the drive 
  12964.        erases all the data on that drive. You can select other options at this 
  12965.        point. 
  12966.  
  12967.        After finishing your selections, exit the FTSETUP utility and restart 
  12968.        your workstation to complete the drive deletion. The remaining steps 
  12969.        describe how to exit the FTSETUP utility and restart your workstation. 
  12970.  
  12971.     7. Select Drive. 
  12972.  
  12973.     8. Select Exit. 
  12974.  
  12975.     9. Select Save from the Partition Changes window to save the changes.  An 
  12976.        information window is displayed, indicating that the FTSETUP utility is 
  12977.        creating partition configuration files. 
  12978.  
  12979.    10. Select OK on the information window. 
  12980.  
  12981.    11. Run Shutdown from the desktop.  When the shutdown is complete, press 
  12982.        Ctrl+Alt+Del to restart the workstation. 
  12983.  
  12984.  
  12985. ΓòÉΓòÉΓòÉ 16.4.11. Recovering a Detached Secondary Partition ΓòÉΓòÉΓòÉ
  12986.  
  12987. In a mirrored pair, a secondary partition that does not have an associated 
  12988. primary partition is referred to as detached. Detached drives have a question 
  12989. mark (?) as their drive letter in the Fault Tolerance Setup and Fault Tolerance 
  12990. Administration main windows. For example, if you have a mirrored drive and the 
  12991. hard disk with the primary partition fails and needs to be replaced, an error 
  12992. is logged and an alert is sent. Data is not lost. The next time the FTSETUP 
  12993. utility or the FTADMIN utility is run, a question mark (?) appears as the drive 
  12994. letter for the secondary partition.  The ? indicates that the secondary 
  12995. partition is detached. Detached drives can be a symptom of total disk failure. 
  12996. If you suspect total disk failure, see Fault Tolerance Recovery Procedures. 
  12997.  
  12998. You can recover the detached secondary partition, making it visible to the 
  12999. operating system. As a part of the recovery process, the detached secondary 
  13000. partition optionally can be made into a primary or secondary partition of a 
  13001. mirrored drive. 
  13002.  
  13003. When you recover a detached drive, it is given a drive letter, which can change 
  13004. the drive letters of other drives.  To sort out any changes in the drive letter 
  13005. configuration, note the volume label on each drive. Although drive letters can 
  13006. change, volume labels do not. 
  13007.  
  13008.              To recover a detached drive: 
  13009.  
  13010.     1. Make sure the FTSETUP utility is configured for your system. For more 
  13011.        information, see Activating Fault Tolerance with the FTSETUP Utility. 
  13012.  
  13013.     2. Open LAN Services from the desktop. 
  13014.  
  13015.     3. Open FTSETUP. 
  13016.  
  13017.              Hint: 
  13018.              You can, instead, start the FTSETUP utility from the command line 
  13019.              by entering FTSETUP at an OS/2 prompt. 
  13020.  
  13021.        The Fault Tolerance Setup main window is displayed. 
  13022.  
  13023.     4. Select the detached drive you want to recover. 
  13024.  
  13025.     5. Select Drive. 
  13026.  
  13027.     6. Select Recover secondary. 
  13028.  
  13029.     7. Select the type of recovery: 
  13030.  
  13031.       o Leave the drive unmirrored 
  13032.       o Make the drive the primary of a mirror 
  13033.       o Make the drive the secondary of a mirror 
  13034.  
  13035.        An information window is displayed, indicating that the partition has 
  13036.        been recovered. 
  13037.  
  13038.     8. Select OK from the information window. 
  13039.  
  13040.        You must exit the FTSETUP utility and restart your workstation to use 
  13041.        the recovered secondary partition. 
  13042.  
  13043.        The next steps describe how to exit the FTSETUP utility and restart your 
  13044.        workstation: 
  13045.  
  13046.     9. Select Drive. 
  13047.  
  13048.    10. Select Exit. 
  13049.  
  13050.    11. Select Save from the Partition Changes window to save the changes. 
  13051.  
  13052.        An information window is displayed, indicating that the FTSETUP utility 
  13053.        is creating partition configuration files. If you selected Primary or 
  13054.        Secondary in step 4, a window is displayed indicating the progress of 
  13055.        updating those files and copying the existing data to the new partition. 
  13056.  
  13057.    12. Select OK on the information window requesting a shutdown. 
  13058.  
  13059.    13. Run Shutdown from the desktop.  When the shutdown procedure is complete, 
  13060.        press Ctrl+Alt+Del to restart the workstation. 
  13061.  
  13062.  
  13063. ΓòÉΓòÉΓòÉ 16.5. Using the FTADMIN Utility ΓòÉΓòÉΓòÉ
  13064.  
  13065. The Fault Tolerance Administration (FTADMIN) utility is a Presentation Manager 
  13066. application that is used to display the Fault Tolerance error log, display 
  13067. drive statistics, and control error correction and drive verification. You can 
  13068. start the FTADMIN utility from either the LAN Server Administration GUI or the 
  13069. OS/2 command line. 
  13070.  
  13071. You can use the FTADMIN utility on any requester or server workstation that is 
  13072. running LAN Server. Also, you can run the FTADMIN utility remotely to perform 
  13073. the previously listed tasks on other server workstations on which you have 
  13074. administrative privileges. 
  13075.  
  13076. From the Fault Tolerance Administration main window, you can: 
  13077.  
  13078. o Display local or remote disk information 
  13079. o Display error-rate statistics 
  13080. o Verify mirrored drives 
  13081. o Display and correct disk faults 
  13082. o Set and reset Fault Tolerance alerting 
  13083. o Select a different server to administer 
  13084.  
  13085.  
  13086. ΓòÉΓòÉΓòÉ 16.5.1. FTADMIN Window Organization ΓòÉΓòÉΓòÉ
  13087.  
  13088. You control the FTADMIN utility through the Fault Tolerance Administration main 
  13089. window, shown in the following figure, Fault Tolerance Administration Main 
  13090. Window. To display the Fault Tolerance Administration main window, either open 
  13091. the FTADMIN object in the LAN Server folder or enter the FTADMIN command at the 
  13092. OS/2 prompt. 
  13093.  
  13094.  
  13095. Fault Tolerance Administration Main Window
  13096.  
  13097.  
  13098. ΓòÉΓòÉΓòÉ 16.5.2. FTADMIN Main Window Elements ΓòÉΓòÉΓòÉ
  13099.  
  13100. The Fault Tolerance Administration main window contains three sections of 
  13101. information: 
  13102.  
  13103. o Title Bar 
  13104. o Logical Drive Information 
  13105. o Error Information 
  13106.  
  13107.  
  13108. ΓòÉΓòÉΓòÉ 16.5.2.1. Title Bar ΓòÉΓòÉΓòÉ
  13109.  
  13110. The title bar specifies the server for the FTADMIN utility.  The title bar text 
  13111. is in the form: 
  13112.  
  13113. Fault Tolerance Administration for \\servername 
  13114.  
  13115. where servername is the name of the server being viewed. 
  13116.  
  13117.  
  13118. ΓòÉΓòÉΓòÉ 16.5.2.2. Logical Drive Information ΓòÉΓòÉΓòÉ
  13119.  
  13120. The drive information section contains an icon for each of the workstation's 
  13121. logical drives.  Diskette drives and redirected drives are not shown.  When you 
  13122. select Full drive information from the View pull-down menu, the drive 
  13123. information section expands horizontally to show a row of detailed information 
  13124. about each logical drive. 
  13125.  
  13126. Each row of information describes a logical drive.  An icon that represents the 
  13127. drive and its current state heads the row.  The various icons and their 
  13128. meanings are as follows: 
  13129.  
  13130. o An icon that looks like a drive identifies a drive that is not mirrored. 
  13131.  
  13132. o An icon that looks like two stacked drives identifies a drive that is 
  13133.   mirrored. 
  13134.  
  13135. o An icon that looks like a cracked drive with a question mark identifies a 
  13136.   drive on which errors have occurred.  For drives with critical errors, color 
  13137.   monitors show a red icon. 
  13138.  
  13139. o An icon that looks like two stacked drives with a crack through them 
  13140.   identifies a mirrored drive on which errors have occurred.  For drives with 
  13141.   critical errors, color monitors show a red icon. 
  13142.  
  13143. o A question mark (?) in place of the drive letter indicates the drive is 
  13144.   detached. 
  13145.  
  13146.   The remaining fields in the row to the right of the icon describe the drive 
  13147.   in more detail: 
  13148.  
  13149. o The Drive column contains the logical drive number. 
  13150.  
  13151. o The Type column describes the current type of the logical drive. 
  13152.  
  13153. o The Status column describes the current status of the logical drive. 
  13154.  
  13155. o The Disks column describes the location of the logical drive upon the 
  13156.   physical drive.  The first number represents the physical disk that contains 
  13157.   the primary partition.  The second number represents the physical disk that 
  13158.   contains the secondary partition. 
  13159.  
  13160. o The Verified column describes the last date on which a mirrored drive was 
  13161.   either verified by the FTADMIN utility or formatted by the FTSETUP utility. 
  13162.   If a drive has not been verified, this column displays Never verified. 
  13163.  
  13164.  
  13165. ΓòÉΓòÉΓòÉ 16.5.2.3. Error Information ΓòÉΓòÉΓòÉ
  13166.  
  13167. The error information section contains information about disk errors on the 
  13168. selected drive.  On color monitors, critical errors are displayed in red.  For 
  13169. each error, the following columns of information are shown: 
  13170.  
  13171. o The Drive column contains the drive letter of the logical drive on which the 
  13172.   error occurred. 
  13173.  
  13174. o The Code column contains a numerical code that identifies the error. 
  13175.  
  13176. o The Severity column contains a status word that indicates the severity of the 
  13177.   error.  The possible values for the Severity column in decreasing order of 
  13178.   severity are: Critical, Error, and Warning. 
  13179.  
  13180. o The Disk Block column contains a 10-digit number that indicates which disk 
  13181.   block had the error. 
  13182.  
  13183. o The Date/Time column indicates the date and time that the error occurred. 
  13184.  
  13185.  
  13186. ΓòÉΓòÉΓòÉ 16.5.3. Window Flow ΓòÉΓòÉΓòÉ
  13187.  
  13188. The following figure, Fault Tolerance Administration Window Flow, shows the GUI 
  13189. panel organization for Fault Tolerance administration. 
  13190.  
  13191.         FTADMIN Main Window
  13192.             Γöé
  13193.  ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  13194.  Γöé        Γöé        Γöé       Γöé     Γöé
  13195. Drive      Error      View     Options   Help
  13196.  Γöé        Γöé        Γöé       Γöé     Γöé
  13197.  Γöé    ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼Γö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ    Γöé       Γöé     Γöé
  13198.  Γöé    Γöé    Γöé    Γöé    Γöé       Γöé     Γöé
  13199.  Γöé  Correct   Γöé   Correct   Γöé       Γöé     Γöé
  13200.  Γöé        Γöé    all    Γöé       Γöé     Γöé
  13201.  Γöé        Γöé        Γöé       Γöé     Γöé
  13202.  Γöé      Correct       Γöé       Γöé     Γöé
  13203.  Γöé       all on       Γöé       Γöé     Γöé
  13204.  Γöé      selected      Γöé       Γöé     Γöé
  13205.  Γöé       drive       Γöé       Γöé     Γöé
  13206.  Γöé                Γöé       Γöé     Γöé
  13207.  Γöé     ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÉ     Γöé     Γöé
  13208.  Γöé     Γöé       Γöé       Γöé     Γöé     Γöé
  13209.  Γöé  Full drive     Γöé    Sort errors  Γöé     Γöé
  13210.  Γöé  information    Γöé    by severity  Γöé     Γöé
  13211.  Γöé           Γöé           Γöé     Γöé
  13212.  Γöé         Sort errors         Γöé     Γöé
  13213.  Γöé          by time          Γöé     Γöé
  13214.  Γöé                      Γöé     Γöé
  13215.  Γöé           ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ     Γöé
  13216.  Γöé           Γöé    Γöé    Γöé         Γöé
  13217.  Γöé         Select   Γöé   Refresh       Γöé
  13218.  Γöé         server   Γöé             Γöé
  13219.  Γöé              Γöé             Γöé
  13220.  Γöé             Alerts            Γöé
  13221.  Γöé             setting           Γöé
  13222.  Γöé                           Γöé
  13223.  Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ             Γöé
  13224.  Γöé      Γöé    Γöé     Γöé             Γöé
  13225. Statistics  Γöé   Verify   Γöé             Γöé
  13226.        Γöé    all    Γöé             Γöé
  13227.        Γöé         Γöé             Γöé
  13228.       Verify       Exit            Γöé
  13229.                             Γöé
  13230.             ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  13231.             Γöé     Γöé     Γöé    Γöé   Γöé
  13232.           Help for   Γöé    Keys   Γöé   About
  13233.            help    Γöé    help   Γöé  FTADMIN
  13234.                  Γöé        Γöé
  13235.                Extended      Help
  13236.                 help       index
  13237.  
  13238. Fault Tolerance Administration Window Flow 
  13239.  
  13240.  
  13241. ΓòÉΓòÉΓòÉ 16.5.4. Menu Bar ΓòÉΓòÉΓòÉ
  13242.  
  13243. At the top of the Fault Tolerance Administration main window is the menu bar 
  13244. from which you can select one of the following choices: 
  13245.  
  13246. o Drive 
  13247. o Error 
  13248. o View 
  13249. o Options 
  13250. o Help 
  13251.  
  13252. The following sections describe the choices you can select from the Drive, 
  13253. Error, View, Options, and Help pull-down menus. 
  13254.  
  13255.  
  13256. ΓòÉΓòÉΓòÉ 16.5.4.1. Drive ΓòÉΓòÉΓòÉ
  13257.  
  13258. The Drive menu contains the following choices: 
  13259.  
  13260. o The Statistics menu choice allows you to display information such as read, 
  13261.   write, and fault statistics about drives, and information on mirroring. 
  13262.  
  13263. o The Verify menu choice allows you to verify the data on a selected mirrored 
  13264.   drive.  Verification consists of reading all the sectors on both partitions 
  13265.   of a mirrored drive and comparing the data.  If an inconsistency is found 
  13266.   between the data on the two partitions, the data on the partition with the 
  13267.   error is replaced with the data from the partition without the error. 
  13268.  
  13269. o The Verify all menu choice allows you to verify all the mirrored drives on 
  13270.   the server.  Refer to Verify for a description of the verification process. 
  13271.  
  13272. o The Exit menu choice returns you to the OS/2 command prompt. 
  13273.  
  13274.  
  13275. ΓòÉΓòÉΓòÉ 16.5.4.2. Error ΓòÉΓòÉΓòÉ
  13276.  
  13277. The Error menu contains the following choices: 
  13278.  
  13279. o The Correct menu choice allows you to correct the selected error. 
  13280.  
  13281. o The Correct all on selected drive menu choice allows you to correct all 
  13282.   errors on the selected logical drive. 
  13283.  
  13284. o The Correct all menu choice allows you to correct all errors on all displayed 
  13285.   logical drives. 
  13286.  
  13287.  
  13288. ΓòÉΓòÉΓòÉ 16.5.4.3. View ΓòÉΓòÉΓòÉ
  13289.  
  13290. The View menu contains the following choices: 
  13291.  
  13292. o The Full drive information menu choice allows you to replace the drive 
  13293.   information section of the Fault Tolerance Administration main window with a 
  13294.   window that provides additional information about each drive, including 
  13295.   mirroring, errors, and when each drive was last verified. 
  13296.  
  13297. o The Sort errors by time menu choice allows you to order the list of errors in 
  13298.   the error information window from oldest to most recent. 
  13299.  
  13300. o The Sort errors by severity menu choice allows you to order the list of 
  13301.   errors in the error information window, with the most severe errors listed 
  13302.   first. 
  13303.  
  13304.  
  13305. ΓòÉΓòÉΓòÉ 16.5.4.4. Options ΓòÉΓòÉΓòÉ
  13306.  
  13307. The Options menu contains the following choices: 
  13308.  
  13309. o The Select server menu choice allows you to select a server that is enabled 
  13310.   for Fault Tolerance. 
  13311.  
  13312. o The Alerts setting menu choice allows you to turn alerting from the Fault 
  13313.   Tolerance Monitor on or off.  When a disk error that has either Error or 
  13314.   Critical severity occurs, an alert can be sent to administrators on the 
  13315.   network.  The alerts are sent by the Fault Tolerance Monitor (FTMONIT).  The 
  13316.   Alerts setting option enables you to start or stop alerts being sent. 
  13317.  
  13318. o The Refresh menu choice allows you to refresh the drive information window 
  13319.   for the server that you are currently administering. 
  13320.  
  13321.  
  13322. ΓòÉΓòÉΓòÉ 16.5.4.5. Help ΓòÉΓòÉΓòÉ
  13323.  
  13324. The Help menu contains the following choices: 
  13325.  
  13326. o The Help for help menu choice explains how to display help information and 
  13327.   how to use the help window. 
  13328.  
  13329. o The Extended help menu choice allows you to display general help information. 
  13330.  
  13331. o The Keys help menu choice explains how to use the keyboard with the FTADMIN 
  13332.   utility. 
  13333.  
  13334. o The Help index menu choice allows you to display an index of topics for which 
  13335.   online help is available. 
  13336.  
  13337. o The About FTADMIN menu choice allows you to display the version number of the 
  13338.   FTADMIN utility. 
  13339.  
  13340.  
  13341. ΓòÉΓòÉΓòÉ 16.5.5. Selecting a Server ΓòÉΓòÉΓòÉ
  13342.  
  13343. Use the FTADMIN utility to monitor and correct errors locally and remotely. 
  13344. You can view any of the servers in any domain in which the requester is logged 
  13345. on.  To monitor and correct errors at a remote server, you must select the 
  13346. remote server. 
  13347.  
  13348.              To select servers in other domains: 
  13349.  
  13350.     1. Open LAN Services from the desktop. 
  13351.  
  13352.     2. Open FTADMIN. 
  13353.  
  13354.              Hint: 
  13355.              You can, instead, start the FTADMIN utility from the command line 
  13356.              by entering FTADMIN at an OS/2 prompt. To start the FTADMIN 
  13357.              utility at a server other than the local server, enter FTADMIN 
  13358.              \\servername, where servername is the name of the server you want 
  13359.              to view. 
  13360.  
  13361.        The FTADMIN main window is displayed. 
  13362.  
  13363.     3. Select Options. 
  13364.  
  13365.     4. Select Select server. 
  13366.  
  13367.        A window is displayed containing a list of the servers in the local 
  13368.        domain that are enabled for Fault Tolerance. 
  13369.  
  13370.              Note: 
  13371.              When logging on using User Profile Management, Fault Tolerance 
  13372.              performs a domain-wide verification of the user ID.  If you log on 
  13373.              as a user (not an administrator), the Select server field is empty 
  13374.              because your domain has no servers that you can administer. 
  13375.  
  13376.     5. Select the server that you want to monitor, or type the server's machine 
  13377.        name in the Set server to field. 
  13378.  
  13379.     6. Select OK from the Select Server window. 
  13380.  
  13381.     7. If you are prompted to supply a password, type the password in the Enter 
  13382.        password field, and then select Enter. The requested password is a User 
  13383.        Profile Management password for the server that is in another domain. 
  13384.        The password must be associated with your user ID on that domain. 
  13385.  
  13386.        The Fault Tolerance Administration main window (as shown in the figure, 
  13387.        Fault Tolerance Administration Main Window, in FTADMIN Window 
  13388.        Organization) returns, displaying drive information for the server you 
  13389.        specified. 
  13390.  
  13391.        For more information on Fault Tolerance Administration, see FTADMIN 
  13392.        Utility. 
  13393.  
  13394.  
  13395. ΓòÉΓòÉΓòÉ 16.5.6. Setting Up to Receive Fault Tolerance Alerts ΓòÉΓòÉΓòÉ
  13396.  
  13397. Use the following procedure to receive alerts. 
  13398.  
  13399.              To receive Fault Tolerance alerts: 
  13400.  
  13401.     1. Make sure the user IDs of those who are to be sent alerts are given 
  13402.        administrator privilege. 
  13403.  
  13404.     2. Add these user IDs to the alertnames parameter in the IBMLAN.INI file. 
  13405.  
  13406.     3. Make sure the Alerter service is listed in the srvservices parameter in 
  13407.        the IBMLAN.INI file. 
  13408.  
  13409.     4. Use the FTMONIT utility or the FTADMIN utility to turn on the Fault 
  13410.        Tolerance Alerts setting. 
  13411.  
  13412.  
  13413. ΓòÉΓòÉΓòÉ 16.5.6.1. Turning Disk Alerts On and Off ΓòÉΓòÉΓòÉ
  13414.  
  13415. By default, the FTMONIT utility issues an alert whenever a critical disk error 
  13416. occurs.  The administrators who receive alerts are specified by the alertnames 
  13417. parameter in the Server section of the IBMLAN.INI file.  If the Requester 
  13418. service is not started on a workstation when a disk error occurs, the FTMONIT 
  13419. utility starts the Requester and Alerter services and then sends the alert to 
  13420. the administrators that are set up to receive error alerts. 
  13421.  
  13422. Three classes of fault tolerance alerts indicate different levels of severity: 
  13423.  
  13424. o Warning alerts inform you that a read or write error occurred and was 
  13425.   corrected.  No alerts are sent to administrators listed by the alertnames 
  13426.   parameter, but Fault Tolerance displays an error message.  The cracked-drive 
  13427.   icon is displayed. The cracked-drive icon is cleared when the user views the 
  13428.   error. 
  13429.  
  13430. o Error alerts inform you of more severe disk errors, such as excessive disk 
  13431.   failures or verification failures.  An alert is sent, and an error message is 
  13432.   displayed.  The cracked-drive icon is displayed. 
  13433.  
  13434. o Critical error alerts inform you of critical disk errors, such as a complete 
  13435.   disk failure or a mirrored drive that has been detached. An alert is sent, 
  13436.   and an error message is displayed.  The cracked-drive icon is displayed.  On 
  13437.   color monitors, the error message and drive icon are red. 
  13438.  
  13439. To see a list of the possible errors reported by Fault Tolerance, view the help 
  13440. index in the FTADMIN utility.  The errors are listed under the "logged errors" 
  13441. topic. 
  13442.  
  13443.              To turn alerts on or off: 
  13444.  
  13445.     1. Open LAN Services from the desktop. 
  13446.  
  13447.     2. Open FTADMIN. 
  13448.  
  13449.              Hint: 
  13450.              You can, instead, start the FTADMIN utility from the command line 
  13451.              by entering FTADMIN at an OS/2 prompt. 
  13452.  
  13453.        The FTADMIN main window is displayed. 
  13454.  
  13455.     3. Select Options from the menu bar of the Fault Tolerance Administration 
  13456.        main window. 
  13457.  
  13458.     4. Select Alerts setting. 
  13459.  
  13460.     5. To turn disk error alerting on, select the Send alerts check box.  To 
  13461.        cancel disk error alerting, deselect the check box. 
  13462.  
  13463.     6. Select OK in the Alerts setting window. 
  13464.  
  13465.  
  13466. ΓòÉΓòÉΓòÉ 16.5.7. Viewing Drive Statistics ΓòÉΓòÉΓòÉ
  13467.  
  13468. Drive statistics are available for each drive, whether it is mirrored, 
  13469. duplexed, or neither.  These fault monitoring statistics tell you if the drive 
  13470. is mirrored and how many reads and writes, recovered and unrecovered faults, 
  13471. and hotfixed faults have occurred. Statistics are kept from the time the 
  13472. workstation was started or from the last time the statistics were cleared. 
  13473.  
  13474.              To view or clear drive statistics: To view or clear the statistics 
  13475.              for a drive: 
  13476.  
  13477.     1. Open LAN Services from the desktop. 
  13478.  
  13479.     2. Open FTADMIN. 
  13480.  
  13481.              Hint: 
  13482.              You can, instead, start the FTADMIN utility from the command line 
  13483.              by entering FTADMIN at an OS/2 prompt. 
  13484.  
  13485.        The FTADMIN main window is displayed. 
  13486.  
  13487.     3. Select the drive for which you want statistics. 
  13488.  
  13489.     4. Select Drive. 
  13490.  
  13491.     5. Select Statistics. 
  13492.  
  13493.        The displayed statistics have the following meanings: 
  13494.  
  13495.       Statistics          Definition 
  13496.  
  13497.       Status              Indicates whether errors have been detected. 
  13498.  
  13499.       Primary partition   Indicates whether the primary partition is enabled. 
  13500.                           When a drive is enabled, the workstation can perform 
  13501.                           reads and writes on it. A disabled drive has critical 
  13502.                           errors that must be corrected, and it cannot 
  13503.                           accommodate reads and writes. 
  13504.  
  13505.       Secondary partition Indicates whether the secondary partition is enabled. 
  13506.                           This field is shaded if the drive is not mirrored. 
  13507.  
  13508.       Mirror status       Indicates whether the drive is mirrored. 
  13509.  
  13510.       Reads from primary  Indicates the number of successful reads from the 
  13511.                           primary partition. 
  13512.  
  13513.       Reads from secondary Indicates the number of successful reads from the 
  13514.                           secondary partition in a mirrored pair. This field is 
  13515.                           shaded if the drive is not mirrored. 
  13516.  
  13517.       Writes to primary   Indicates the number of successful writes to the 
  13518.                           primary partition. 
  13519.  
  13520.       Writes to secondary Indicates the number of successful writes to the 
  13521.                           secondary partition in a mirrored pair. This field is 
  13522.                           shaded if the drive is not mirrored. 
  13523.  
  13524.       Recovered faults    Indicates the number of read faults that were 
  13525.                           recovered from a mirrored drive. 
  13526.  
  13527.       Unrecovered faults  Indicates the number of faults for which recovery was 
  13528.                           not possible. 
  13529.  
  13530.       Hotfixed faults     Indicates the number of read or write requests that 
  13531.                           failed but were hotfixed.  The hotfixed faults can 
  13532.                           have occurred on a drive that was mirrored or on a 
  13533.                           drive that was not. 
  13534.  
  13535.     6. Select Clear to clear statistics. 
  13536.  
  13537.     7. Select OK when you are through viewing drive statistics. 
  13538.  
  13539.  
  13540. ΓòÉΓòÉΓòÉ 16.5.8. Viewing Information about Logical Drives ΓòÉΓòÉΓòÉ
  13541.  
  13542. The drive information section of the Fault Tolerance Administration main window 
  13543. contains an icon for each of the workstation's logical drives.  Diskette 
  13544. drives, CD-ROM and redirected drives are not shown.  Several types of icons are 
  13545. used in the drive information section. Refer to topic Logical Drive Information 
  13546. for descriptions of the icons. 
  13547.  
  13548. You can expand the drive information section of the Fault Tolerance 
  13549. Administration main window.  The error information section moves to the bottom 
  13550. of the window.  The drive information section expands to show detailed 
  13551. information about each drive. 
  13552.  
  13553. For each logical drive, the following information is displayed: 
  13554.  
  13555. o Whether or not the drive is mirrored 
  13556. o The severity of the worst error on the drive (in the Status column) 
  13557. o The physical disks associated with the logical drive 
  13558. o The time when the drive was last verified 
  13559.  
  13560.              To expand the drive information section: 
  13561.  
  13562.  1. Select View from the menu bar of the Fault Tolerance Administration main 
  13563.     window. 
  13564.  
  13565.  2. Select Full drive information. 
  13566.  
  13567.     To remove the displayed information, select Full drive information again 
  13568.     from the View pull-down menu. The Full drive information menu choice works 
  13569.     like a toggle switch. 
  13570.  
  13571.  
  13572. ΓòÉΓòÉΓòÉ 16.5.9. Sorting the Error Information ΓòÉΓòÉΓòÉ
  13573.  
  13574. The error information section of the Fault Tolerance Administration main window 
  13575. contains information about disk errors on the selected drive.  On color 
  13576. monitors, critical errors are displayed in red.  For each error, five columns 
  13577. of information are displayed. Refer to topic Error Information for a 
  13578. description of each information column. 
  13579.  
  13580. The errors listed in the error information section of the Fault Tolerance 
  13581. Administration main window can be ordered by time or by severity. 
  13582.  
  13583.              To sort errors by time of occurrence from oldest to most recent: 
  13584.  
  13585.     1. Open LAN Services from the desktop. 
  13586.  
  13587.     2. Open FTADMIN. 
  13588.  
  13589.              Hint: 
  13590.              You can, instead, start the FTADMIN utility from the command line 
  13591.              by entering FTADMIN at an OS/2 prompt. 
  13592.  
  13593.        The FTADMIN main window is displayed. 
  13594.  
  13595.     3. Select View. 
  13596.  
  13597.     4. Select Sort errors by time. 
  13598.  
  13599.              To sort errors by severity: 
  13600.  
  13601.     1. Select View from the menu bar of the Fault Tolerance Administration main 
  13602.        window. 
  13603.  
  13604.     2. Select Sort errors by severity. 
  13605.  
  13606.  
  13607. ΓòÉΓòÉΓòÉ 16.5.10. Correcting Disk Errors ΓòÉΓòÉΓòÉ
  13608.  
  13609. Many disk errors that Fault Tolerance detects can be corrected.  As part of 
  13610. fault recovery, Fault Tolerance displays a prompt informing you about the type 
  13611. of error detected and provides information about the best way to correct the 
  13612. error. 
  13613.  
  13614. For purposes of fault recovery, four types of error are monitored: 
  13615.  
  13616. o Self-correcting errors 
  13617. o Administrator-corrected errors using the FTADMIN utility 
  13618. o Repeated drive failures 
  13619. o Complete hard-disk failures 
  13620.  
  13621. During error correction, you can correct individual errors, all errors on a 
  13622. drive, or all errors on all drives.  Some errors are self-correcting and do not 
  13623. require your intervention.  More serious errors require that you perform an 
  13624. action as part of the error correction. 
  13625.  
  13626. Online helps are available for each error.  For a complete list of errors and 
  13627. corresponding corrective actions for disk errors found by Fault Tolerance, see 
  13628. the ERROR.TXT file. 
  13629.  
  13630. You can use several methods to correct errors found by Fault Tolerance. 
  13631.  
  13632.              To correct errors: 
  13633.  
  13634.     1. Open LAN Services from the desktop. 
  13635.  
  13636.     2. Open FTADMIN. 
  13637.  
  13638.              Hint: 
  13639.              You can, instead, start the FTADMIN utility from the command line 
  13640.              by entering FTADMIN at an OS/2 prompt. 
  13641.  
  13642.        The FTADMIN main window is displayed. 
  13643.  
  13644.     3. Select the error or drive on which you want to perform error correction. 
  13645.  
  13646.     4. Select Error. 
  13647.  
  13648.     5. Select one of the following items: 
  13649.  
  13650.       o If you want to correct a specific error, select Correct. 
  13651.  
  13652.       o If you want to correct all errors on a specific drive, select Correct 
  13653.         all on selected drive. 
  13654.  
  13655.       o If you want to correct all errors on all drives on the server, select 
  13656.         Correct all. 
  13657.  
  13658.                 Hint: 
  13659.                 Using the mouse to double-click on an error message in the 
  13660.                 Fault Tolerance Administration main window has the same effect 
  13661.                 as selecting that error and selecting Correct from the Error 
  13662.                 pull-down menu. Double-clicking on a drive icon in the drive 
  13663.                 information section of the Fault Tolerance Administration main 
  13664.                 window has the same effect as selecting that drive and 
  13665.                 selecting Correct all on selected drive from the Fault 
  13666.                 Tolerance Administration main window. 
  13667.  
  13668.     6. When correcting multiple errors, you can confirm each correction by 
  13669.        selecting Yes in the window that pops up. To correct all errors 
  13670.        automatically, select No. 
  13671.  
  13672.        If you select Yes, a message window is displayed, describing each error 
  13673.        and the corrective action to be taken. 
  13674.  
  13675.        If you select No, the FTADMIN utility attempts to correct the selected 
  13676.        errors automatically on the selected drive.  If any errors cannot be 
  13677.        automatically corrected, the uncorrected errors are listed in the error 
  13678.        information section of the Fault Tolerance Administration main window. 
  13679.        To correct the remaining errors, correct each error individually, or 
  13680.        correct all errors and, when prompted with the message Do you want to 
  13681.        confirm each corrective action before it is taken?, select Yes. A 
  13682.        message window is displayed describing each error and the corrective 
  13683.        action to be taken. 
  13684. The following information describes the types of errors that can occur and the 
  13685. corrective steps taken to recover from the errors. 
  13686.  
  13687.  
  13688. ΓòÉΓòÉΓòÉ 16.5.10.1. Automatically Corrected Errors ΓòÉΓòÉΓòÉ
  13689.  
  13690. Disks can develop bad disk sectors in the course of normal workstation 
  13691. operation. In most instances, these errors are self-correcting, and HPFS fixes 
  13692. them without losing or damaging data.  A message in the error information 
  13693. window informs you of the error, but no alert is sent. 
  13694.  
  13695. If errors are detected on a disk during system startup, the FTMONIT utility 
  13696. attempts to verify or compare all sectors on both the primary and secondary 
  13697. partitions of mirrored drives.  Any inconsistencies are corrected, and a 
  13698. message is displayed indicating which drive is being verified. If the drive is 
  13699. in use when the FTMONIT utility tries to verify it, the verify operation does 
  13700. not work.  You must use the FTADMIN utility to verify the drive manually. 
  13701.  
  13702.  
  13703. ΓòÉΓòÉΓòÉ 16.5.10.2. Correcting Cracked Mirrored Drives ΓòÉΓòÉΓòÉ
  13704.  
  13705. When drives in a mirrored pair have had a disk error, the drive is called a 
  13706. cracked mirror.  The drive icon on the FTADMIN utility main window appears 
  13707. cracked, and Fault Tolerance sends an error alert.  Actions such as turning off 
  13708. the workstation without running Shutdown on the desktop can cause cracked 
  13709. mirrors. 
  13710.  
  13711. If the cracked mirror was caused by a disk error, correcting the error usually 
  13712. clears the cracked mirror.  Refer to Correcting Disk Errors for more 
  13713. information.  In some cases, especially those involving mechanical or 
  13714. electronic damage to a hard disk or its controller, the error cannot be 
  13715. corrected by Fault Tolerance. Fault Tolerance preserves the data, but you must 
  13716. still intervene.  In these cases, you must back up the drive, reformat it, and 
  13717. restore it, or in the worst cases, replace a drive controller or hard disk. 
  13718.  
  13719.  
  13720. ΓòÉΓòÉΓòÉ 16.5.10.3. Repeated Disk Failures ΓòÉΓòÉΓòÉ
  13721.  
  13722. Repeated failures can indicate that a hard disk is going to fail completely. 
  13723. Fault Tolerance sends an error alert when a disk's failure rate is excessive. 
  13724.  
  13725. Excessive failures can indicate that the disk should be reformatted or 
  13726. replaced.  When you get an excessive-failure alert, make a backup copy of all 
  13727. drives that have a primary or secondary partition on the failing disk.  Next, 
  13728. run the diagnostics for the hard disk (supplied by the disk manufacturer) to 
  13729. determine whether the disk needs reformatting. 
  13730.  
  13731. If the diagnostics require a low-level format of the disk, the reformatting 
  13732. removes all partitions on that disk.  If a secondary partition is destroyed, 
  13733. the system marks the primary partition as unmirrored.  If the primary partition 
  13734. is destroyed, leaving just the secondary partition (a detached partition), the 
  13735. secondary partition is represented by a question mark (?) as the drive letter. 
  13736.  
  13737. You can recover the detached partition, making it visible to the operating 
  13738. system (see Recovering a Detached Secondary Partition). 
  13739.  
  13740.        Note: 
  13741.        If excessive errors occur on SCSI drives or your system appears hung, 
  13742.        make sure the SCSI adapters are terminated properly.  Refer to the 
  13743.        documentation that came with the adapters for more information. 
  13744.  
  13745.  
  13746. ΓòÉΓòÉΓòÉ 16.5.11. Verifying Drives ΓòÉΓòÉΓòÉ
  13747.  
  13748. Verification consists of reading all the used sectors (sectors that contain 
  13749. either data or controls) on both the primary and secondary partitions of a 
  13750. mirrored drive and comparing the data.  If an inconsistency is found between 
  13751. the data on the two partitions, the data on the partition with the error is 
  13752. replaced with the data from the partition without the error.  Any drive that is 
  13753. represented by a double-drive icon (mirrored) can be verified. 
  13754.  
  13755. Disk errors and loss of power can cause the data on the primary partition to no 
  13756. longer match the data on the secondary partition. Verify drives when you 
  13757. restart a workstation after a power interruption (if the Uninterruptible Power 
  13758. Supply service is not in effect) but not before first correcting all errors on 
  13759. the drive. 
  13760.  
  13761.        Note: 
  13762.        Verify a drive after running the CHKDSK command. Also, correct errors 
  13763.        before verifying a drive. 
  13764.  
  13765. To verify a single mirrored drive: 
  13766.  
  13767.  1. Open LAN Services from the desktop. 
  13768.  
  13769.  2. Open FTADMIN. 
  13770.  
  13771.           Hint: 
  13772.           You can, instead, start the FTADMIN utility from the command line by 
  13773.           entering FTADMIN at an OS/2 prompt. 
  13774.  
  13775.     The FTADMIN main window is displayed. 
  13776.  
  13777.  3. Highlight the drive you want to verify. 
  13778.  
  13779.  4. Select Drive. 
  13780.  
  13781.  5. Select Verify. 
  13782.  
  13783. To verify all mirrored drives on the server: 
  13784.  
  13785.  1. Select Drive. 
  13786.  
  13787.  2. Select Verify all. 
  13788.  
  13789.  
  13790. ΓòÉΓòÉΓòÉ 16.5.12. Running the FTADMIN Utility Remotely ΓòÉΓòÉΓòÉ
  13791.  
  13792. You can run the FTADMIN utility from a workstation outside of the domain on 
  13793. which Fault Tolerance is active.  It can also be run remotely as a public 
  13794. application. Several prerequisites must be satisfied for you to do this: 
  13795.  
  13796. o The FTADMIN utility must either be installed on the remote workstation itself 
  13797.   or be properly defined as a public application on the network to be 
  13798.   administered.  To use the FTADMIN utility from a workstation on which it is 
  13799.   not currently installed, the proper aliases must also be defined for it, and 
  13800.   the appropriate access controls must be in place. 
  13801.  
  13802. o Fault Tolerance must be properly installed on the network to be administered. 
  13803.  
  13804. o You must be logged on to the network as an administrator. 
  13805.  
  13806. If the previous prerequisites are satisfied, type: 
  13807.  
  13808. FTADMIN \\servername
  13809. on the command line, where servername is the name of the server to administer. 
  13810.  
  13811. The following alternative procedure exists for doing this. 
  13812.  
  13813.              To run FTADMIN remotely: 
  13814.  
  13815.     1. Enter the following at the command line: 
  13816.  
  13817.               NET START workstationname
  13818.               NET USE Y: \\ftservername\FTADMIN
  13819.               NET USE Z: \\ftservername\FTDLL
  13820.        where workstationname is the name of the workstation on which FTADMIN is 
  13821.        to be run and ftservername is the name of the Fault Tolerance server to 
  13822.        be administered. 
  13823.  
  13824.     2. Append the following line to the end of the LIBPATH statement of the 
  13825.        CONFIG.SYS file of the workstation to be used for remote administration: 
  13826.  
  13827.               Z:\;Y:\
  13828.  
  13829.     3. Enter the following at the command line: 
  13830.  
  13831.               Y:
  13832.               FTADMIN \\FTSERVER
  13833.  
  13834.  
  13835. ΓòÉΓòÉΓòÉ 16.6. Using the FTREMOTE Utility ΓòÉΓòÉΓòÉ
  13836.  
  13837. The FTREMOTE utility is a subset of the FTADMIN utility and the FTSETUP utility 
  13838. that can execute a set of Fault Tolerance commands contained in a command file, 
  13839. similar in concept to an AUTOEXEC.BAT file or a logon script file.  Before 
  13840. executing these commands, the FTREMOTE utility can compare a previously 
  13841. recorded drive-details report to the current one and run commands depending on 
  13842. which items on the details reports match. 
  13843.  
  13844. The FTREMOTE utility can perform many of the common Fault Tolerance tasks that 
  13845. do not require the administrator to be present. The tasks it can perform 
  13846. include: 
  13847.  
  13848. o Automatically activating Fault Tolerance (if it is not already activated) 
  13849. o Configuring the drives to use Fault Tolerance in an unattended state 
  13850. o Verifying mirrored drives 
  13851. o Correcting disk errors 
  13852.  
  13853. For information on how to use the FTREMOTE utility, see FTREMOTE Utility. 
  13854.  
  13855.  
  13856. ΓòÉΓòÉΓòÉ 16.7. Fault Tolerance Recovery Procedures ΓòÉΓòÉΓòÉ
  13857.  
  13858. Fault Tolerance should be used on any server that contains vital data or 
  13859. requires high system availability. Mirroring the drives on a hard disk makes it 
  13860. easier to recover from a disk failure because the system keeps two up-to-date 
  13861. versions of the data. 
  13862.  
  13863. LAN Server Fault Tolerance is designed to tolerate, correct, and recover from 
  13864. most recurring faults. Fault Tolerance does not, however, protect a system from 
  13865. the loss of two disks at the same time. If one of the mirrored disks fails 
  13866. completely, manual recovery is required. 
  13867.  
  13868. The best way to use Fault Tolerance to recover from a total disk failure in a 
  13869. short time frame is to have a recovery plan. Consider the following tips to 
  13870. ensure successful recovery: 
  13871.  
  13872. o Each time the hardware configuration changes, make a backup of the 
  13873.   configuration. This backup is needed to recover from a failed system 
  13874.   partition. 
  13875.  
  13876.   The system partition contains the hardware configuration data. If you lose 
  13877.   this partition, you can start the system only from diskette. The system 
  13878.   partition must reside on the SCSI hard disk with the highest SCSI ID (for 
  13879.   example, 6). When multiple SCSI adapters are installed in the system, the 
  13880.   SCSI hard disk ID 6, attached to the SCSI adapter installed in the lowest 
  13881.   numbered slot, must contain the system partition. 
  13882.  
  13883. o Install the OS/2 Boot Manager at the beginning of the first hard disk. Then 
  13884.   create all the drives as logical drives. the FDISK utility will warn you 
  13885.   about not having any primary drives. This warning can be ignored, since the 
  13886.   Boot Manager will provide the same startup function as a primary drive. 
  13887.  
  13888. o Use the MAKEDISK utility to create 386 HPFS startup diskettes. 
  13889.  
  13890. o After all drives are mirrored, copy C:\FTCFG.SYS to the second 386 HPFS 
  13891.   startup diskette. Also, run the FTREMOTE utility without parameters, and save 
  13892.   the FTSTATUS.LOG file. This file contains a summary of the drive locations 
  13893.   and is very helpful during drive recovery. 
  13894.  
  13895.   Each time the drive configuration is changed, the startup diskette should be 
  13896.   updated and the FTREMOTE utility should be rerun. 
  13897.  
  13898. o Several files are needed when the recovery procedure must be done from 
  13899.   diskette. Save a copy of the files listed in Table 29, DLL Modules Required 
  13900.   to Run FTREMOTE from a Diskette, in Recovery from Total Failure of a Mirrored 
  13901.   Disk 
  13902.  
  13903.           Note: 
  13904.           Several of these files are DLLs. Make sure the LIBPATH statement in 
  13905.           the CONFIG.SYS file on the second diskette references the location of 
  13906.           these files during the recovery scenario. 
  13907.  
  13908.  
  13909. ΓòÉΓòÉΓòÉ 16.7.1. Recovery from Total Failure of a Nonmirrored Disk ΓòÉΓòÉΓòÉ
  13910.  
  13911. This procedure describes how to recover from a failed disk that is not 
  13912. mirrored. You need a drive map that shows the partitions, logical drives, and 
  13913. the size in megabytes of each.  One way to generate a drive map is to run 
  13914. FTREMOTE to generate a status file that lists the current configuration.  For 
  13915. more information, see FTREMOTE Utility. 
  13916.  
  13917.              To recover from a total failure of a nonmirrored disk: 
  13918.  
  13919.     1. Start with the following configuration.  The prime character (') 
  13920.        indicates a secondary partition.  D: is the primary partition on Disk 1, 
  13921.        and the secondary partition is D:' on Disk 2, and so on. See the 
  13922.        following figure: 
  13923.  
  13924.  
  13925.               Fault Tolerance Current Drive Configuration
  13926.  
  13927.     2. Because Disk 1 has failed, replace the hard disk. 
  13928.  
  13929.              Note: 
  13930.              If the disk that failed has a system partition, you must install 
  13931.              the system partition from your reference diskette. 
  13932.  
  13933.     3. Perform the following steps only if the failed disk contains the startup 
  13934.        drive: 
  13935.  
  13936.        a. Install the OS/2 2.1 operating system. If you plan to mirror the C 
  13937.           drive, it must be formatted for HPFS.  Otherwise, formatting the C 
  13938.           drive as HPFS is recommended but not required. 
  13939.  
  13940.        b. When the OS/2 2.1 installation starts the FDISKPM utility, do not 
  13941.           choose the standard partition size.  Determine the size required for 
  13942.           the OS/2 2.1 operating system and for any other applications you plan 
  13943.           to have on the startup drive.  Enter that size in megabytes when 
  13944.           prompted during OS/2 installation. This specification allows you to 
  13945.           have space reserved for mirrored data when you run Fault Tolerance. 
  13946.  
  13947.                 Note: 
  13948.                 After you install OS/2 2.1, logical drives on the second disk 
  13949.                 can display different drive letters from the ones they had 
  13950.                 before the disk failure. 
  13951.  
  13952.        c. Install LAN Server 3.0 with the Fault Tolerance Support option. 
  13953.  
  13954.        At this point in the procedure, Drives F and G on Disk 2 have moved up 
  13955.        to become D and E, and two detached secondary partitions are denoted by 
  13956.        a question mark (?). 
  13957.  
  13958.  
  13959.               Fault Tolerance Changed Drive Configuration
  13960.  
  13961.     4. Run the FTSETUP utility, and using your drive map, recover the detached 
  13962.        secondary partitions and remirror the drives in the order that you want 
  13963.        them to be on the new hard disk.  For this example: 
  13964.  
  13965.        a. Recover the first detached secondary drive as a secondary of a 
  13966.           mirror.  (This disk becomes D: on Disk 1.) 
  13967.  
  13968.        b. Recover the second detached secondary drive as a secondary of a 
  13969.           mirror.  (This disk becomes E: on Disk 1.) 
  13970.  
  13971.        c. Mirror drive F.  (This disk becomes F:' on Disk 1.) 
  13972.  
  13973.        d. Mirror drive G.  (This disk becomes G:' on Disk 1.) 
  13974.  
  13975.     5. Save the changes, run Shutdown from the desktop, and restart the system. 
  13976.        The system is now restored, and the drive letters are restored to the 
  13977.        values they had prior to disk failure. 
  13978.  
  13979.  
  13980.               Fault Tolerance Restored Drive Configuration
  13981.  
  13982.  
  13983. ΓòÉΓòÉΓòÉ 16.7.2. Recovery from Total Failure of a Mirrored Disk ΓòÉΓòÉΓòÉ
  13984.  
  13985. This procedure describes how to recover from a failed disk that is mirrored. In 
  13986. this example, the first disk has failed and must be replaced. The computer used 
  13987. in this example consists of a Personal System/2* (PS/2*) model 95 with two 
  13988. 400MB SCSI hard disks, one SCSI controller, and a 1.44MB floppy disk drive. The 
  13989. OS/2 operating system and LAN Server-Advanced (including 386 HPFS and Fault 
  13990. Tolerance) is installed on the system. 
  13991.  
  13992. The OS/2 Boot Manager is installed on the first disk, and all drives are 
  13993. logical drives. The first disk is partitioned as follows: 
  13994.  
  13995. o Boot manager partition 
  13996. o Logical drive C, OS/2, mirrored 
  13997. o Logical drive D, LAN Server Advanced, mirrored 
  13998. o Logical drive E, data area, mirrored 
  13999. o Hidden system partition 
  14000.  
  14001.              To recover from a total failure of a mirrored disk: 
  14002.  
  14003.     1. Replace the crashed disk with a new one. 
  14004.  
  14005.     2. Turn on the system with the backup reference diskette of the system 
  14006.        partition. 
  14007.  
  14008.     3. Run the automatic configuration, if necessary, and restart the system. 
  14009.  
  14010.     4. Restore the system partition to the new disk. 
  14011.  
  14012.     5. Start from the 386 HPFS diskettes created by the MAKEDISK utility. 
  14013.  
  14014.     6. Install Boot Manager on the new disk with the FDISK utility. 
  14015.  
  14016.     7. Copy the DLLs (described in Table 29, DLL Modules Required to Run 
  14017.        FTREMOTE from a Diskette) to a valid partition. 
  14018.  
  14019.     8. Create the response file for the FTREMOTE utility. Have the right 
  14020.        location information ready in the FTREMOTE response file. This can be 
  14021.        determined by the saved FTSTATUS.LOG file. In this example, the response 
  14022.        file contains: 
  14023.  
  14024.               COMMANDS
  14025.               <
  14026.                RECOVER LOC=2:1 SECONDARY
  14027.                RECOVER LOC=2:100 SECONDARY
  14028.                RECOVER LOC=2:250 SECONDARY
  14029.               >
  14030.  
  14031.     9. Run the FTREMOTE utility to recover the partitions. 
  14032.  
  14033.    10. Run the FDISK utility to add the new startup drive to the Boot Manager 
  14034.        menu. 
  14035.  
  14036.    11. Restart the server. 
  14037.  
  14038.    12. Run the FTADMIN utility to verify and synchronize the other partitions. 
  14039.  
  14040. The following table identifies the different DLL modules and their locations: 
  14041.  
  14042. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  14043. Γöé Table 29. DLL Modules Required to Run FTREMOTE from a Diskette        Γöé
  14044. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  14045. Γöé LOCATION                Γöé MODULE                Γöé
  14046. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  14047. Γöé \OS2\DLL                Γöé o  NAMEPIPES.DLL           Γöé
  14048. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  14049. Γöé \MUGLIB\DLL              Γöé o  NETAPI.DLL            Γöé
  14050. Γöé                    Γöé o  NETOEM.DLL            Γöé
  14051. Γöé                    Γöé o  NETSPOOL.DLL           Γöé
  14052. Γöé                    Γöé o  MAILSLOT.DLL           Γöé
  14053. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  14054. Γöé \IBMLAN\NETPROG            Γöé o  FTREMOTE.EXE           Γöé
  14055. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  14056. Γöé \IBMLAN\NETLIB             Γöé o  FT.DLL              Γöé
  14057. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  14058. Γöé \OS2                  Γöé o  FDISK.COM             Γöé
  14059. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  14060.  
  14061.  
  14062. ΓòÉΓòÉΓòÉ 17. Replicating Files ΓòÉΓòÉΓòÉ
  14063.  
  14064. LAN Server provides two file replication services-Replicator and DCDB 
  14065. Replicator-that allow a centralized set of files to be selectively replicated 
  14066. from a server to one or more servers or requesters. 
  14067.  
  14068. The Replicator service makes sure that any updates to replicated files are sent 
  14069. in a timely way to all workstations that maintain replicas of the centrally 
  14070. managed information.  The Replicator service can replicate up to 1000 entries 
  14071. within a directory or subdirectory.  Included in the 1000-file limit is an 
  14072. internal file (*.RP$) that is used by the Replicator service.  The depth or 
  14073. path name of any directory cannot exceed 32 subdirectories. 
  14074.  
  14075. Replication simplifies the updating and coordinating of servers. For example, 
  14076. if you must edit a file on several servers every week, you can update the file 
  14077. on one server and let replication handle the other servers. 
  14078.  
  14079. You can also use replication to maintain backup copies of files and directories 
  14080. on different workstations, including the domain control database (although you 
  14081. should use the DCDB Replicator for this, as it is already optimized and set up 
  14082. for this purpose).  This way, files lost or damaged on one server can be 
  14083. recovered from another. 
  14084.  
  14085. The DCDB Replicator service is a subset of the full Replicator service, 
  14086. optimized for the replication of the domain control database. Many of the 
  14087. parameters that must be set to back up the DCDB using the full Replicator 
  14088. service are preset in the DCDB Replicator service.  Both services can run 
  14089. simultaneously without conflict. For more information on DCDBREPL, see Using 
  14090. the DCDB Replicator Service to Back Up the DCDB. 
  14091.  
  14092. You can use the Replicator service to replicate administrative or application 
  14093. information, including configuration profiles and application directories.  The 
  14094. Replicator service provides: 
  14095.  
  14096. o Replication of one or more directories from any server to any set of servers 
  14097.   or requesters 
  14098.  
  14099. o Selective replication, allowing each importer to replicate only the 
  14100.   directories appropriate to it 
  14101.  
  14102. o Ability to add to or delete from the set of directories being replicated 
  14103.   dynamically 
  14104.  
  14105. o Ability to replicate only files in a first-level directory or the entire 
  14106.   tree, including all files and subdirectories 
  14107.  
  14108. o Directory-level integrity checking to make sure that partial replication of a 
  14109.   directory never occurs 
  14110.  
  14111. o Ability to replicate information locally to provide a local mirroring service 
  14112.  
  14113. The server sending the data is called the exporter. Requesters and servers 
  14114. receiving the data are called the importers. 
  14115.  
  14116. Each exporter stores all such information under one common path, called the 
  14117. export path.  The location of this path can be configured on each exporter. The 
  14118. importer workstation for any replication operation uses a single path, called 
  14119. the import path, as the target of all copied directories. 
  14120.  
  14121. Before you can replicate files across a domain, you must prepare the computers 
  14122. that will be sending (exporting) files, and the computers that will be 
  14123. receiving (importing) files.  Follow the steps in Setting Up The Exporter and 
  14124. Setting Up the Importer to replicate files. 
  14125.  
  14126. The export path must contain a set of subdirectories.  The objects copied are 
  14127. files in each subdirectory. To add data to be replicated, put it in a 
  14128. subdirectory of a server's export path. To stop sending updates, delete the 
  14129. directory from the export path. To initiate receiving copies of a given 
  14130. directory, create an empty directory of that name under the import path in the 
  14131. intended path at the intended importer.  To stop receiving updates, delete the 
  14132. directory from the import path. 
  14133.  
  14134. Exporters check for changes to their directories at the interval you have set 
  14135. and notify importers of any changes that occurred during that interval. 
  14136. Importers then perform the specified file replication.  Importers never check 
  14137. an exporter for changes unless they get an update notice.  A pulse mechanism 
  14138. guards against lost update notices by retransmitting the last message at a 
  14139. regular interval when no new messages are generated. Sequence numbers in each 
  14140. message allow importers to identify lost notices or repeats of notices they 
  14141. have already seen. 
  14142.  
  14143. Change notices tell an importer which directory to check for changes. The 
  14144. importer must determine what has changed. To avoid overloading the exporter 
  14145. with update efforts following a change notice, the importer accesses the 
  14146. changed directory at random intervals. 
  14147.  
  14148. For more information on the Replicator and DCDB Replicator service parameters, 
  14149. refer to the LAN Server Network Administrator Reference Volume 2: Performance 
  14150. Tuning. 
  14151.  
  14152.  
  14153. ΓòÉΓòÉΓòÉ 17.1. Setting Up The Exporter ΓòÉΓòÉΓòÉ
  14154.  
  14155. Only servers can export files.  The following steps show how to set up a server 
  14156. to replicate files for the first time. 
  14157.  
  14158.              To set up a server as an exporter: 
  14159.  
  14160.  1. Use a text editor to create an ASCII-format REPL.INI file in each 
  14161.     first-level directory of the export path. REPL.INI lets you control how 
  14162.     files and subdirectories in that first-level directory are replicated. The 
  14163.     REPL.INI file is read by the Replicator service when one of the following 
  14164.     occurs: 
  14165.  
  14166.    o The Replicator service is started using NET START REPLICATOR from the OS/2 
  14167.      command prompt. 
  14168.  
  14169.    o The Replicator service is started from the command line or the LAN Server 
  14170.      Administration GUI. 
  14171.  
  14172.    o The Replicator service is automatically started when the server starts. 
  14173.  
  14174.    o A new first-level directory is created. 
  14175.  
  14176.     The REPL.INI file contains only two parameters: extent and integrity.  Each 
  14177.     parameter has two possible values: TREE and FILE. 
  14178.  
  14179.     Create a REPL.INI file containing an extent and integrity statement in each 
  14180.     first-level directory you want to replicate in the exporting tree.  To 
  14181.     prevent a first-level directory frombeing replicated, do not create a 
  14182.     REPL.INI file in the directory. Use one of the four possible REPL.INI files 
  14183.     illustrated below. 
  14184.  
  14185.     a. To replicate files and subdirectories sending updates file-by-file as 
  14186.        changes occur when the file has been stable for a specified period, 
  14187.        create the following REPL.INI file: 
  14188.  
  14189.               extent = tree
  14190.               integrity = file
  14191.  
  14192.     b. To replicate files and subdirectories sending updates when the tree has 
  14193.        been stable for a specified period, create the following REPL.INI file: 
  14194.  
  14195.               extent = tree
  14196.               integrity = tree
  14197.  
  14198.     c. To replicate only files sending updates file-by-file as changes occur 
  14199.        when the file has been stable for a specified period create the 
  14200.        following REPL.INI file: 
  14201.  
  14202.               extent = files
  14203.               integrity = file
  14204.  
  14205.     d. To replicate only files sending updates when the tree has been stable 
  14206.        for a specified period, create the following REPL.INI file: 
  14207.  
  14208.               extent = files
  14209.               integrity = tree
  14210.  
  14211.     The following list describes each REPL.INI parameter: 
  14212.  
  14213.    extent 
  14214.                 Specifies whether all subdirectories of this first-level 
  14215.                 directory should be replicated. 
  14216.  
  14217.                 If the value is TREE, all files and subdirectories in the 
  14218.                 first-level directory are replicated. If the value is FILE, all 
  14219.                 files in the first-level directory are replicated but not any 
  14220.                 of its subdirectories. 
  14221.  
  14222.                 Default value:  TREE 
  14223.  
  14224.    integrity 
  14225.                 Specifies the type of updates sent from the exporter to the 
  14226.                 importers. 
  14227.  
  14228.                 If the value is TREE, all files and subdirectories in the 
  14229.                 first-level directory must be stable for a predetermined 
  14230.                 interval before any can be replicated.  This interval is 
  14231.                 specified by the guardtime parameter in the Replicator section 
  14232.                 of the IBMLAN.INI file. If the value is TREE, it is not 
  14233.                 possible to replicate to the current directory of an active 
  14234.                 process on the importer. 
  14235.  
  14236.                 If the value is FILE, updates are replicated file by file. If 
  14237.                 the integrity parameter value is FILE, the guardtime parameter 
  14238.                 has no effect. 
  14239.  
  14240.                 Default value:  FILE 
  14241.  
  14242.  2. Create a user ID and password for the importer if it is a server or if it 
  14243.     is in another domain.  Use an ID that is different than the machine name. 
  14244.     The importer requires a user ID for the following reasons: 
  14245.  
  14246.    o When a requester is an importer, it logs on to replicate using its machine 
  14247.      name defined as a system ID to the domain controller when the requester 
  14248.      was installed. 
  14249.  
  14250.    o When a server is an importer, it cannot log on to replicate using its 
  14251.      machine name because it periodically changes its system password. 
  14252.  
  14253.    o When an importer is in another domain, the machine name is not defined as 
  14254.      a system ID in the exporting domain. 
  14255.  
  14256.  3. Edit replicator parameters in IBMLAN.INI. Refer to "Parameters Descriptions 
  14257.     - Replicator Section" in the LAN Server Network Administrator Reference 
  14258.     Volume 2: Performance Tuning for more information. 
  14259.  
  14260.     Use the values in one of the following conditions to set up replication at 
  14261.     the exporter: 
  14262.  
  14263.     a. If exporting to an importer in the same domain, set values for 
  14264.        parameters as follows: 
  14265.  
  14266.          - replicate=export 
  14267.          - exportpath=absolute path to the exporting trees 
  14268.          - exportlist=importer receiving updates 
  14269.          - add REPLICATOR to srvservices section. 
  14270.  
  14271.     b. If exporting to more than one importer in the same domain, set values 
  14272.        for parameters as follows: 
  14273.  
  14274.          - replicate=export 
  14275.          - exportpath=absolute path to the exporting trees 
  14276.          - exportlist=importer1;importer2 receiving updates 
  14277.          - add REPLICATOR to srvservices section. 
  14278.  
  14279.     c. If exporting to an importer in another domain, set the values for 
  14280.        parameters as follows: 
  14281.  
  14282.          - replicate=export 
  14283.          - exportpath=absolute path to the exporting trees 
  14284.          - exportlist=importer1;domain receiving updates 
  14285.          - add REPLICATOR to srvservices section. 
  14286.  
  14287.     d. If exporting to more than one importer in another domain, set values for 
  14288.        the parameters as follows: 
  14289.  
  14290.          - replicate=export 
  14291.          - exportpath=absolute path to the exporting trees 
  14292.          - exportlist=importer1;importer2;domain receiving updates 
  14293.          - add REPLICATOR to srvservices section. 
  14294.  
  14295.     e. If exporting and importing on the same computer, set values for 
  14296.        parameters as follows: 
  14297.  
  14298.          - replicate=both 
  14299.          - exportpath=absolute path to the exporting trees 
  14300.          - importpath=absolute path to the importing tree 
  14301.          - logon=importer's logon ID 
  14302.          - password=importer's logon PW 
  14303.          - add REPLICATOR to srvservices section. 
  14304.  
  14305.        Use any or all of the following conditions to tune the performance of 
  14306.        the exporter. 
  14307.  
  14308.     f. To change how long the tree must be stable before replication occurs 
  14309.        when the integrity is set to tree in REPL.INI, set values for parameters 
  14310.        as follows: 
  14311.  
  14312.          - guardtime=0-interval/2 
  14313.  
  14314.     g. To change how often, in minutes, subdirectories and files in the export 
  14315.        path are checked for changes, set values for parameters as follows: 
  14316.  
  14317.          - interval=1-60 
  14318.  
  14319.     h. To change how often the exporter sends extra updates, besides those sent 
  14320.        when a change occurs in the export path, set values for parameters as 
  14321.        follows: 
  14322.  
  14323.          - pulse=1-10 (This is multiplied times the interval to determine how 
  14324.            often redundant updates are sent.) 
  14325.  
  14326.     i. To change how often connections are distributed to importers, set values 
  14327.        for parameters as follows: 
  14328.  
  14329.          - random=1-120 (seconds) 
  14330.  
  14331.  4. Give the importer access to the export path.  To receive updates, an 
  14332.     importer must be given both read (R) and attributes (A) access permissions 
  14333.     to the files in the export directories. 
  14334.  
  14335.     a. Create an access profile for the export path.  See Creating Access 
  14336.        Control Profiles for Resources without Aliases. 
  14337.  
  14338.     b. Assign read an attributes permissions to user or group IDs who are to 
  14339.        receive replicated files. 
  14340.  
  14341.     c. Apply the access profile to the directories in the export path. For 
  14342.        information on the Apply function, see Propagating Access Control 
  14343.        Profiles to Subdirectories. 
  14344.  
  14345.  5. Start the Replicator service from the OS/2 command line by typing: 
  14346.  
  14347.         NET START REPLICATOR
  14348.  
  14349.  
  14350. ΓòÉΓòÉΓòÉ 17.2. Setting Up the Importer ΓòÉΓòÉΓòÉ
  14351.  
  14352. Servers or requesters can import files.  Following are the steps for setting up 
  14353. a computer to import files for the first time. 
  14354.  
  14355.              To set up a server as an importer: 
  14356.  
  14357.  1. Create the import directory tree structure by creating a directory for all 
  14358.     first-level directories being imported.  There can be only one import path 
  14359.     regardless of the number of exporters and exporting trees.  So, to receive 
  14360.     updates from the exporters, all first-level subdirectories must be in the 
  14361.     import path.  It is not necessary to create subdirectories below the first 
  14362.     level. They are created by the Replicator service at the time of 
  14363.     replication. 
  14364.  
  14365.  2. Create a user ID and password if the importer is in another domain.  Use an 
  14366.     ID that is different than the machine name if the importer is a server. 
  14367.     The ID will need to be defined to both the exporting and the importing 
  14368.     domain controllers. 
  14369.  
  14370.  3. Edit replicator parameters in IBMLAN.INI.  Refer to "Parameters 
  14371.     Descriptions - Replicator Section" in the LAN Server Network Administrator 
  14372.     Reference Volume 2: Performance Tuning for more information. 
  14373.  
  14374.     Use values in one of the following conditions to set up replication at the 
  14375.     importer. 
  14376.  
  14377.     a. If importing from an exporter in the same domain, set values for 
  14378.        parameters as follows: 
  14379.  
  14380.          - replicate=import 
  14381.          - importpath=absolute path to the importing tree 
  14382.          - importlist=exporter sending updates 
  14383.          - tryuser=yes 
  14384.          - add REPLICATOR to wrkservices section. 
  14385.  
  14386.     b. If importing from more than one exporter in the same domain, set values 
  14387.        for parameters as follows: 
  14388.  
  14389.          - replicate=import 
  14390.          - importpath=absolute path to the importing tree 
  14391.          - importlist=exporter1;exporter2 sending updates 
  14392.          - tryuser=yes 
  14393.          - add REPLICATOR to wrkservices section. 
  14394.  
  14395.     c. If importing from an exporter in another domain, set values for 
  14396.        parameters as follows: 
  14397.  
  14398.          - replicate=import 
  14399.          - importpath=absolute path to the importing tree 
  14400.          - importlist=exporter1;domain sending updates 
  14401.          - tryuser=yes 
  14402.          - add REPLICATOR to wrkservices section. 
  14403.  
  14404.     d. If importing from more than one exporter in another domain, set values 
  14405.        for parameters as follows: 
  14406.  
  14407.          - replicate=import 
  14408.          - importpath=absolute path to the importing tree 
  14409.          - importlist=exporter1;exporter2;domain sending updates 
  14410.          - tryuser=yes 
  14411.          - add REPLICATOR to wrkservices section. 
  14412.  
  14413.        Add one or both of the following alternatives to one of the preceding 
  14414.        conditions. 
  14415.  
  14416.     e. If the importer is a server, add the following replicator parameters to 
  14417.        one of the other importer conditions above: 
  14418.  
  14419.          - logon=importer's logon ID 
  14420.          - password=importer's logon PW 
  14421.  
  14422.     f. To prevent replication while a user is logged on, set tryuser to no. 
  14423.        Replication does not occur as long as a user is logged on. 
  14424.  
  14425.  4. Start the Replicator service by typing at the OS/2 command line: 
  14426.  
  14427.         NET START REPLICATOR
  14428.  
  14429.  
  14430. ΓòÉΓòÉΓòÉ 17.3. Using the Replicator Service ΓòÉΓòÉΓòÉ
  14431.  
  14432. Use the following procedure to complete the replication of files. 
  14433.  
  14434.              To replicate files: 
  14435.  
  14436.  1. Users on importers should not change files in the import path. Such changes 
  14437.     are lost as soon as the Replicator service sends updates to the importer. 
  14438.  
  14439.  2. Force the immediate replication of files by issuing commands at both the 
  14440.     exporter and importer to stop and start the Replicator service. 
  14441.  
  14442.     a. Stop the Replicator service if it is running by typing NET STOP 
  14443.        REPLICATOR at an OS/2 command line. 
  14444.  
  14445.     b. Start the Replicator service by typing NET START REPLICATOR at an OS/2 
  14446.        command line. 
  14447.  
  14448.  3. Prevent replication of files and subdirectories in a first-level directory 
  14449.     by creating a USERLOCK.xxx file. The USERLOCK.xxx file can be empty.  The 
  14450.     file extension xxx can be any extension.  The file name USERLOCK.xxx acts 
  14451.     as a signal to the Replicator service. While USERLOCK.xxx exists, 
  14452.     replication in that directory is prevented.  When USERLOCK.xxx is deleted, 
  14453.     replication restarts. 
  14454.  
  14455.     USERLOCK.xxx supplements the guardtime parameter by letting you decide when 
  14456.     files are ready for replication.  Refer to "Parameter Descriptions - 
  14457.     Replicator Section" in the LAN Server Network Administrator Reference 
  14458.     Volume 2: Performance Tuning. 
  14459.  
  14460.           Note: 
  14461.           USERLOCK.xxx works only in a first-level subdirectory beyond the 
  14462.           export path, and only if integrity=TREE. 
  14463.  
  14464.  4. Verify that replication is occurring by checking for the existence of a 
  14465.     signal file in the import path.  The Replicator service puts a signal file 
  14466.     in each first-level subdirectory of an import directory.  Signal files 
  14467.     indicate the status of the directory and are named differently according to 
  14468.     their meanings. 
  14469.  
  14470.    Signal File    Meaning 
  14471.  
  14472.    OK.RP$ 
  14473.                   The directory is receiving updates from the exporter. 
  14474.  
  14475.    NO_MASTR.RP$ 
  14476.                   The directory is not currently receiving updates from an 
  14477.                   exporter for one of the following reasons: 
  14478.  
  14479.       o The server exporting this directory is not operating. 
  14480.  
  14481.       o Something is wrong with the replication setup. 
  14482.  
  14483.       o The exporter has stopped exporting this directory. (The directory may 
  14484.         no longer be in the export path, or the REPL.INI file has been removed 
  14485.         from the directory.) 
  14486.  
  14487.    NO_SYNC.RP$ 
  14488.                   The directory is receiving updates, but they may not be 
  14489.                   current. Use the NET ERROR command to view the error log for 
  14490.                   more information.  The cause can be one of the following: 
  14491.  
  14492.       o A communication failure 
  14493.       o A system failure on the exporter 
  14494.       o Incorrect access permission to the exportpath 
  14495.       o Open files on the importer or exporter 
  14496.  
  14497.  5. Determine the last time replication occurred by checking the time stamp on 
  14498.     the OK.RP$ file in the import path. 
  14499.  
  14500.  6. Clean up a replicated tree at the importers by deleting the first-level 
  14501.     directory from the import path.  Removing this directory deletes the data 
  14502.     at the importer and prevents future replication. 
  14503.  
  14504.  7. Stop all replication by stopping the Replicator service at one or both 
  14505.     computers and removing Replicator service from the IBMLAN.INI files.  If 
  14506.     you leave Replicator in the IBMLAN.INI files, the service starts 
  14507.     automatically the next time you start the Requester and Server services at 
  14508.     the exporter and importer. 
  14509.  
  14510.  
  14511. ΓòÉΓòÉΓòÉ 17.4. Example Configuration ΓòÉΓòÉΓòÉ
  14512.  
  14513. The following presents an example configuration for using the Replicator 
  14514. service. Workstation IMP1 is set up as an importer to maintain replicated files 
  14515. for the server workstations EXP1 and EXP2. The importers and exporters are in 
  14516. the same domain. 
  14517.  
  14518. The server workstation EXP1 is configured with the following IBMLAN.INI 
  14519. parameter entries in the Replicator section: 
  14520.  
  14521. replicate = export
  14522. exportlist = IMP1
  14523. exportpath = C:\EXPORT
  14524.  
  14525. The Replicator service is added to the srvservices section in the IBMLAN.INI 
  14526. file.  The export directory structure of EXP1 is shown in the following figure: 
  14527.  
  14528.  
  14529. Exporter EXP1 Directory Structure
  14530.  
  14531. The server workstation EXP2 is configured with the following IBMLAN.INI 
  14532. parameter entries: 
  14533.  
  14534. replicate = export
  14535. exportlist = IMP1
  14536. exportpath = D:\REPL
  14537.  
  14538. The Replicator service is added to the srvservices section in the IBMLAN.INI 
  14539. file.  The export directory structure of EXP2 is shown in the following figure: 
  14540.  
  14541.  
  14542. Exporter EXP2 Directory Structure
  14543.  
  14544. The workstation IMP1 is set up as the importer with the following IBMLAN.INI 
  14545. parameter entries in the Replicator section: 
  14546.  
  14547. replicate = import
  14548. importlist = EXP1;EXP2
  14549. importpath = C:\BACKUP
  14550. tryuser = yes
  14551.  
  14552. The directory structure of IMP1 is shown in the following figure: 
  14553.  
  14554.  
  14555. Importer IMP1 Directory Structure
  14556.  
  14557. First-level directories must be created manually on IMP1 to indicate which of 
  14558. the exporter directories are to be replicated. The remaining directory 
  14559. structure and its contents (subdirectories and files) are created by the 
  14560. Replicator service. 
  14561.  
  14562. The REPL.INI file in D:\REPL\RIPL of EXP2 allows only the files of the IMAGES 
  14563. subdirectory to be replicated.  Its subdirectories are not replicated. Nothing 
  14564. in the \APPS subdirectory is replicated because of the USERLOCK.xxx file in the 
  14565. export directory. All subdirectories and files are replicated in the INFO 
  14566. directory. 
  14567.  
  14568. Setting the tryuser parameter to YES in the IBMLAN.INI file in IMP1 allows 
  14569. replication to occur when a user with the proper access permissions is logged 
  14570. on. IMP1 is also defined as a user ID with access to the export paths of EXP1 
  14571. and EXP2 so that replication can occur even when no user is logged on. The use 
  14572. of the importer's user ID is possible only if IMP1 is a requester. When the 
  14573. server changes its password, the replication does not work using the machine 
  14574. name unless the password is kept current at the exporters. (See step 2 in 
  14575. Setting Up The Exporter for more information). 
  14576.  
  14577.  
  14578. ΓòÉΓòÉΓòÉ 18. Managing Remote IPL ΓòÉΓòÉΓòÉ
  14579.  
  14580. Remote initial program load (remote IPL) is the process of downloading IPL 
  14581. files from a server to a workstation in order to start the workstation. 
  14582.  
  14583. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  14584. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  For you, the following par- Γöé
  14585. Γöé     agraph should say: Use remote IPL to start workstations that do not  Γöé
  14586. Γöé     have OS/2 LAN Requester or DOS LAN Services installed.  Remote IPL   Γöé
  14587. Γöé     can be used to IPL DOS 6.3/V and OS/2 2.1 requesters.         Γöé
  14588. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  14589.  
  14590. Use remote IPL to start medialess workstations (workstations without disk 
  14591. drives) and workstations that do not have OS/2 LAN Requester or DOS LAN 
  14592. Services installed. Remote IPL can IPL both DOS and OS/2 2.x requesters. Refer 
  14593. to Setting Up and Starting Remote IPL Requesters for a complete list of OS/2 
  14594. versions supported by the Remote IPL service. 
  14595.  
  14596. Workstations loaded by remote IPL are called remote IPL workstations (also 
  14597. referred to as remote IPL requesters). Remote IPL workstations can be started 
  14598. from IPL files on a server. When the workstation is started, the designated 
  14599. server sends IPL files to the workstation. 
  14600.  
  14601.        Notes: 
  14602.  
  14603.     1. The term remote IPL requester does not necessarily mean that the 
  14604.        Requester service is running. 
  14605.  
  14606.     2. LAN Server 4.0 does not support the remote IPL of OS/2 1.3 requesters. 
  14607.        A LAN Server 2.0 machine with the capability to remotely IPL OS/2 1.3 
  14608.        requesters on the domain does not maintain this capability when upgraded 
  14609.        to LAN Server 4.0. 
  14610.  
  14611. The remote IPL process is controlled by these main files: 
  14612.  
  14613. RPL.MAP Required for both DOS and OS/2 remote IPL, the RPL.MAP file contains 
  14614.      requester and server records that define the behavior of the Remote IPL 
  14615.      service for each DOS or OS/2 requester. Each requester must have a set of 
  14616.      server and requester records residing on the remote IPL server before 
  14617.      remote IPL can occur. Use the LAN Server Administration GUI to create 
  14618.      these requester records.  Default server records are supplied when using 
  14619.      the Remote IPL service.  Modify these server records using an ASCII text 
  14620.      editor if necessary. The remote IPL requester definitions in the RPL.MAP 
  14621.      file specify the name of the remote IPL server to use and the parameters 
  14622.      required to IPL that requester. 
  14623.  
  14624.      The RPL.MAP file is in the \IBMLAN\RPL directory. 
  14625.  
  14626. DOS IPL Images Images specify which files are used to remote IPL DOS 
  14627.      requesters. An IPL image is a file containing a binary representation of a 
  14628.      startable DOS diskette. 
  14629.  
  14630.      DOS IPL images are binary files structured to look like files used during 
  14631.      a normal IPL. You can manage DOS IPL images using the LAN Server 
  14632.      Administration GUI. DOS requesters can also be started from an image on a 
  14633.      diskette. Such workstations are called diskette-based workstations. 
  14634.      Diskette-based workstations can use the diskette to do an initial program 
  14635.      load of DOS LAN Services if the image was created with DOS LAN Services. 
  14636.  
  14637. FIT Files Required for OS/2 remote IPL, a file index table (FIT) file maps OS/2 
  14638.      workstation file names to server file names. Because FIT files are ASCII 
  14639.      files, you can update them using an ASCII editor. 
  14640.  
  14641.      The FIT files are in the \IBMLAN\RPL\FITS directory. 
  14642.  
  14643.  
  14644. ΓòÉΓòÉΓòÉ 18.1. Remote IPL Adapter Considerations ΓòÉΓòÉΓòÉ
  14645.  
  14646. The following adapter restrictions apply to the remote IPL service: 
  14647.  
  14648. o If multiple LAN adapters are installed in a remote IPL requester, only one of 
  14649.   the adapters, the primary adapter, can be configured for the remote IPL 
  14650.   service. 
  14651.  
  14652. o Remote IPL supports the following ISA adapters: 
  14653.  
  14654.    - IBM Token-Ring Network Adapter 
  14655.    - IBM Token-Ring Network 16/4 Adapter 
  14656.    - IBM LAN Adapter for Ethernet 
  14657.    - IBM LAN Adapter for Ethernet CX 
  14658.    - IBM LAN Adapter for Ethernet TP 
  14659.    - IBM PS/2 Adapter for BNC/UTP Ethernet Networks 
  14660.    - IBM Token-Ring Network 16/4 Adapter II 
  14661.    - 3Com** EtherLink** 16 (3C507) 
  14662.    - 3Com EtherLink II (3C503) 
  14663.    - 3Com EtherLink III (3C509) 
  14664.    - Standard Microsystems (formerly Western Digital) EtherCard PLUS Elite16 
  14665.  
  14666.              Note: 
  14667.              The Standard Microsystems adapter requires a remote IPL ROM 
  14668.              available from Standard Microsystems. 
  14669.  
  14670.    - IBM PC Network Baseband Adapter 
  14671.    - IBM PC Network Baseband Adapter II 
  14672.  
  14673. o Remote IPL supports the following Micro Channel* adapters: 
  14674.  
  14675.    - IBM Token-Ring Network Adapter /A 
  14676.    - IBM Token-Ring Network 16/4 Adapter /A 
  14677.    - IBM PC Network Baseband Adapter/A 
  14678.    - IBM PC Network Broadband AdapterII/A 
  14679.    - IBM LAN Adapter/A for Ethernet 
  14680.    - IBM PS/2 Adapter/A for Ethernet Networks 
  14681.    - IBM LANStreamer* 32MC Adapter 
  14682.    - 3Com 3C523 Etherlink /MC Adapter 
  14683.  
  14684.  
  14685. ΓòÉΓòÉΓòÉ 18.2. Default Files Supplied with the Remote IPL Service ΓòÉΓòÉΓòÉ
  14686.  
  14687. The Remote IPL service provides default RPL.MAP records, FIT files, CONFIG.SYS 
  14688. files, and DOS image definition files to use when setting up remote IPL 
  14689. requesters.  Use these default files if they meet your requirements, or you can 
  14690. customize your remote IPL requesters by altering the default files provided. 
  14691.  
  14692. For more information about the Remote IPL service, contents of the default 
  14693. files, and how you can customize the default files, refer to Advanced 
  14694. Procedures for the Remote IPL Service before beginning any of the procedures in 
  14695. this chapter. 
  14696.  
  14697.  
  14698. ΓòÉΓòÉΓòÉ 18.3. Machines with Updatable IML Records ΓòÉΓòÉΓòÉ
  14699.  
  14700. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  14701. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following statement   Γöé
  14702. Γöé     about the Models 8556 and 8557 does not apply to you.         Γöé
  14703. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  14704.  
  14705. When using the Remote IPL service on any machine that has updatable initial 
  14706. microcode load (IML) records, perform the following modification to the remote 
  14707. IPL server.  (Machines with IML records include Models 8556 and 8557.) 
  14708.  
  14709.              To update machines with IML records: 
  14710.  
  14711.     1. Copy the $0000000.IML file from the Reference Diskette to the 
  14712.        IBMLAN\DCDB\IMAGES subdirectory. 
  14713.  
  14714.     2. Create a remote IPL image of the Reference Diskette. See Creating a DOS 
  14715.        Image from Diskette for instructions. 
  14716.  
  14717.     3. Edit the \IBMLAN\RPL\OS221xx.CNF file, where xx is either TR for 
  14718.        Token-Ring, ET for Ethernet, or PC for PC-Net. 
  14719.  
  14720.        a. Insert the following new line immediately before the lines starting 
  14721.           with DRV: 
  14722.  
  14723.                     EXE C:\IBMLAN\RPL\DOS\IMLUPDAT.COM
  14724.  
  14725.        b. Save the file. 
  14726.  
  14727.     4. Edit the \IBMLAN\RPL\RPL.MAP file. 
  14728.  
  14729.        a. Locate the workstation record for the workstation that requires the 
  14730.           update. 
  14731.  
  14732.        b. Update field 14 to specify the name of the Reference Diskette image 
  14733.           you created at the beginning of this procedure. 
  14734.  
  14735.        c. Save the file. 
  14736.  
  14737.     5. Restart the remote IPL workstation. 
  14738.  
  14739.  
  14740. ΓòÉΓòÉΓòÉ 18.4. Setting Up and Starting Remote IPL Requesters ΓòÉΓòÉΓòÉ
  14741.  
  14742. The following steps represent the general procedure for setting up DOS and OS/2 
  14743. remote IPL requesters on a domain.  Often these steps reference additional 
  14744. information that should be reviewed before proceeding to the next step. 
  14745.  
  14746.              To set up and start remote IPL requesters: 
  14747.  
  14748.     1. Install LAN Server Version 4.0 with the Remote IPL service on your 
  14749.        remote IPL server. Refer to the LAN Server Network Administrator 
  14750.        Reference Volume 1: Planning, Installation, and Configuration for a 
  14751.        remote IPL server worksheet that can be used while setting up the remote 
  14752.        IPL server. 
  14753.  
  14754.     2. Use the RIPLINST utility to set up the OS/2 operating system for remote 
  14755.        IPL on your server. The RIPLINST utility copies the entire OS/2 
  14756.        operating system from the installation diskettes onto the hard disk. The 
  14757.        OS/2 operating system requires approximately 39MB to 53MB of hard disk 
  14758.        space on the server depending on the version of OS/2 used. 
  14759.  
  14760.               ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  14761.               Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following statement   Γöé
  14762.               Γöé     about supported operating systems applies only to a U.S. English    Γöé
  14763.               Γöé     system.                                Γöé
  14764.               ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  14765.  
  14766.        The following versions of the OS/2 operating systems are supported by 
  14767.        the Remote IPL service: 
  14768.  
  14769.       o OS/2 2.0 
  14770.       o OS/2 2.0+Service Pak or Service Pak 2 
  14771.       o OS/2 2.1 
  14772.       o OS/2 2.1+Service Pak 
  14773.       o OS/2 2.1 for Windows (mutually exclusive with OS/2 2.1 or 2.11) 
  14774.       o OS/2 2.11 Refer to Using the RIPLINST Utility or RIPLINST Utility for 
  14775.        additional information. 
  14776.  
  14777.     3. Start the domain controller, and log on with an administrator ID. 
  14778.  
  14779.     4. Define the additional servers to the domain. 
  14780.  
  14781.              Note: 
  14782.  
  14783.              You must define an additional server to a domain controller in 
  14784.              order for the Server service to start and for the server to be 
  14785.              used to remote IPL workstations. 
  14786.  
  14787.     5. Stop the Remote IPL service, if it is started, by typing NET STOP 
  14788.        REMOTEBOOT from the OS/2 command line. 
  14789.  
  14790.     6. Stop the Remoteboot service and run the GETRPL utility on the server 
  14791.        each time you install Remote IPL.  This utility sets up the access 
  14792.        control profiles. 
  14793.  
  14794.              Note: 
  14795.              See LAN Server Utilities, for additional information on GETRPL and 
  14796.              migrating DOS images. 
  14797.  
  14798.     7. Ensure that your remote IPL requester has an adapter that supports 
  14799.        remote IPL and is configured for that support or has an adapter that is 
  14800.        supported by the MKRDPM utility. 
  14801.  
  14802.              Notes: 
  14803.  
  14804.           a. See MKRDPM Utility for additional information. 
  14805.  
  14806.           b. Older-style IBM Token-Ring adapters require that a RIPL chip be 
  14807.              installed in the workstation. 
  14808.  
  14809.           c. The newer IBM Token-Ring adapters, IBM PC Network adapters, and 
  14810.              the IBM PS/2 Adapter/A for Ethernet Networks have the remote IPL 
  14811.              capability built in.  This function is enabled using the 
  14812.              appropriate adapter Reference Diskette. 
  14813.  
  14814.               ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  14815.               Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  IBM PC Network adapters do  Γöé
  14816.               Γöé     not apply to DBCS systems.                       Γöé
  14817.               ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  14818.  
  14819.     8. If you installed a new or different adapter, run the Reference Diskette 
  14820.        to identify the adapter to the workstation. 
  14821.  
  14822.     9. For DOS remote IPL on an Ethernet network, you must set the I/O base 
  14823.        address on the requester adapter card to a value other than 200. Use the 
  14824.        Reference Diskette to set this value. 
  14825.  
  14826.        The following step is unnecessary if you are using the Make Remote IPL 
  14827.        Diskette (MKRDPM) utility.  For additional information see MKRDPM 
  14828.        Utility. 
  14829.  
  14830.    10. Enable remote IPL requesters with hard-disk drives. The Remote IPL 
  14831.        service allows you to use an existing hard-disk drive. However, you must 
  14832.        enable the RIPL computer chip with the RPLENABL utility.  You need to 
  14833.        run this utility only once.  After the RPLENABL utility has been run 
  14834.        once, restart the requester, and then remote IPL can occur repeatedly. 
  14835.        See RPLENABL Utility. For more information on improving system 
  14836.        performance on OS/2 remote IPL requesters with hard-disk drives, see 
  14837.        Other CONFIG.SYS Options. 
  14838.  
  14839.    11. Turn on the requester to display the 12-digit hexadecimal address of the 
  14840.        adapter card (the universally administered address). This address is 
  14841.        preceded by AA on the display. 
  14842.  
  14843.    12. Define any new DOS image profiles you want by using the LAN Server 
  14844.        Administration GUI procedures described in Procedures for Managing DOS 
  14845.        IPL Images. Some image definitions are already available. They are 
  14846.        installed along with DOS Remote IPL Support. Create images before 
  14847.        creating remote IPL requester definitions. 
  14848.  
  14849.    13. Define remote IPL requester workstations using the LAN Server 
  14850.        Administration GUI as described in Managing DOS and OS/2 Remote IPL 
  14851.        Requester Definitions. 
  14852.  
  14853.    14. If the Remote IPL service is not already started and the LAN Server 
  14854.        Administration GUI is not running, start the Remote IPL service by 
  14855.        typing NET START REMOTEBOOT. You can also start the Remote IPL service 
  14856.        from the LAN Server Administration GUI by using the procedure outlined 
  14857.        in Starting a Network Service. When you start the Remote IPL service, 
  14858.        all requester workstations that have been properly defined also start. 
  14859.  
  14860.  
  14861. ΓòÉΓòÉΓòÉ 18.5. Using the RIPLINST Utility ΓòÉΓòÉΓòÉ
  14862.  
  14863. The RIPLINST utility copies the OS/2 operating system into a subdirectory on 
  14864. the OS/2 LAN Server.  This copy is the central copy of the OS/2 operating 
  14865. system that the remote IPL requesters use.  All files required for remote IPL 
  14866. are copied into this subdirectory, including OS/2 2.1 device drivers and 
  14867. display support routines. 
  14868.  
  14869. The RIPLINST utility is shipped with the OS/2 operating system. It resides on 
  14870. the OS/2 2.x diskette 7 in a packed form.  To use this utility, you must first 
  14871. unpack it.  To unpack it, insert diskette 7 into drive A.  At the OS/2 command 
  14872. prompt, type the following: 
  14873.  
  14874. UNPACK A:\RIPLINST
  14875.  
  14876.              To start the RIPLINST utility: 
  14877.  
  14878.     1. Type the following command: 
  14879.  
  14880.               RIPLINST
  14881.        Press Enter. 
  14882.  
  14883.     2. When the IBM logo is displayed, select OK. 
  14884.  
  14885.     3. The OS/2 2.x Installation for Remote IPL window is displayed. In this 
  14886.        window, you are provided the option to change the values for the 
  14887.        following fields: 
  14888.  
  14889.       Field                              Value 
  14890.  
  14891.       Source Directory 
  14892.                                          A:\ 
  14893.  
  14894.       OS/2 remote IPL Directory 
  14895.                                          d:\IBMLAN\RPL\OS2.2x 
  14896.  
  14897.        where d is the drive where OS/2 LAN Server is installed and x is the 
  14898.        version of OS/2 installed. 
  14899.  
  14900.        It is not necessary to change either of these options.  It is assumed 
  14901.        you are installing OS/2 2.1 from a diskette drive. Change the source 
  14902.        directory accordingly. 
  14903.  
  14904.              Warning: 
  14905.              The OS/2 remote IPL directory must be specified for the same drive 
  14906.              where the Remote IPL service is installed. In addition, the base 
  14907.              path of \IBMLAN\RPL must always be specified. 
  14908.  
  14909.     4. Select Install when you are ready to install the OS/2 2.x operating 
  14910.        system for remote IPL. 
  14911.  
  14912.     5. You are prompted to insert a specific diskette from OS/2 2.x. Insert the 
  14913.        specified diskette into the correct drive and select OK.  Insert 
  14914.        additional diskettes as prompted and select OK. 
  14915.  
  14916.     6. An information window is displayed when installation has been completed 
  14917.        successfully.  Select OK. 
  14918.  
  14919.     7. You are returned to the OS/2 2.x Installation for Remote IPL window. 
  14920.        Select Exit to return to the OS/2 command prompt. 
  14921.  
  14922. You are now ready to run the GETRPL utility. Refer to GETRPL Utility for 
  14923. information. 
  14924.  
  14925. The following access control profiles are added to servers when the Server 
  14926. service is started, the remote IPL service is installed, and GETRPL has been 
  14927. run: 
  14928.  
  14929. d:\IBMLAN\RPL  RPLGROUP:RX
  14930. d:\IBMLAN\RPL\OS2.2x  RPLGROUP:RX
  14931. d:\IBMLAN\RPL\OS2.2x\SYSTEM  RPLGROUP:RX
  14932. d:\IBMLAN\RPL\OS2.2x\OS2\APPS  RPLGROUP:RX
  14933. d:\IBMLAN\RPL\OS2.2x\OS2\BITMAP  RPLGROUP:RX
  14934. d:\IBMLAN\RPL\OS2.2x\OS2\BOOK  RPLGROUP:RX
  14935. d:\IBMLAN\RPL\OS2.2x\OS2\DLL  RPLGROUP:RX
  14936. d:\IBMLAN\RPL\OS2.2x\OS2\HELP  RPLGROUP:RX
  14937. d:\IBMLAN\RPL\OS2.2x\OS2\INSTALL  RPLGROUP:RX
  14938. d:\IBMLAN\RPL\OS2.2x\OS2\MDOS  RPLGROUP:RX
  14939. d:\IBMLAN\RPL\OS2.2x\PS\FONTS  RPLGROUP:RX
  14940. d:\IBMLAN\RPL\OS2.2x\XGA$DMQS  RPLGROUP:RX
  14941. d:\IBMLAN\RPL\IBMLAN  RPLGROUP:RX
  14942. d:\IBMLAN\RPL\IBMLAN\NETLIB  RPLGROUP:RX
  14943. d:\IBMLAN\RPL\IBMLAN\NETPROG  RPLGROUP:RX
  14944. d:\IBMLAN\RPL\IBMLAN\SERVICES  RPLGROUP:RX
  14945. d:\IBMLAN\RPL\IBMCOM  RPLGROUP:RX
  14946. d:\IBMLAN\RPL\IBMCOM\DLL  RPLGROUP:RX
  14947. d:\IBMLAN\RPL\IBMCOM\MACS  RPLGROUP:RX
  14948. d:\IBMLAN\RPL\MUGLIB  RPLGROUP:RX
  14949. d:\IBMLAN\RPL\DOS  RPLGROUP:RX
  14950. d:\IBMLAN\RPL\FITS  RPLGROUP:RX
  14951.  
  14952. where d is the drive where the IBMLAN directory is located. 
  14953.  
  14954.  
  14955. ΓòÉΓòÉΓòÉ 18.6. Using Multiple Levels of the OS/2 Operating System ΓòÉΓòÉΓòÉ
  14956.  
  14957. You can install and support multiple levels of the OS/2 2.x operating system on 
  14958. a remote IPL server. 
  14959.  
  14960.  1. Run the OS/2 RIPLINST utility to install the OS/2 code in the remote IPL 
  14961.     directory tree. 
  14962.  
  14963.           Note: 
  14964.           Ensure that you use the version of the RIPLINST utility that matches 
  14965.           the level of code you are installing. The RIPLINST utility is located 
  14966.           on diskette 7 of all OS/2 2.x installation diskettes. The RIPLINST 
  14967.           utility is unique for each version of the OS/2 operating system. 
  14968.  
  14969.  2. Run the GETRPL LAN Server utility. 
  14970.  
  14971.     The GETRPL utility uses information that the RIPLINST utility stored in the 
  14972.     OS2SYS.INI file.  You must run the GETRPL utility before using the RIPLINST 
  14973.     utility to install another version of the OS/2 operating system. 
  14974.  
  14975.  3. Repeat the preceding steps for each version of the OS/2 operating system 
  14976.     that you want to remote IPL. 
  14977.  
  14978.  4. Check the \IBMLAN\RPL\RPL.MAP file for the OS/2 server records.  They start 
  14979.     with yyyyyyyyyyyy or ;yyyyyyyyyyyy, and field 2 contains a name such as 
  14980.     OS220*.CNF or OS221*.CNF. A comment in column 1 indicates that the record 
  14981.     is disabled. Ensure that the appropriate records are enabled or disabled, 
  14982.     based on the version of the OS/2 operating system you installed. 
  14983.  
  14984.  5. Determine whether you should use the RPLSETD utility to update the special 
  14985.     remote IPL requester DEFALT20. See RPLSETD Utility for more information. 
  14986.  
  14987.     How you use this utility depends on the level of the OS/2 operating system 
  14988.     you are installing. Version 2.0 uses 16-bit display drivers. Version 
  14989.     2.0+Service Pak uses 32-bit display drivers, except for 8514/A support. 
  14990.     OS/2 2.0+Service Pak 2 uses all 32-bit display drivers. 
  14991.  
  14992.  6. To update DEFALT20 to support the OS/2 2.0+Service Pak 2 operating system, 
  14993.     type: 
  14994.  
  14995.         RPLSETD /D:IBMVGA32 /C:DEFALT20
  14996.  
  14997.  7. You can create model requesters for the other OS/2 versions installed in 
  14998.     the remote IPL tree.  This can be a good idea because the special remote 
  14999.     IPL requester DEFALT20 must be associated with a specific OS/2 version. 
  15000.     You can use the RPLSETD utility to update the model requester definitions 
  15001.     to point to the correct operating system.  You can use model requesters to 
  15002.     create future requesters for each type of operating system. 
  15003.  
  15004.  
  15005. ΓòÉΓòÉΓòÉ 18.6.1. Special Procedures For OS/2 2.x Service Paks ΓòÉΓòÉΓòÉ
  15006.  
  15007. Service Paks for OS/2 2.0 and 2.1 do not update the remote IPL directory tree 
  15008. correctly. 
  15009.  
  15010. After installing one of the OS/2 2.x Service Paks, use the appropriate REXX 
  15011. procedure to finish the update of the remote IPL directory tree: 
  15012.  
  15013. o For OS/2 2.0+Service Pak (XRx6055): 
  15014.  
  15015.    RPLSPDDI.CMD 
  15016.                      Installs, in the remote IPL directory, the OS/2 Service 
  15017.                      Pak files that the OS/2 Service Pak failed to install. 
  15018.  
  15019.                      Do not use the version of RPLSPDDI.CMD and RPLSETD.CMD 
  15020.                      made available on diskette 2 of the OS/2 Service Pak.  The 
  15021.                      XRx6055 package contains an updated version. 
  15022.  
  15023. o For OS/2 2.0+Service Pak 2(XRx6100): 
  15024.  
  15025.    RPLSP2DI.CMD 
  15026.                      Installs the OS/2 Service Pak 2 files in the remote IPL 
  15027.                      directory that were not installed by the OS/2 Service Pak 
  15028.                      2. 
  15029.  
  15030. o For OS/2 2.1+Service Pak(XRx6200): 
  15031.  
  15032.   The procedure for updating the OS/2 2.1 remote IPL directories with the 2.1 
  15033.   Service Pak varies depending on which version of OS/2 the server is running. 
  15034.  
  15035.   If the server is running OS/2 2.1: 
  15036.  
  15037.     1. Use SERVICE or FSERVICE to apply the OS/2 2.1 Service Pak to the 
  15038.        operating system only.  Do not try to update the operating system and 
  15039.        the remote IPL directories at the same time. 
  15040.  
  15041.     2. Use SERVICE or FSERVICE to apply the OS/2 2.1 Service Pak to the copy of 
  15042.        OS/2 2.1 in the remote IPL directory. 
  15043.  
  15044.     3. If the Service Pak installation fails with an error in XRx6200 
  15045.        PRODUCT.EXE, the SYSLEVEL.OS2 file does not get updated to the correct 
  15046.        level.  The following manual procedure can be used to update 
  15047.        SYSLEVEL.OS2: 
  15048.  
  15049.        a. Change to the appropriate remote IPL directory by entering the 
  15050.           command: 
  15051.  
  15052.                     CD d:\IBMLAN\RPL\OS2.21\OS2\INSTALL
  15053.           where d is the drive where the remote IPL directory tree is located. 
  15054.  
  15055.        b. Make a backup copy of SYSLEVEL.OS2 by entering the command: 
  15056.  
  15057.                     COPY SYSLEVEL.OS2 SYSLEVEL.BAK
  15058.  
  15059.        c. Update SYSLEVEL.OS2 using the OS/2 PATCH command: 
  15060.  
  15061.                     ATTRIB SYSLEVEL.OS2 -R
  15062.                     PATCH SYSLEVEL.OS2
  15063.  
  15064.        d. When prompted, enter an offset of 29. 
  15065.  
  15066.        e. Verify the following pattern is displayed: 
  15067.  
  15068.                     00 00 00 58 52 xx 32 30 31 30 ....
  15069.           where xx are hexadecimal digits. 
  15070.  
  15071.        f. Overtype the first, seventh, eighth, and ninth pairs of numbers 
  15072.           (indicated with '*') as follows: 
  15073.  
  15074.                     01 00 00 58 52 xx 36 32 30 30 ....
  15075.                     *                 *  *  *
  15076.  
  15077.        g. Press Enter. 
  15078.  
  15079.        h. When the prompt asks if additional updates will be made, type N. 
  15080.  
  15081.        i. Restore READ ONLY attribute of the SYSLEVEL.OS2 file. 
  15082.  
  15083.                     ATTRIB SYSLEVEL.OS2 +R
  15084.  
  15085.        j. This completes the application of XRx6200 to the copy of OS/2 2.1 in 
  15086.           the remote IPL directory. 
  15087.  
  15088.   If the server is running OS/2 2.0 or 2.0 plus a Service Pak: 
  15089.  
  15090.     1. Apply the OS/2 2.1 Service Pak to the copy of OS/2 2.1 in the remote IPL 
  15091.        directory. 
  15092.  
  15093.     2. If the Service Pak installation fails with an error in the XRx6200 
  15094.        PRODUCT.EXE, use the manual procedure described in step 2 above to patch 
  15095.        the SYSLEVEL.OS2. 
  15096.  
  15097. The OS/2 2.1 Service Pak does not correctly update the video device drivers in 
  15098. the remote IPL directory tree. RPLSP211.CMD corrects this problem by installing 
  15099. the OS/2 2.1 Service Pak Display Support diskettes in the remote IPL directory. 
  15100. To view the command syntax for RPLSP211.CMD, type the following command: 
  15101.  
  15102. RPLSP211 /H
  15103.  
  15104.  
  15105. ΓòÉΓòÉΓòÉ 18.7. PostScript Fonts Considerations ΓòÉΓòÉΓòÉ
  15106.  
  15107. The OS/2 2.0 and 2.1 RIPLINST utility does not install PSCRIPT (PostScript**) 
  15108. soft fonts.  Soft fonts are fonts stored on a hard disk and retrieved when 
  15109. needed for display or printing by the operating system and printer. 
  15110.  
  15111.              To make PostScript fonts available to a remote IPL user: 
  15112.  
  15113.                           ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  15114.                           Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following example is   Γöé
  15115.                           Γöé     based on a U.S. English system.                    Γöé
  15116.                           ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  15117.  
  15118.     1. Create the following directory: 
  15119.  
  15120.               \IBMLAN\RPL\OS2.21\OS2\DLL\PSCRIPT\FONTS
  15121.  
  15122.     2. Unpack OS/2 2.1 Printer Driver diskette 5 to the directory created in 
  15123.        step 1 using the following command: 
  15124.  
  15125.               UNPACK A:\ d:\IBMLAN\RPL\OS2.21\OS2\DLL\PSCRIPT\FONTS
  15126.        where d is the disk on which the directory is to reside. 
  15127.  
  15128.     3. Create the access control profile for the directory created in step 1: 
  15129.  
  15130.               NET ACCESS d:\IBMLAN\RPL\OS2.21\OS2\DLL\PSCRIPT\FONTS/ADD RPLGROUP:RX
  15131.  
  15132.     4. Update the DEFALT21.FIT file and append the following entry: 
  15133.  
  15134.               Z:\OS2\DLL\PSCRIPT\*.PFA \\server\WRKFILES\DEFALT21\OS2\*.PFA
  15135.        where server is the name of the server on which the fonts are to reside. 
  15136.  
  15137.     5. Create the remote IPL workstations definitions. 
  15138.  
  15139.     6. Update the printer properties for the installed printer and install the 
  15140.        new fonts.  For more information on printer installation, see Installing 
  15141.        a Network Printer at a Server.  To install the new fonts, specify the 
  15142.        following file name in the new fonts Path field: 
  15143.  
  15144.               Z:\OS2\DLL\PSCRIPT\FONTS
  15145.  
  15146.     7. Install the fonts using the instructions that accompany them. 
  15147.  
  15148.  
  15149. ΓòÉΓòÉΓòÉ 18.8. Managing DOS Images ΓòÉΓòÉΓòÉ
  15150.  
  15151. To create a DOS image, you must define the image to the domain using a DOS 
  15152. image profile. The DOS image profile must be on the domain controller. The 
  15153. image profile consists of the image name and an image description. The image 
  15154. profile also tells you whether it is defined by an image definition file or 
  15155. created from diskette. 
  15156.  
  15157. You can create an image profile in two ways: 
  15158.  
  15159. o From an image definition file, an ASCII file containing a list of files that 
  15160.   IPL the requester 
  15161.  
  15162. o Directly from a diskette normally used to IPL the requester 
  15163.  
  15164. You can edit the image definition file to change the information it contains. 
  15165. The image is created by assembling the files in the image definition file. 
  15166.  
  15167. Standard image definition files are shipped with LAN Server Version 4.0. You 
  15168. can use these as models to create images. For more information about these 
  15169. files, see Sample DOS Remote IPL Data Files. 
  15170.  
  15171. Once an image is created, you can assign it to one or more of the currently 
  15172. defined remote IPL requesters. 
  15173.  
  15174. If several servers are set up to support DOS remote IPL requesters, the 
  15175. Replicator service can be used to ease the maintenance of all images. A single 
  15176. server (the exporter) can store the images. Changes to the images are made only 
  15177. at the exporter. The other servers (importers) automatically receive up-to-date 
  15178. copies of the images. 
  15179.  
  15180.        Notes: 
  15181.  
  15182.     1. Some memory overhead is associated with DOS remote IPL requesters. For 
  15183.        this reason, a remote IPL workstation and a diskette-based workstation 
  15184.        loaded from the same image show different amounts of available memory. 
  15185.        The remote IPL requester has a smaller amount of memory available. 
  15186.  
  15187.     2. Before creating and using IPL images, install DOS Remote IPL Support and 
  15188.        configure the IEEE 802.2 protocol in LAN Adapter and Protocol Support on 
  15189.        the remote IPL server. To install DOS Remote IPL, use the LAN Services 
  15190.        installation/configuration program. Install the IEEE 802.2 protocol 
  15191.        using the configuration utility provided by LAN Adapter and Protocol 
  15192.        Support. 
  15193.  
  15194.     3. Do not delete the guest account and GUEST user ID from the remote IPL 
  15195.        server. The guest account and GUEST user ID must exist to allow the 
  15196.        remote requester to gain access to the \IBMLAN\DCDB\IMAGES, 
  15197.        \IBMLAN\DOSLAN, and other directories on the server. For more 
  15198.        information on the guest account and GUEST user ID, see Creating Guest 
  15199.        Accounts. 
  15200.  
  15201.     4. To maintain security on a remote IPL workstation, make sure that the 
  15202.        GUEST user ID is limited to the default access, read (R), on the 
  15203.        \IBMLAN\DCDB\IMAGES, \IBMLAN\DOSLAN, and other directories. 
  15204.  
  15205. For more information on images and remote IPL, including National Language 
  15206. Support considerations, see Advanced Procedures for the Remote IPL Service. 
  15207.  
  15208.  
  15209. ΓòÉΓòÉΓòÉ 18.9. Procedures for Managing DOS IPL Images ΓòÉΓòÉΓòÉ
  15210.  
  15211. The following procedures are for managing DOS IPL images. You can create, 
  15212. update, delete, upgrade, or copy an IPL image. Images must exist prior to 
  15213. defining a DOS remote IPL requester. Use one of the following procedures to 
  15214. create an image. 
  15215.  
  15216.  
  15217. ΓòÉΓòÉΓòÉ 18.9.1. Creating a DOS Image from Diskette ΓòÉΓòÉΓòÉ
  15218.  
  15219. Use the following steps to create a DOS image from diskette. 
  15220.  
  15221.              To create a DOS image from diskette: 
  15222.  
  15223.     1. Insert the diskette in the source drive. 
  15224.  
  15225.     2. Open LAN Services from the desktop. 
  15226.  
  15227.     3. Open LAN Server Administration. 
  15228.  
  15229.     4. Open Local Workstation. 
  15230.  
  15231.     5. Select Diskette image source. 
  15232.  
  15233.     6. Press mouse button 2, and select Make image from the menu. 
  15234.  
  15235.        The Make Image from Diskette window is displayed. 
  15236.  
  15237.  
  15238.               Make Image from Diskette Window
  15239.  
  15240.     7. Type the image name. 
  15241.  
  15242.     8. Select the target server, which is the server where you want the image 
  15243.        created. 
  15244.  
  15245.     9. Select the source drive, which is the local diskette drive. 
  15246.  
  15247.    10. Select OK. 
  15248.  
  15249.        LAN Server copies the image to the target server. 
  15250.  
  15251.        Hint: 
  15252.        You can also perform this task from the command line using the MAKEIMG 
  15253.        utility.  See MAKEIMG Utility for details. 
  15254.  
  15255.  
  15256. ΓòÉΓòÉΓòÉ 18.9.2. Creating a DOS Image from a Definition File ΓòÉΓòÉΓòÉ
  15257.  
  15258. If DOS Remote IPL Support is installed, you can also create images from image 
  15259. definition files. (Install DOS Remote IPL Support using the LAN Services 
  15260. installation/configuration program. Refer to the LAN Server Network 
  15261. Administrator Reference Volume 1: Planning, Installation, and Configuration for 
  15262. more information.) 
  15263.  
  15264. After DOS Remote IPL Support has been installed, you can create an image from a 
  15265. definition file. 
  15266.  
  15267.              To create an image from a definition file: 
  15268.  
  15269.     1. Open LAN Services from the desktop. 
  15270.  
  15271.     2. Open LAN Server Administration. 
  15272.  
  15273.     3. Open the appropriate domain object. 
  15274.  
  15275.     4. Open Defined Servers. 
  15276.  
  15277.     5. Open the appropriate server object. 
  15278.  
  15279.     6. Open DOS Image Definitions. 
  15280.  
  15281.        The DOS Image Definition window is displayed.  It contains one object 
  15282.        for each image definition that exists on the server. 
  15283.  
  15284.     7. Select the definition object from which you want to make a DOS image. 
  15285.  
  15286.              Note: 
  15287.              The standard image definition files specify the diskette size and 
  15288.              density information.  For example, STDHHMA can create a DOS image 
  15289.              only on a workstation with a 3.5-inch high-density drive. 
  15290.              However, an image created from the STD3HHMA image definition file 
  15291.              can be used to remote IPL a requester even if it does not have a 
  15292.              3.5-inch high-density drive. 
  15293.  
  15294.     8. Press mouse button 2, and select the arrow to the right of Make image. 
  15295.  
  15296.     9. Select To server. 
  15297.  
  15298.        The Make Image to Server window is displayed. 
  15299.  
  15300.    10. Select the name of the target server, which is the server where the 
  15301.        image will be created. 
  15302.  
  15303.    11. Select OK. 
  15304.  
  15305.        The image is created and saved in the \IBMLAN\DCDB\IMAGES directory on 
  15306.        the target server. 
  15307.  
  15308.        Note: 
  15309.        The target server you specify creates the image.  Therefore, the 
  15310.        required IPL Image Support must be installed at the destination server. 
  15311.  
  15312.  
  15313. ΓòÉΓòÉΓòÉ 18.9.3. Making a DOS Image on a Diskette ΓòÉΓòÉΓòÉ
  15314.  
  15315. If you are logged on to a server, you can use a default .DEF file to make a DOS 
  15316. image on a diskette. However, if you are logged on to a requester, you must 
  15317. first replace the ? in the default .DEF file with \\servername. The servername 
  15318. is the name of a remote IPL server in your domain. 
  15319.  
  15320.              To make an image on a diskette: 
  15321.  
  15322.                           ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  15323.                           Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  In the following step, use  Γöé
  15324.                           Γöé     the DOS 6.3/V system to prepare a system diskette.           Γöé
  15325.                           ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  15326.  
  15327.     1. Use the DOS 3.3, 5.0, or 6.x operating system to prepare a system 
  15328.        diskette. (Use the DOS FORMAT command with the /S option.) You must use 
  15329.        a version of the DOS operating system that is the same as the version of 
  15330.        DOS installed for DOS remote IPL on the selected program server where 
  15331.        the image was created. 
  15332.  
  15333.     2. Open LAN Services from the desktop. 
  15334.  
  15335.     3. Open LAN Server Administration. 
  15336.  
  15337.     4. Open the appropriate domain object. 
  15338.  
  15339.     5. Open Defined Servers. 
  15340.  
  15341.     6. Open the appropriate server object. 
  15342.  
  15343.     7. Open DOS Image Definitions. 
  15344.  
  15345.        The DOS Image Definitions icon view is displayed. 
  15346.  
  15347.     8. Select the definition object that you want to make to diskette. 
  15348.  
  15349.     9. Press mouse button 2, and select the arrow to the right of Make image. 
  15350.  
  15351.    10. Select To diskette. 
  15352.  
  15353.        The Make Image to Diskette window is displayed. 
  15354.  
  15355.  
  15356.               Make Image to Diskette Window
  15357.  
  15358.    11. Complete the fields on this window. 
  15359.  
  15360.    12. Ensure that the diskette you formatted in step 1 is inserted in the 
  15361.        target drive. 
  15362.  
  15363.    13. Select OK. 
  15364.  
  15365.        The DOS image is created on the diskette. 
  15366.  
  15367.  
  15368. ΓòÉΓòÉΓòÉ 18.9.4. Upgrading DOS LAN Services IPL Images ΓòÉΓòÉΓòÉ
  15369.  
  15370. Existing remote IPL or DOS LAN Services image diskettes must be rebuilt 
  15371. whenever a new version of the DOS operating system or DOS LAN Services is 
  15372. installed on the remote IPL server. 
  15373.  
  15374. When you upgrade the version of DOS being remote IPLed, you cannot upgrade the 
  15375. current DOS files or images using a DOS upgrade version.  You can use only the 
  15376. full release versions of DOS to make remote IPL images. 
  15377.  
  15378.  
  15379. ΓòÉΓòÉΓòÉ 18.10. Managing DOS and OS/2 Remote IPL Requester Definitions ΓòÉΓòÉΓòÉ
  15380.  
  15381. The following information provides procedures for creating and managing DOS and 
  15382. OS/2 requester definition records using the LAN Server Administration GUI. You 
  15383. cannot create server records with the LAN Server Administration GUI.  However, 
  15384. you are provided with default server records when using the Remote IPL service. 
  15385.  
  15386. If the default server records do not meet your needs, you must manually create 
  15387. them using an ASCII text editor.  For information about advanced techniques for 
  15388. creating and modifying requester and server definition records, see Advanced 
  15389. Procedures for the Remote IPL Service. 
  15390.  
  15391.  
  15392. ΓòÉΓòÉΓòÉ 18.10.1. Creating Remote IPL Requester Definitions ΓòÉΓòÉΓòÉ
  15393.  
  15394. You can have only one requester definition for each adapter card in a 
  15395. requester. However, you can associate multiple server record identifiers with a 
  15396. requester definition. For example, you can create a requester definition and 
  15397. associate a DOS server record identifier with the definition. Then you can 
  15398. update the definition to associate an OS/2 server record identifier with the 
  15399. definition. You can then choose to remotely IPL the requester as either a DOS 
  15400. or an OS/2 requester. You can create more than one OS/2 2.1 requester 
  15401. definition at a time, as described in Creating Multiple OS/2 2.X LAN Requester 
  15402. Definitions.  The procedures for creating and updating single requester 
  15403. definitions follow. 
  15404.  
  15405. Before beginning these procedures, stop the Remote IPL service on all 
  15406. additional servers that have the Remote IPL service installed.  To stop the 
  15407. service, type NET STOP REMOTEBOOT at an OS/2 command prompt. If the Remote IPL 
  15408. service is not stopped, the access control information associated with the 
  15409. remote IPL workstation is not necessarily completely updated at the additional 
  15410. server before the Remote IPL service tries to start the workstation.  This 
  15411. failure to update can result in an error the first time the remote IPL 
  15412. workstation is started. Also ensure that the prerequisites through step 12 in 
  15413. Setting Up and Starting Remote IPL Requesters are fulfilled before proceeding. 
  15414.  
  15415.              To define a remote IPL requester to the domain: 
  15416.  
  15417.     1. Open LAN Services from the desktop. 
  15418.  
  15419.     2. Open LAN Server Administration. 
  15420.  
  15421.     3. Open the appropriate domain object. 
  15422.  
  15423.     4. Open Defined Servers. 
  15424.  
  15425.     5. Open the appropriate server object. 
  15426.  
  15427.     6. Open Remote IPL Requesters. 
  15428.  
  15429.     7. Drag a copy of the Template to a convenient location in the Remote IPL 
  15430.        Requesters folder. 
  15431.  
  15432.        The Remote IPL Requester notebook is displayed. 
  15433.  
  15434.     8. On the Identity page, select either Enable DOS requester or Enable OS/2 
  15435.        requester. 
  15436.  
  15437.              Note: 
  15438.              You must enable one of these requesters before you can define or 
  15439.              update any of the fields. 
  15440.  
  15441.     9. Complete the fields on the Identity page. For the network adapter 
  15442.        address, refer to the documentation that came with the adapter to 
  15443.        determine the adapter number. 
  15444.  
  15445.              Note: 
  15446.              You must specify a universally administered address in this field. 
  15447.              Do not specify a locally administered address. 
  15448.  
  15449.    10. Select the Parameters tab. 
  15450.  
  15451.        The Remote IPL Requester Parameters page is displayed. 
  15452.  
  15453.    11. Select a server record identifier. 
  15454.  
  15455.               ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  15456.               Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  Disregard the following   Γöé
  15457.               Γöé     note.                                 Γöé
  15458.               ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  15459.  
  15460.              Note: 
  15461.              .R_PCINIT is an internal server record identifier. It is not 
  15462.              displayed in the list and cannot be entered in the Server record 
  15463.              identifier field. 
  15464.  
  15465.    12. For a DOS remote IPL requester definition, select an image ID from the 
  15466.        drop-down list. If no IDs are listed, cancel the notebook and create an 
  15467.        image. See Managing DOS Images for more information. 
  15468.  
  15469.               ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  15470.               Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  In the following note, sub- Γöé
  15471.               Γöé     stitute DOS 6.3/V for DOS 6.x.                     Γöé
  15472.               ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  15473.  
  15474.              Note: 
  15475.              The diskette size and density information is not relevant in this 
  15476.              situation. For example, STD3HHMA can be used in a requester 
  15477.              definition to remote IPL a requester with the DOS 6.x operating 
  15478.              system, even if the requester does not have a 3.5-inch 
  15479.              high-density drive. 
  15480.  
  15481.    13. For an OS/2 remote IPL requester definition, select a remote IPL startup 
  15482.        drive. 
  15483.  
  15484.        The remote IPL startup drive ID must be a letter from C through Z; 
  15485.        however, it should not be a local hard-disk drive. 
  15486.  
  15487.    14. Select Create. 
  15488.  
  15489.    15. After waiting several minutes to allow the Netlogon service time to 
  15490.        update the access control profiles on any additional servers, restart 
  15491.        the Remote IPL service on each additional server. To restart the 
  15492.        service, type the following command at an OS/2 command prompt on each 
  15493.        additional server: 
  15494.  
  15495.               NET START REMOTEBOOT
  15496.  
  15497.              To clone a remote IPL requester: 
  15498.  
  15499.     1. Open LAN Services from the desktop. 
  15500.  
  15501.     2. Open LAN Server Administration. 
  15502.  
  15503.     3. Open the appropriate domain object. 
  15504.  
  15505.     4. Open Defined Servers. 
  15506.  
  15507.     5. Open the appropriate server object. 
  15508.  
  15509.     6. Open Remote IPL Requesters. 
  15510.  
  15511.     7. Select an existing remote IPL requester definition object. 
  15512.  
  15513.     8. Press mouse button 2 to display the pop-up menu. 
  15514.  
  15515.     9. Select Create another.  The Remote IPL Requester Identity page is 
  15516.        displayed. 
  15517.  
  15518.              Note: 
  15519.              You cannot clone a remote IPL requester object if it has a setting 
  15520.              of Disable requester.  If the object you selected for cloning is 
  15521.              disabled, enable it by selecting either Enable DOS requester or 
  15522.              Enable OS/2 requester from the Identity page. Select Set or Apply 
  15523.              and continue with the rest of this procedure. 
  15524.  
  15525.    10. Complete the fields on the Identity page.  For the network adapter 
  15526.        address, refer to the documentation that came with the adapter to 
  15527.        determine the adapter number. 
  15528.  
  15529.              Note: 
  15530.              You must specify a universally administered address in this field. 
  15531.              Do not specify a locally administered address. 
  15532.  
  15533.    11. Select Create. 
  15534.  
  15535.    12. Wait several minutes to allow the Netlogon service to update the access 
  15536.        control profiles on additional servers and then restart the Remote IPL 
  15537.        service on each additional server by typing the following at an OS/2 
  15538.        command prompt on each server: 
  15539.  
  15540.               NET START REMOTEBOOT
  15541.  
  15542.  
  15543. ΓòÉΓòÉΓòÉ 18.10.2. Creating Multiple OS/2 2.X LAN Requester Definitions ΓòÉΓòÉΓòÉ
  15544.  
  15545. The following procedure is recommended for creating multiple OS/2 2.x 
  15546. requesters: 
  15547.  
  15548.              To create multiple OS/2 requester definitions: 
  15549.  
  15550.     1. Create an OS/2 2.x requester, OS2MODEL, that can be used as a model for 
  15551.        creating other requesters. 
  15552.  
  15553.        Refer to Using a Model to Create Remote IPL Workstations for additional 
  15554.        information on modeling. 
  15555.  
  15556.              Notes: 
  15557.  
  15558.           a. A model requester definition has an implied hardware configuration 
  15559.              associated with it (that is, bus type, display type, LAN adapter 
  15560.              type, and so on).  If multiple hardware configurations have to be 
  15561.              supported, create a model for each hardware configuration. 
  15562.  
  15563.           b. The time required to create the OS/2 2.x desktop can be 
  15564.              significantly longer than a normal startup sequence. 
  15565.  
  15566.     2. Create other OS/2 LAN Requester definitions by using OS2MODEL as a model 
  15567.        definition (assuming OS2MODEL is the correct hardware configuration). 
  15568.  
  15569. Each requester created inherits the desktop setup that existed on OS2MODEL when 
  15570. it was shut down.  When each workstation is started, it does not have to create 
  15571. the initial desktop.  This feature significantly reduces the time required to 
  15572. start each workstation the first time. 
  15573.  
  15574. Each requester can then make any changes to the desktop that are unique to that 
  15575. workstation. 
  15576.  
  15577.  
  15578. ΓòÉΓòÉΓòÉ 18.10.3. Updating Remote IPL Requester Definitions ΓòÉΓòÉΓòÉ
  15579.  
  15580. For any remote IPL requester, you can update the description and network 
  15581. adapter number, or select another server record identifier.  If you select 
  15582. another server record identifier, that identifier is enabled and the previous 
  15583. identifier is disabled.  The disabled server record identifier is still 
  15584. associated with the requester definition and can be enabled again using the 
  15585. procedure in Enabling Remote IPL on a Requester. 
  15586.  
  15587. For DOS remote IPL requesters, you can also update the remote IPL server and 
  15588. the image ID, and indicate whether expanded memory support is required. 
  15589.  
  15590.              To update a remote IPL requester definition: 
  15591.  
  15592.     1. Open LAN Services from the desktop. 
  15593.  
  15594.     2. Open LAN Server Administration. 
  15595.  
  15596.     3. Open the appropriate domain object. 
  15597.  
  15598.     4. Open Defined Servers. 
  15599.  
  15600.     5. Open the appropriate server object. 
  15601.  
  15602.     6. Open Remote IPL Requesters. 
  15603.  
  15604.     7. Select the Remote IPL Requester object you want to update. 
  15605.  
  15606.     8. Select Selected from the menu bar. 
  15607.  
  15608.     9. Select the arrow to the right of Open. 
  15609.  
  15610.    10. Select Settings. 
  15611.  
  15612.        The Remote IPL Requester notebook is displayed. 
  15613.  
  15614.    11. On the Identity page, if the new status is not already selected, select 
  15615.        either Enable DOS requester or Enable OS/2 requester. 
  15616.  
  15617.        You must enable one of these requesters before you can define or update 
  15618.        any of the fields. 
  15619.  
  15620.    12. Update the fields on the Identity page. 
  15621.  
  15622.    13. Select the Parameters tab. 
  15623.  
  15624.        The Remote IPL Requester Parameters Page is displayed. 
  15625.  
  15626.    14. If necessary, select a server record identifier. 
  15627.  
  15628.               ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  15629.               Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  Disregard the following   Γöé
  15630.               Γöé     note.                                 Γöé
  15631.               ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  15632.  
  15633.              Note: 
  15634.              R_PCINIT is an internal server record identifier. It is not 
  15635.              displayed in the list and cannot be entered in the Server record 
  15636.              identifier field. 
  15637.  
  15638.    15. For a DOS remote IPL requester definition, select an image ID. If no IDs 
  15639.        are listed, cancel the notebook and create an image. For more 
  15640.        information, see Creating a DOS Image from a Definition File. 
  15641.  
  15642.               ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  15643.               Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  In the following note, sub- Γöé
  15644.               Γöé     stitute DOS 6.3/V for DOS 6.x.                     Γöé
  15645.               ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  15646.  
  15647.              Note: 
  15648.              The diskette size and density information is not relevant in this 
  15649.              situation. For example, STD3HHMA can be used in a requester 
  15650.              definition to remote IPL a requester with the DOS 6.x operating 
  15651.              system, even if the requester does not have a 3.5-inch 
  15652.              high-density drive. 
  15653.  
  15654.    16. For an OS/2 remote IPL requester definition, select a remote IPL startup 
  15655.        drive. 
  15656.  
  15657.        The remote IPL startup drive ID must be a letter from C through Z; 
  15658.        however, it should not be a local hard-disk drive. 
  15659.  
  15660.    17. Select Set or Apply. 
  15661.  
  15662.    18. After waiting several minutes to allow the Netlogon service time to 
  15663.        update the access control profiles on any additional servers, restart 
  15664.        the Remote IPL service on each additional server. To restart the 
  15665.        service, type the following command at an OS/2 command prompt on each 
  15666.        additional server: 
  15667.  
  15668.               NET START REMOTEBOOT
  15669.  
  15670. If problems occur when adding or updating remote IPL requester definitions, 
  15671. causes can be one or all of the following: 
  15672.  
  15673. o The PROTOCOL.INI file is not configured correctly. 
  15674. o The CONFIG.SYS file is not updated correctly. 
  15675. o The RPL.MAP file is damaged or missing. 
  15676.  
  15677. Refer to the LAN Server Network Administrator Reference Volume 1: Planning, 
  15678. Installation, and Configuration for more information. 
  15679.  
  15680.  
  15681. ΓòÉΓòÉΓòÉ 18.10.4. Deleting Remote IPL Requester Definitions ΓòÉΓòÉΓòÉ
  15682.  
  15683. Use this procedure to delete remote IPL requester definitions from the domain. 
  15684.  
  15685.              To delete a remote IPL requester definition from the domain: 
  15686.  
  15687.     1. Open LAN Services from the desktop. 
  15688.  
  15689.     2. Open LAN Server Administration. 
  15690.  
  15691.     3. Open the appropriate domain object. 
  15692.  
  15693.     4. Open Defined Servers. 
  15694.  
  15695.     5. Open the appropriate server object. 
  15696.  
  15697.     6. Open Remote IPL Requesters. 
  15698.  
  15699.     7. Select the remote IPL Requester object you want to delete. 
  15700.  
  15701.     8. Press mouse button 2, and select Delete from the menu. 
  15702.  
  15703.  
  15704. ΓòÉΓòÉΓòÉ 18.10.5. Enabling Remote IPL on a Requester ΓòÉΓòÉΓòÉ
  15705.  
  15706. Remote IPL is enabled on a requester when the requester definition is created. 
  15707. For a particular requester, only one server record identifier can be enabled at 
  15708. a time. If you enable a new server record identifier, all other previous server 
  15709. record identifiers are automatically disabled. 
  15710.  
  15711.              To enable remote IPL requester definitions for a requester: 
  15712.  
  15713.     1. Open LAN Services from the desktop. 
  15714.  
  15715.     2. Open LAN Server Administration. 
  15716.  
  15717.     3. Open the appropriate domain object. 
  15718.  
  15719.     4. Open Defined Servers. 
  15720.  
  15721.     5. Open the appropriate server object. 
  15722.  
  15723.     6. Open Remote IPL Requesters. 
  15724.  
  15725.     7. Select the remote IPL Requester object you want to enable. 
  15726.  
  15727.     8. Select Selected from the menu bar. 
  15728.  
  15729.     9. Select the arrow to the right of Open. 
  15730.  
  15731.    10. Select Settings. 
  15732.  
  15733.        The Remote IPL Requester notebook is displayed. 
  15734.  
  15735.    11. On the Identity page, select either Enable DOS requester or Enable OS/2 
  15736.        requester. 
  15737.  
  15738.    12. Select Set or Apply. 
  15739.  
  15740.  
  15741. ΓòÉΓòÉΓòÉ 18.10.6. Disabling Remote IPL on a Requester ΓòÉΓòÉΓòÉ
  15742.  
  15743. Use the following procedure to disable remote IPL requester definitions on a 
  15744. domain. 
  15745.  
  15746.              To disable remote IPL requester definitions for a requester: 
  15747.  
  15748.     1. Open LAN Services from the desktop. 
  15749.  
  15750.     2. Open LAN Server Administration. 
  15751.  
  15752.     3. Open the appropriate domain object. 
  15753.  
  15754.     4. Open Defined Servers. 
  15755.  
  15756.     5. Open the appropriate server object. 
  15757.  
  15758.     6. Open Remote IPL Requesters. 
  15759.  
  15760.     7. Select the remote IPL Requester object you want to disable. 
  15761.  
  15762.     8. Select Selected from the menu bar. 
  15763.  
  15764.     9. Select the arrow to the right of Open. 
  15765.  
  15766.    10. Select Settings. 
  15767.  
  15768.        The Remote IPL Requester notebook is displayed. 
  15769.  
  15770.    11. On the Identity page, select Disable requester. 
  15771.  
  15772.    12. Select Set or Apply. 
  15773.  
  15774. For information about enabling and disabling remote IPL DOS or OS/2 
  15775. workstations, see Creating DOS and OS/2 Records for RPL.MAP. 
  15776.  
  15777.  
  15778. ΓòÉΓòÉΓòÉ 18.11. Starting a Medialess Workstation with a Reference Diskette ΓòÉΓòÉΓòÉ
  15779.  
  15780. Use the following procedure to start a medialess workstation. 
  15781.  
  15782.              To start a medialess workstation: 
  15783.  
  15784.     1. Perform the procedures Creating a DOS Image from Diskette and Creating a 
  15785.        DOS Image from a Definition File. Insert the reference diskette. 
  15786.  
  15787.     2. Perform the procedure Creating Remote IPL Requester Definitions. Use the 
  15788.        newly created image file in this procedure. 
  15789.  
  15790.  
  15791. ΓòÉΓòÉΓòÉ 18.12. Rebuilding LAN Server Icons on a Remote IPL Requester ΓòÉΓòÉΓòÉ
  15792.  
  15793. If you must recreate the desktop icons for LAN Services, LAN Server Books, or 
  15794. UPM on a remote server, use the RPLLSOBJ utility. It is a special REXX utility, 
  15795. which you can run only from an OS/2 command prompt on a remote IPL requester. 
  15796. For more information about the RPLLSOBJ utility, refer to LAN Server Utilities. 
  15797.  
  15798.  
  15799. ΓòÉΓòÉΓòÉ 19. Advanced Procedures for the Remote IPL Service ΓòÉΓòÉΓòÉ
  15800.  
  15801. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  15802. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The IBM PC Network adapter  Γöé
  15803. Γöé     does not apply to DBCS systems.                    Γöé
  15804. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  15805.  
  15806. Use the Remote IPL service to start a remote workstation using an IBM 
  15807. Token-Ring, IBM PS/2 Adapter/A for Ethernet Networks, or IBM PC Network 
  15808. adapter. The remote workstation must be equipped with a LAN adapter with the 
  15809. appropriate remote IPL support installed. 
  15810.  
  15811. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  15812. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  DOS Remote IPL is available Γöé
  15813. Γöé     only with the DOS 6.3/V operating system.               Γöé
  15814. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  15815.  
  15816. When the Remote IPL service is running on the server, it monitors the LAN for 
  15817. remote IPL requests.  When a remote IPL request is received, the service checks 
  15818. the RPL.MAP file to see if the workstation is defined as a valid remote IPL 
  15819. workstation.  If there is an entry for the workstation in the RPL.MAP file, the 
  15820. remote IPL server uses the entry to determine the type of IPL defined for the 
  15821. workstation (DOS, reference diskette image, or OS/2 file system driver).  The 
  15822. service then initiates the appropriate type of remote IPL to the workstation. 
  15823.  
  15824. The DOS or reference diskette remote IPL capability is the same as in previous 
  15825. versions of OS/2 LAN Server.  An image file made from the appropriate system 
  15826. diskette is used to start the workstation. Image files are created using the 
  15827. LAN Server MAKEIMG utility or the LAN Server Administration GUI.  Existing DOS 
  15828. LAN Services image files created with previous versions of OS/2 LAN Server can 
  15829. be used directly with the Remote IPL service. 
  15830.  
  15831.        Note: 
  15832.        If a DOS application needs a VDISK.SYS device driver running on the IBM 
  15833.        Ethernet workstation, you must change the adapter I/O range on the 
  15834.        Ethernet adapter from X'0200-021F' to X'0280-029F'. 
  15835.  
  15836. OS/2 remote IPL is similar to DOS remote IPL in the early stages and uses some 
  15837. common server components.  The process differs from the DOS remote IPL by using 
  15838. a mini-file system driver (mini-FSD) to load base device drivers, dynamic link 
  15839. libraries, the CONFIG.SYS file, network device drivers, and the redirector. 
  15840. Each of these elements can be loaded independently, as required by the 
  15841. workstation being started.  This approach makes it unnecessary to maintain a 
  15842. complete diskette image file for each workstation configuration. 
  15843.  
  15844. OS/2 remote requesters must have access to the OS2, MUGLIB, IBMLAN, and user 
  15845. directories.  In order to protect the integrity of the server, the requesters 
  15846. are provided access to copies of these directories that are maintained in a 
  15847. special RPL directory structure. The requesters gain access to these 
  15848. directories through two netnames, RPLFILES and WRKFILES, on the remote IPL 
  15849. server. 
  15850.  
  15851. The RPLFILES netname allows only read and execute access to the files defined 
  15852. under its structure.  The workstation copies of the specific files on the root 
  15853. and under the OS2 directory are accessed through this netname.  In addition, 
  15854. workstation-unique read-only and execute-only files are accessed through this 
  15855. netname.  Each workstation has a unique directory structure under RPLFILES in 
  15856. which such workstation-unique files are maintained. 
  15857.  
  15858. The WRKFILES netname is used to access all directory structures and files for 
  15859. which the workstation must have read, write, create, delete, and execute 
  15860. authority.  Each workstation has its own unique directory structure under 
  15861. WRKFILES in which these files are maintained.  This directory includes files 
  15862. such as OS2.INI, OS2SYS.INI, NET.ERR, and LANTRAN.LOG.  For medialess 
  15863. workstations, the SWAPPER.DAT file is also located in this directory. 
  15864.  
  15865. The remote workstation does not have to do anything explicitly to reference 
  15866. files through these two netnames.  When a remote workstation is started, the 
  15867. mini-FSD automatically translates all file references to be relative to 
  15868. RPLFILES or WRKFILES prior to sending the request to the server.  This file 
  15869. name translation is controlled by a file index table (FIT) that is sent to the 
  15870. remote workstation when it is started.  A FIT is defined on the server for each 
  15871. OS/2 remote IPL workstation. 
  15872.  
  15873. Multiple network adapters are supported in remote IPL workstations within the 
  15874. limits of the systems' capabilities.  However, only the primary adapter can be 
  15875. used for remote IPL support. 
  15876.  
  15877.  
  15878. ΓòÉΓòÉΓòÉ 19.1. Setting Up Remote IPL for DOS and OS/2 Requesters ΓòÉΓòÉΓòÉ
  15879.  
  15880. To set up a remote IPL environment, you must understand these processes: 
  15881.  
  15882. o How to create DOS and OS/2 records for the RPL.MAP file using the LAN Server 
  15883.   Administration GUI. Refer to Managing Remote IPL for information on the LAN 
  15884.   Server Administration GUI for remote IPL. 
  15885.  
  15886. o How to update FIT files for OS/2 remote IPL workstations. 
  15887.  
  15888. o How to customize DOS remote IPL workstations. 
  15889.  
  15890. o How to customize OS/2 remote IPL workstations. 
  15891.  
  15892.  
  15893. ΓòÉΓòÉΓòÉ 19.1.1. Creating DOS and OS/2 Records for RPL.MAP ΓòÉΓòÉΓòÉ
  15894.  
  15895. The RPL.MAP file defines to a server the remote IPL requests that server is to 
  15896. process.  It also defines the type of remote IPL that is sent to each 
  15897. requester. 
  15898.  
  15899. Each record in the RPL.MAP file takes up a single line and consists of several 
  15900. fields separated by space characters.  Two types of records are defined in 
  15901. RPL.MAP: server records and workstation records. 
  15902.  
  15903. A server record defines how the Remote IPL service functions when starting a 
  15904. specific operating system.  The default RPL.MAP file contains OS/2 server 
  15905. records for the adapter types supported for the LAN Server Version 4.0.  It 
  15906. also contains one DOS server record for each of the adapter types supported for 
  15907. LAN Server Version 4.0. 
  15908.  
  15909. The default server records can handle most remote IPL requests, and they should 
  15910. not be modified. 
  15911.  
  15912. Requester records specify parameters used when starting a specific requester. 
  15913. Each requester record has a unique adapter ID field, which is used to match a 
  15914. specific machine on the network to that particular record. Administer requester 
  15915. records through the LAN Server Administration GUI.  Do not change them with an 
  15916. ASCII editor. 
  15917.  
  15918. Multiple records for a single requester can exist in RPL.MAP.  For example, 
  15919. there can be both a DOS image (either a DOS, a reference diskette image, or 
  15920. both) and an OS/2 entry.  However, only one entry per requester can be active 
  15921. at any given time. 
  15922.  
  15923. The definitions of several fields within the server and requester records can 
  15924. vary, depending on whether a DOS or an OS/2 system is being loaded. The 
  15925. following information describes the differences in the records. 
  15926.  
  15927.  
  15928. ΓòÉΓòÉΓòÉ 19.1.1.1. Fields in the Server Record ΓòÉΓòÉΓòÉ
  15929.  
  15930. Fields are delimited by space characters.  An empty field must contain a tilde 
  15931. (~) character, which serves as a placeholder for compatibility with previous 
  15932. versions of OS/2 LAN Server. 
  15933.  
  15934. Field 1 
  15935.     This field consists of 12 y characters (12 bytes). 
  15936.  
  15937.         ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  15938.         Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  Disregard the following   Γöé
  15939.         Γöé     reference to LAN Server 1.3 Network Administrator's Guide.       Γöé
  15940.         ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  15941.  
  15942.     For compatibility with previous versions of OS/2 LAN Server, records where 
  15943.     the field contains 12 x characters are also supported. See the LAN Server 
  15944.     1.3 Network Administrator's Guide for information about records with this 
  15945.     format. 
  15946.  
  15947. Field 2 
  15948.     This field specifies the path name to the boot block configuration file 
  15949.     used to start a workstation.  This configuration file specifies the drivers 
  15950.     and loaders needed for performing remote IPL for the requester.  The format 
  15951.     for boot block configuration files is discussed in Understanding Boot Block 
  15952.     Definition Files. 
  15953.  
  15954. Field 3 
  15955.     This field specifies the number of times in a given period that a requester 
  15956.     with no specific entry in the RPL.MAP file must request IPL before a 
  15957.     RPL.MAP entry containing a wildcard character is used.  If there is only 
  15958.     one remote IPL server, this value should be 0 (which means to use the 
  15959.     default immediately). Otherwise, the value must be non-zero so that every 
  15960.     remote IPL server has a chance to service the IPL request. Field 4 
  15961.     specifies the period during which the specified number of requests must 
  15962.     arrive.  Older requests are not considered after this period. 
  15963.  
  15964. Field 4 
  15965.     This field specifies the time interval in seconds during which the number 
  15966.     of unanswered IPL requests specified in field 3 must be received before a 
  15967.     default IPL configuration is used. 
  15968.  
  15969. Field 5 
  15970.     This field specifies whether the remote IPL server acknowledges each packet 
  15971.     sent.  This field normally depends on the specific network adapter being 
  15972.     used.  The valid values are: 
  15973.  
  15974.          A
  15975.       Acknowledge. 
  15976.          N
  15977.       Do not acknowledge. Setting A for acknowledge causes the server to use 
  15978.     IEEE 802.2 type 2 service (connection-based) if this service is supported 
  15979.     by the requester machine's adapter, rather than the default type 1 
  15980.     (connectionless) service.  Setting A increases the traffic across the 
  15981.     network, so N is usually specified. 
  15982.  
  15983. Field 6 
  15984.     For DOS remote IPL, this field specifies the netname where the DOS images 
  15985.     are located.  The images are assumed to be in the \DCDB\IMAGES directory 
  15986.     path from this share.  This field is set to IBMLAN$ for compatibility with 
  15987.     previous releases. 
  15988.  
  15989.     This field is not used for OS/2 remote IPL.  In this case, it must contain 
  15990.     a tilde (~) character. 
  15991.  
  15992.         ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  15993.         Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  Only the first sentence in  Γöé
  15994.         Γöé     the following description of Field 7 applies to you.          Γöé
  15995.         ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  15996.  
  15997. Field 7 
  15998.     This field is used for a descriptive comment. This field is required when 
  15999.     an OS/2 remote IPL requester is running in a PC Network II or PC Network 
  16000.     II/A network environment. OS2~PCNET indicates the requester is running in a 
  16001.     PC Network environment.  OS2~PCNETA indicates the requester is running in a 
  16002.     PC Network /A environment.  This field is also required for the GETRPL 
  16003.     postinstallation utility to enable and disable the server records correctly 
  16004.     according to the adapter type of the remote startup server.  All token-ring 
  16005.     server records should include the string TOKEN as a part of field 7.  All 
  16006.     Ethernet server records should include the string ETHER.  All PC Network 
  16007.     sever records should include the string PCNET. 
  16008.  
  16009. Fields 8 and 9 
  16010.     These fields are not used.  They must contain one tilde (~) character each, 
  16011.     separated by spaces. 
  16012.  
  16013. Field A 
  16014.     This field must contain three commas (,,,). 
  16015.  
  16016. Field B 
  16017.     This field must contain a tilde (~) for OS/2. For DOS remote IPL, this 
  16018.     field specifies the LASTDRIVE value.  The default value is Z. 
  16019.  
  16020. Field C 
  16021.     This key field identifies a unique yyyyyyyyyyyy record.  In other words, 
  16022.     each identical yyyyyyyyyyyy line must have a different value for this 
  16023.     field.  Field C must begin with R, which enables the record.  Do not use 
  16024.     field C value of RW because this value is reserved for compatibility with 
  16025.     previous versions.  Field C must be at least 2 characters (2 bytes) in 
  16026.     length.  Like other fields in the RPL.MAP file, this field is delimited by 
  16027.     spaces. It has no built-in maximum length. 
  16028.  
  16029.     Use this naming convention for DOS server records: 
  16030.  
  16031.         scale='.9'.
  16032.         R_Dxxxx
  16033.  
  16034.     where xxxx can be any unique string. 
  16035.  
  16036.     Use this naming convention for OS/2 server records: 
  16037.  
  16038.         scale='.9'.
  16039.         R_VV_Oxxxx
  16040.  
  16041.     where VV is the OS/2 version, (2.0 or 2.1), and xxxx can be any unique 
  16042.     string. 
  16043.  
  16044. Fields D and E 
  16045.     These fields are not used.  They must contain tilde (~) characters. 
  16046.  
  16047.        Note: 
  16048.        Unused fields are retained for compatibility with previous versions of 
  16049.        LAN Server. 
  16050.  
  16051.  
  16052. ΓòÉΓòÉΓòÉ 19.1.1.2. Fields in the Workstation Record ΓòÉΓòÉΓòÉ
  16053.  
  16054. The workstation entry for OS/2 and DOS remote IPL contains 15 fields (1 through 
  16055. 9 and A through F).  Fields are delimited by space characters.  An empty field 
  16056. must contain a tilde (~) character, which serves as a placeholder. 
  16057.  
  16058. Field 1 
  16059.     This field specifies the unique 12-character (12-byte) adapter address of 
  16060.     the primary IBM network adapter in the remote IPL workstation to which this 
  16061.     entry refers.  Refer to the remote IPL module documentation that came with 
  16062.     the adapter to determine the adapter number. 
  16063.  
  16064.     This field can also contain question mark (?) characters, which are used as 
  16065.     wildcards, for DOS remote IPL records. Do not use these characters in OS/2 
  16066.     remote IPL records.  When a wildcard is used anywhere in the ID field, the 
  16067.     remaining (rightmost) digits of the 12-byte field also must be filled with 
  16068.     wildcard characters.  Nonwildcard characters to the right of a wildcard are 
  16069.     not valid in this field. 
  16070.  
  16071.     For example, these are valid entries: 
  16072.  
  16073.         10005777777?
  16074.         10005AABB???
  16075.  
  16076.     These are not valid entries: 
  16077.  
  16078.         10005BC?7121
  16079.         1000592????8
  16080.     Wildcard characters match any value in the workstation adapter address that 
  16081.     is in the wildcard position.  If wildcards are used, the remote IPL service 
  16082.     uses the longest match found when retrieving workstation-specific 
  16083.     information. 
  16084.  
  16085. Field 2 
  16086.     This field is the workstation machine name.  This is a 15-character field. 
  16087.  
  16088. Field 3 
  16089.     This field is not used for DOS or OS/2 by remote IPL.  It must contain a 
  16090.     tilde (~) character. 
  16091.  
  16092. Field 4 
  16093.     For DOS remote IPL, this field specifies the file name of the diskette 
  16094.     image file that is used to IPL the DOS workstation referred to by this 
  16095.     RPL.MAP entry.  The Remote IPL service assumes the image file extension 
  16096.     .IMG, so this field is limited to 8 characters (8 bytes) for a DOS 
  16097.     workstation.  The service finds the image file by using the following 
  16098.     information: 
  16099.  
  16100.    o The server name specified in field 5 of the workstation record 
  16101.  
  16102.    o The image directory share name specified in field 6 of the matching server 
  16103.      record 
  16104.  
  16105.    o The file name specified in this field (field 4 of the workstation record), 
  16106.      plus the .IMG extension 
  16107.  
  16108.     For OS/2 remote IPL, this field specifies the name of the FIT file to be 
  16109.     used to start the workstation.  This name can be relative to the RPLDIR 
  16110.     path, or it can be a full path name of less than 128 characters (128 
  16111.     bytes). An extension of .FIT is assumed.  Do not specify this extension in 
  16112.     this field. 
  16113.  
  16114. Field 5 
  16115.     For DOS remote IPL, this field is the name of the remote IPL server where 
  16116.     the diskette image file and other files for the DOS workstation are stored. 
  16117.  
  16118.     Normally, this is the name of the server where the RPL.MAP file is located 
  16119.     for both DOS and OS/2 remote IPL workstations. This name is limited to 15 
  16120.     characters (15 bytes). If the server is down, the workstation cannot obtain 
  16121.     an IPL. Different workstation records in a RPL.MAP file can specify 
  16122.     different remote IPL servers if required. 
  16123.  
  16124.     If you change this field for an OS/2 workstation record, update the 
  16125.     corresponding FIT file for the requester. 
  16126.  
  16127. Field 6 
  16128.     For DOS remote IPL, this field contains the name of the domain. 
  16129.  
  16130.     For OS/2 remote IPL, this field contains the ID of the remote IPL boot 
  16131.     drive.  Use a letter from C through Z; however, do not specify the local 
  16132.     hard-disk drive (for example, C or D). 
  16133.  
  16134. Fields 7, 8, and 9 
  16135.     For OS/2 and DOS remote IPL, these fields specify parameters for the IBM 
  16136.     LAN Support Program device drivers 1, 2, and 3.  They contain one tilde (~) 
  16137.     character each, separated by spaces, indicating that no parameters are 
  16138.     being passed. 
  16139.  
  16140.     Device driver 1 corresponds to the DXMA0MOD.SYS file, device driver 2 
  16141.     corresponds to the DXMC0MOD.SYS or DXMG0MOD.SYS file, and device driver 3 
  16142.     corresponds to the DXMT0MOD.SYS file. 
  16143.  
  16144.     To pass parameters to one of the drivers, replace the appropriate tilde (~) 
  16145.     character with the desired parameter string. For example, to pass a locally 
  16146.     administered address to driver 2, fields 7, 8, and 9 would be: 
  16147.  
  16148.         ~ 400000000001 ~
  16149.  
  16150. Field A 
  16151.     For DOS remote IPL, this field specifies additional memory for device 
  16152.     drivers 1, 2, and 3.  The default is three commas (,,,). Modify the driver 
  16153.     3 portion of this field (,,driver_3,) when the NetBIOS parameters are 
  16154.     greatly increased over the default values.  Because the amount of 
  16155.     additional memory required varies according to the environment, determine 
  16156.     the value for this field experimentally. 
  16157.  
  16158. Field B 
  16159.     For DOS remote IPL, this field specifies the LASTDRIVE value.  The default 
  16160.     is Z. 
  16161.  
  16162.           Note: 
  16163.           LASTDRIVE indicates drives reserved for DOS LAN Services use.  The 
  16164.           LASTDRIVE value must always be at least F in order to start DOS LAN 
  16165.           Services and must be greater than the last disk partition or virtual 
  16166.           drive created.  Increase the drive letter by one increment for 
  16167.           hard-disk-based DOS remote IPL requesters and by two increments for 
  16168.           medialess or diskette-based DOS remote IPL OS/2 requesters. 
  16169.  
  16170.     This field is not used by OS/2 remote IPL and must contain a tilde (~). 
  16171.  
  16172. Field C 
  16173.     This field designates the server record to use for this workstation.  This 
  16174.     field must match field C of one of the server (yyyyyyyyyyyy) records in the 
  16175.     RPL.MAP file on the same remote IPL server. 
  16176.  
  16177.     If the first character of this field is D, the record is disabled.  If the 
  16178.     first character is R, the record is enabled. 
  16179.  
  16180. Field D 
  16181.     This field is reserved.  Do not change it. 
  16182.  
  16183.     A tilde (~) character in this field is the normal setting and means that 
  16184.     the record is not involved in any alternate IPL selection by the user. 
  16185.  
  16186.         ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  16187.         Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  In the current version of  Γöé
  16188.         Γöé     LAN Server, fields E and F are not used by DOS or OS/2 remote IPL.   Γöé
  16189.         ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  16190.  
  16191. Field E 
  16192.     This field is not used by either DOS or OS/2 remote IPL.  It must contain a 
  16193.     tilde (~) character. 
  16194.  
  16195. Field F 
  16196.     If this field is set to P, the workstation has a PC Network adapter and 
  16197.     field C contains an OS/2 server record identifier. Otherwise, this field 
  16198.     must contain a tilde (~) character.  If this field is P, a special boot 
  16199.     block identified by the R_PCINIT server record identifier is sent to the 
  16200.     workstation to initialize the PC Network adapter for loading the OS/2 
  16201.     program.  After the initialization is complete, the boot block specified by 
  16202.     the server record identifier in field C is sent to the workstation. 
  16203.  
  16204.     This field is not used by DOS remote IPL. 
  16205.  
  16206.        Note: 
  16207.        Future versions of LAN Server can change the definition and usage of any 
  16208.        of these fields.  User applications that use reserved fields to pass 
  16209.        parameters to applications do so at their own risk.  Such applications 
  16210.        may not work in future LAN Server versions. 
  16211.  
  16212.        In the current version of LAN Server the only field not used by DOS or 
  16213.        OS/2 remote IPL is field E. 
  16214.  
  16215.  
  16216. ΓòÉΓòÉΓòÉ 19.1.1.3. Universally Administered Address (UAA) Capture Feature ΓòÉΓòÉΓòÉ
  16217.  
  16218. This feature provides a mechanism for you to identify universally administered 
  16219. addresses for multiple workstations.  In the following example for an OS/2 
  16220. workstation (on an IBM Token-Ring Network), the UAA Capture feature is 
  16221. automatically enabled if the following default IPL entry exists in the RPL.MAP 
  16222. file: 
  16223.  
  16224. scale='.9'. ???????????? DEFALT20 ~ FITS\DEFALT20 servername scale='.9'. ~ ~ ~ 
  16225. ~ ,,, R_20_OTK ~ ~ 
  16226.  
  16227. When the UAA Capture feature is enabled, every time the remote IPL server 
  16228. encounters an IPL request from an unknown workstation (one that does not have 
  16229. its adapter address identified in the RPL.MAP file), a disabled workstation 
  16230. record containing the correct universally administered address is created and 
  16231. added to the end of the RPL.MAP file. 
  16232.  
  16233. For example, if a workstation with the universally administered address of 
  16234. 10005A312222 is not already defined by a requester definition record in the 
  16235. RPL.MAP file, the UAA Capture feature automatically adds the following record 
  16236. to the RPL.MAP file: 
  16237.  
  16238.  
  16239. 10005A31222 DEFALT20 ~ FITS\DEFALT20 servername ~ ~ ~ ~ ,,, D_20_OTK ~ ~
  16240.  
  16241. Use this feature only to identify unknown universally administered addresses. 
  16242. This feature does not identify the name of the workstations making remote IPL 
  16243. requests, nor does it create workstation definitions.  It creates a list in 
  16244. RPL.MAP of adapter card numbers from unknown workstations making remote IPL 
  16245. requests to the server. 
  16246.  
  16247. You must do the following to remotely IPL the newly identified workstations: 
  16248.  
  16249.  1. Stop the Remote IPL service. 
  16250.  
  16251.  2. Record the addresses that were appended to the RPL.MAP file. 
  16252.  
  16253.  3. Delete the records that were appended to the RPL.MAP file. 
  16254.  
  16255.  4. Define required requester definition records through the LAN Server 
  16256.     Administration GUI, using the newly identified addresses you recorded in 
  16257.     step Universally Administered Address (UAA) Capture Feature. 
  16258.  
  16259.  5. Start the Remote IPL service again to remotely IPL the newly defined 
  16260.     workstations. 
  16261.  
  16262. The previous example uses an OS/2 default workstation record. However, you can 
  16263. also use a DOS default workstation record to identify unknown addresses for DOS 
  16264. workstations.  An example of a default DOS workstation record for an IBM 
  16265. Token-Ring Network is: 
  16266.  
  16267. ???????????? DEFAULT ~ IMAGEFILE servername domainname ~ ~ ~ ,,, Z R_DTK ~ ~
  16268.  
  16269.  
  16270. ΓòÉΓòÉΓòÉ 19.1.1.4. Example RPL.MAP File ΓòÉΓòÉΓòÉ
  16271.  
  16272. The following is an example of a RPL.MAP file.  The installation process 
  16273. changes the name RPLSERVR to the actual name of the server on which the file is 
  16274. being installed.  The installation process also changes DOMAIN1 to the actual 
  16275. domain name. 
  16276.  
  16277. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  16278. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following example is   Γöé
  16279. Γöé     based on a U.S. English system.  Field F in the example does not    Γöé
  16280. Γöé     apply to DBCS systems.                         Γöé
  16281. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  16282.  
  16283. ; server record fields:
  16284. ;  1    = yyyyyyyyyyyy
  16285. ;  2    = boot block configuration file (.cnf)
  16286. ;  3    = number of retries before default boot
  16287. ;  4    = time window for retries (in seconds)
  16288. ;  5    = acknowledge (A,N)
  16289. ;  6    = loader parameters (~ for os2, image share name for dos)
  16290. ;  7    = descriptive comment
  16291. ;  8,9, = ~
  16292. ;  A    = ,,,
  16293. ;  B    = ~
  16294. ;  C    = workstation type; first letter is always R
  16295. ;  D,E  = ~
  16296.  
  16297. ; server records
  16298. ;yyyyyyyyyyyy dosbbtr.cnf  3 10 N IBM DOS~TOKEN~RING ~ ~ ,,, Z R_DTK  ~ ~
  16299. ;yyyyyyyyyyyy dosbbpc.cnf  3 10 N IBM DOS~PCNET         ~ ~ ,,, Z R_DPC  ~ ~
  16300. ;yyyyyyyyyyyy dosbbet.cnf  3 10 N IBM DOS~IBM~ETHERNET  ~ ~ ,,, Z R_DET  ~ ~
  16301. ;yyyyyyyyyyyy dosndtr.cnf  3 10 N IBM DOS~TOKEN~RING~NDIS       ~ ~ ,,, Z R_DTK_NDIS  ~ ~
  16302. ;yyyyyyyyyyyy dosndet.cnf  3 10 N IBM DOS~IBM~ETHERNET~NDIS ~ ~ ,,, Z R_DET_NDIS  ~ ~
  16303. ;yyyyyyyyyyyy dosnd3ei.cnf  3 10 N IBM DOS~3COM~ETHERLINKII ~ ~ ,,, Z R_D3CELNK_II ~ ~
  16304. ;yyyyyyyyyyyy dosnd3em.cnf  3 10 N IBM DOS~3COM~ETHERLINKMC ~ ~ ,,, Z R_D3CELNK_MC ~ ~
  16305. ;yyyyyyyyyyyy dosnlae.cnf  3 10 N IBM DOS~IBM~LAN~ADAPTER~FOR~ETHERNET ~ ~ ,,, Z R_DETLAE ~ ~
  16306. ;yyyyyyyyyyyy dosnps2.cnf  3 10 N IBM DOS~IBM~PS/2~ADAPTER~FOR~BNC/UTP~ETHERNET ~ ~ ,,, Z R_DETPS2 ~ ~
  16307.  
  16308. ;yyyyyyyyyyyy dosn316.cnf  3 10 N IBM DOS~3COM~ETHERLINK16~(3C507) ~ ~ ,,, Z R_DET316 ~ ~
  16309. ;yyyyyyyyyyyy dosn3e3.cnf  3 10 N IBM DOS~3COM~ETHERLINKIII~(3C509) ~ ~ ,,, Z R_DET3E3 ~ ~
  16310. ;yyyyyyyyyyyy dosnwdp.cnf  3 10 N IBM DOS~SMC~ETHERCARD~PLUS~ELITE16 ~ ~ ,,, Z R_DETWDP ~ ~
  16311. ;yyyyyyyyyyyy dosn164.cnf  3 10 N IBM DOS~IBM~TOKEN~RING~NETWORK~16/4~ADAPTER~II ~ ~ ,,, Z R_DTK164 ~ ~
  16312. ;yyyyyyyyyyyy dosnaae.cnf  3 10 N IBM DOS~IBM~LAN~ADAPTER/A~FOR~ETHERNET ~ ~ ,,, Z R_DETAAE ~ ~
  16313. ;yyyyyyyyyyyy dosnls.cnf  3 10 N IBM DOS~IBM~LANSTREAMER~MC~32~TOKEN~RING ~ ~ ,,, Z R_DTKLS ~ ~
  16314.  
  16315. ;yyyyyyyyyyyy os220et.cnf  3 10 N ~  OS2~2.0~IBM~ETHERNET  ~ ~ ,,, ~ R_20_OET ~ ~
  16316. ;yyyyyyyyyyyy os220pc.cnf  3 10 N ~  OS2~2.0~PCNET         ~ ~ ,,, ~ R_20_OPC ~ ~
  16317. ;yyyyyyyyyyyy os220pc.cnf  3 10 N ~  OS2~2.0~PCNET/A       ~ ~ ,,, ~ R_20_OPCA ~ ~
  16318. ;yyyyyyyyyyyy os220tr.cnf  3 10 N ~  OS2~2.0~TOKEN~RING   ~ ~ ,,, ~ R_20_OTK ~ ~
  16319. ;yyyyyyyyyyyy os2203ei.cnf  3 10 N ~  OS2~2.0~3COM~ETHERLINKII ~ ~ ,,, ~ R_20_3CELNK_II ~ ~
  16320. ;yyyyyyyyyyyy os2203em.cnf  3 10 N ~  OS2~2.0~3COM~ETHERLINKMC ~ ~ ,,, ~ R_20_3CELNK_MC ~ ~
  16321. ;yyyyyyyyyyyy os220lae.cnf  3 10 N ~  OS2~2.0~IBM~LAN~ADAPTER~FOR~ETHERNET ~ ~ ,,, ~ R_20_OETLAE ~ ~
  16322. ;yyyyyyyyyyyy os220ps2.cnf  3 10 N ~  OS2~2.0~IBM~PS/2~ADAPTER~FOR~BNC/UTP~ETHERNET ~ ~ ,,, ~ R_20_OETPS2 ~ ~
  16323. ;yyyyyyyyyyyy os220316.cnf  3 10 N ~  OS2~2.0~3COM~ETHERLINK16~(3C507) ~ ~ ,,, ~ R_20_OET316 ~ ~
  16324. ;yyyyyyyyyyyy os2203e3.cnf  3 10 N ~  OS2~2.0~3COM~ETHERLINKIII~(3C509) ~ ~ ,,, ~ R_20_OET3E3 ~ ~
  16325. ;yyyyyyyyyyyy os220wdp.cnf  3 10 N ~  OS2~2.0~SMC~ETHERCARD~PLUS~ELITE16 ~ ~ ,,, ~ R_20_OETWDP ~ ~
  16326. ;yyyyyyyyyyyy os220164.cnf  3 10 N ~  OS2~2.0~IBM~TOKEN~RING~NETWORK~16/4~ADAPTER~II ~ ~ ,,, ~ R_20_OTK164 ~ ~
  16327. ;yyyyyyyyyyyy os220aae.cnf  3 10 N ~  OS2~2.0~IBM~LAN~ADAPTER/A~FOR~ETHERNET  ~ ~ ,,, ~ R_20_OETAAE ~ ~
  16328. ;yyyyyyyyyyyy os220ls.cnf  3 10 N ~  OS2~2.0~IBM~LANSTREAMER~MC~32~TOKEN~RING ~ ~ ,,, ~ R_20_OTKLS ~ ~
  16329. ;yyyyyyyyyyyy os221et.cnf  3 10 N ~  OS2~2.1~IBM~ETHERNET  ~ ~ ,,, ~ R_21_OET ~ ~
  16330. ;yyyyyyyyyyyy os221pc.cnf  3 10 N ~  OS2~2.1~PCNET         ~ ~ ,,, ~ R_21_OPC ~ ~
  16331. ;yyyyyyyyyyyy os221pc.cnf  3 10 N ~  OS2~2.1~PCNET/A       ~ ~ ,,, ~ R_21_OPCA ~ ~
  16332. ;yyyyyyyyyyyy os221tr.cnf  3 10 N ~  OS2~2.1~TOKEN~RING   ~ ~ ,,, ~ R_21_OTK ~ ~
  16333. ;yyyyyyyyyyyy os2213ei.cnf  3 10 N ~  OS2~2.1~3COM~ETHERLINKII ~ ~ ,,, ~ R_21_3CELNK_II ~ ~
  16334. ;yyyyyyyyyyyy os2213em.cnf  3 10 N ~  OS2~2.1~3COM~ETHERLINKMC ~ ~ ,,, ~ R_21_3CELNK_MC ~ ~
  16335. ;yyyyyyyyyyyy os221lae.cnf  3 10 N ~  OS2~2.1~IBM~LAN~ADAPTER~FOR~ETHERNET ~ ~ ,,, ~ R_21_OETLAE ~ ~
  16336. ;yyyyyyyyyyyy os221ps2.cnf  3 10 N ~  OS2~2.1~IBM~PS/2~ADAPTER~FOR~BNC/UTP~ETHERNET ~ ~ ,,, ~ R_21_OETPS2 ~ ~
  16337. ;yyyyyyyyyyyy os221316.cnf  3 10 N ~  OS2~2.1~3COM~ETHERLINK16~(3C507) ~ ~ ,,, ~ R_21_OET316 ~ ~
  16338. ;yyyyyyyyyyyy os2213e3.cnf  3 10 N ~  OS2~2.1~3COM~ETHERLINKIII~(3C509) ~ ~ ,,, ~ R_21_OET3E3 ~ ~
  16339. ;yyyyyyyyyyyy os221wdp.cnf  3 10 N ~  OS2~2.1~SMC~ETHERCARD~PLUS~ELITE16 ~ ~ ,,, ~ R_21_OETWDP ~ ~
  16340. ;yyyyyyyyyyyy os221164.cnf  3 10 N ~  OS2~2.1~IBM~TOKEN~RING~NETWORK~16/4~ADAPTER~II ~ ~ ,,, ~ R_21_OTK164 ~ ~
  16341. ;yyyyyyyyyyyy os221aae.cnf  3 10 N ~  OS2~2.1~IBM~LAN~ADAPTER/A~FOR~ETHERNET  ~ ~ ,,, ~ R_21_OETAAE ~ ~
  16342. ;yyyyyyyyyyyy os221ls.cnf  3 10 N ~  OS2~2.1~IBM~LANSTREAMER~MC~32~TOKEN~RING ~ ~ ,,, ~ R_21_OTKLS ~ ~
  16343. ;yyyyyyyyyyyy pcinit.cnf  3 10 N PCNET  INTERNAL~USE~ONLY ~ ~ ,,, ~ R_PCINIT ~ ~
  16344.  
  16345.  
  16346. ; workstation record fields:
  16347.    ;  1     = adapter id (12 hex digits)
  16348.    ;  2     = workstation name
  16349.    ;  3     = ~
  16350.    ;  4     = image file for dos (.img), fit file for os2 (.fit)
  16351.    ;  5     = name of rpl server
  16352.    ;  6     = boot drive for OS2, domain name for DOS
  16353.    ;  7,8,9 = parameters for device drivers 1,2,3
  16354.    ;  A     = additional memory for device drivers 1,2,3. Default: ,,,
  16355.    ;  B     = ~ for os2, Z for dos
  16356.    ;  C     = workstation type; first letter is R -> enabled, D -> disabled
  16357.    ;  D     = ~
  16358.    ;  E     = volumeid string for dos, IML image file for os2
  16359.  
  16360.    ; workstation records
  16361.    100FFFFFFFFF DEFAULT ~ imagefile    RPLSERVR DOMAIN$ ~ ~ ~ ,,, Z R_D$$ ~ ~
  16362.    1000FFFFFFFF DEFALT20 ~ FITS\DEFALT20 RPLSERVR Z ~ ~ ~ ,,, ~ R_O$$ ~ ~
  16363.  
  16364.        Note: 
  16365.        All server records are disabled during the installation. The GETRPL 
  16366.        utility enables the server records that correspond to the operating 
  16367.        systems and the LAN adapters installed. 
  16368.  
  16369.  
  16370. ΓòÉΓòÉΓòÉ 19.1.2. Remote IPL Support for LAN Adapters ΓòÉΓòÉΓòÉ
  16371.  
  16372. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  16373. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  This section on NDIS     Γöé
  16374. Γöé     Drivers and OEM Adapters does not apply to you.            Γöé
  16375. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  16376.  
  16377. The non-NDIS adapters supported in the previous version of LAN Server continue 
  16378. to be supported. 
  16379.  
  16380. The new IBM LAN Support Program NDIS drivers add improved performance to DOS 
  16381. remote IPL workstations. The Ethernet version of the NDIS drivers consume less 
  16382. memory than their non-NDIS counterparts, and the Token-Ring NDIS drivers 
  16383. consume more memory. 
  16384.  
  16385.  
  16386. ΓòÉΓòÉΓòÉ 19.1.2.1. NDIS Adapters Supported ΓòÉΓòÉΓòÉ
  16387.  
  16388. Remote IPL supports the following NDIS LAN adapters, which are disabled by 
  16389. default: 
  16390.  
  16391. o Network Driver Interface Specification (NDIS) LAN adapters 
  16392.  
  16393.    - IBM Auto LANStreamer ISA Adapter 
  16394.    - IBM LAN Adapter for Ethernet 
  16395.    - IBM LAN Adapter for Ethernet CX 
  16396.    - IBM LAN Adapter for Ethernet TP 
  16397.    - IBM PS/2 Adapter for BNC/UTP Ethernet Networks 
  16398.    - IBM Token-Ring Network 16/4 Adapter II 
  16399.    - 3Com 3C503 Etherlink II Adapter 
  16400.    - 3Com EtherLink 16 (3C507) 
  16401.    - 3Com EtherLink III (3C509) 
  16402.  
  16403. o Micro Channel adapters: 
  16404.  
  16405.    - IBM LAN Adapter/A for Ethernet 
  16406.    - IBM LANStreamer 32MC Adapter 
  16407.    - 3Com 3C523 Etherlink/MC Adapter 
  16408.  
  16409.  
  16410. ΓòÉΓòÉΓòÉ 19.1.2.2. How to Enable Support for NDIS Adapters ΓòÉΓòÉΓòÉ
  16411.  
  16412. Although these adapters are supported, you must enable that support. The 
  16413. following procedure is an example of how to enable adapter support.  In this 
  16414. example, the name of the device driver, name of the message file, and name of 
  16415. the Network Information Form (NIF) file are assumed to be of the form 
  16416. NDISADAP.xxx, where xxx is the file extension. 
  16417.  
  16418.              To enable remote IPL support for supported NDIS adapters: 
  16419.  
  16420.     1. From the adapter options/driver/diagnostics diskette, copy the following 
  16421.        files to the specified locations on the server's hard drive: 
  16422.  
  16423.        a. From the appropriate subdirectory, copy the following files to the 
  16424.           d:\IBMLAN\RPL\DOSLAN\LSP subdirectory: 
  16425.  
  16426.          NDISADAP.DOS (DOS device driver) 
  16427.          NDISADAP.MSG (DOS message file) 
  16428.          NDISADAP.NIF (DOS NIF file) 
  16429.  
  16430.                 Note: 
  16431.                 The drive letter d: indicates the drive where LAN Server is 
  16432.                 installed.  It can be a different drive than that where the 
  16433.                 remote IPL component is installed. 
  16434.  
  16435.        b. From the appropriate subdirectory, copy the OS/2 device driver and 
  16436.           OS/2 NIF file to the d:\IBMLAN\RPL\IBMCOM\MACS subdirectory. From the 
  16437.           appropriate subdirectory, copy the OS/2 message files to the 
  16438.           d:\IBMLAN\RPL\IBMCOM subdirectory.  These files are as follows: 
  16439.  
  16440.          NDISADAP.OS2 (OS/2 device driver) 
  16441.          NDISADAP.MSG (OS/2 message files) 
  16442.          NDISADAP.NIF (OS/2 NIF file) 
  16443.  
  16444.                 Notes: 
  16445.  
  16446.              1. Some adapters may not have .MSG files or .NIF files. 
  16447.  
  16448.              2. The .MSG and .NIF files, if present, can have a different name 
  16449.                 than the device driver file. 
  16450.  
  16451.              3. Unless otherwise noted, the drive designation d: indicates the 
  16452.                 drive on the server where the remote IPL component of LAN 
  16453.                 Server is installed. 
  16454.  
  16455.     2. In the d:\IBMLAN\RPL\RPL.MAP file, enable the appropriate server records 
  16456.        by removing the semicolon in column one. 
  16457.  
  16458.        Because these adapters are supported, all of the necessary configuration 
  16459.        files to create requesters for them are present.  However, you must 
  16460.        enable the server records. You can determine the appropriate server 
  16461.        records to enable by reading the descriptive comment field (field 7) in 
  16462.        the server record. 
  16463.  
  16464.     3. Using the normal remote IPL requester definition procedure, define the 
  16465.        remote IPL requesters using the newly enabled adapter types. 
  16466.  
  16467.        For information on this procedure, refer to Creating Remote IPL 
  16468.        Requester Definitions. 
  16469.  
  16470.  
  16471. ΓòÉΓòÉΓòÉ 19.1.2.3. How to Configure Unsupported Adapters ΓòÉΓòÉΓòÉ
  16472.  
  16473.        Note: 
  16474.        These instructions are only for informational purposes.  IBM does not 
  16475.        support adapters that are not officially supported. 
  16476.  
  16477. With this procedure, you can add support for NDIS LAN adapters that Remote IPL 
  16478. does not support.  (For a list of supported adapters, refer to NDIS Adapters 
  16479. Supported.)  The following example procedure assumes that you are adding a new 
  16480. adapter called NDISADAP to Remote IPL support and that both OS/2 and DOS must 
  16481. be remotely IPLed using this adapter. 
  16482.  
  16483.              To configure nonsupported adapters: 
  16484.  
  16485.     1. Create the following new subdirectories: 
  16486.  
  16487.       d:\IBMLAN\RPL\DOS\NDISADAP 
  16488.       d:\IBMLAN\RPL\IBMCOM\NDISADAP 
  16489.  
  16490.              Notes: 
  16491.  
  16492.           a. The name of the subdirectory can be any unique name.  The name 
  16493.              NDISADAP is used in this example procedure. 
  16494.  
  16495.           b. Unless otherwise noted, the drive designation d: indicates the 
  16496.              drive on the server where the remote IPL component of LAN Server 
  16497.              is installed. 
  16498.  
  16499.     2. From the adapter options/driver/diagnostics diskette, copy the following 
  16500.        files to the specified locations on the server's hard drive: 
  16501.  
  16502.        a. From the appropriate subdirectory, copy the DOS device driver, DOS 
  16503.           message file, and DOS NIF file to the d:\IBMLAN\DOSLAN\LSP\DOS 
  16504.           subdirectory.  These files are as follows: 
  16505.  
  16506.          NDISADAP.DOS (DOS device driver) 
  16507.          NDISADAP.MSG (DOS message file) 
  16508.          NDISADAP.NIF (DOS NIF file) 
  16509.  
  16510.                 Note: 
  16511.                 The drive letter d: indicates the drive where LAN Server is 
  16512.                 installed.  It can be a different drive than that where the 
  16513.                 remote IPL component is installed. 
  16514.  
  16515.        b. From the appropriate subdirectory, copy the OS/2 device driver and 
  16516.           OS/2 NIF file to the d:\IBMLAN\RPL\IBMCOM\MACS subdirectory. From the 
  16517.           appropriate subdirectory, copy the OS/2 message files to the 
  16518.           d:\IBMLAN\RPL\IBMCOM subdirectory.  These files are as follows: 
  16519.  
  16520.          NDISADAP.OS2 (OS/2 device driver) 
  16521.          NDISADAP.MSG (OS/2 message files) 
  16522.          NDISADAP.NIF (OS/2 NIF file) 
  16523.  
  16524.                 Notes: 
  16525.  
  16526.              1. Some adapters might not have .MSG files or .NIF files. 
  16527.  
  16528.              2. The .MSG and .NIF files, if present, can have a different name 
  16529.                 than the device driver file. 
  16530.  
  16531.     3. Create a new DOS PROTOCOL.INI file in the d:\IBMLAN\RPL\DOS\NDISADAP 
  16532.        subdirectory. A sample PROTOCOL.INI file for the NDISADAP adapter 
  16533.        follows: 
  16534.  
  16535.               [PROTMAN_MOD]
  16536.                 DriverName = PROTMAN$
  16537.               [DXMAIDXCFG]
  16538.                 DXME0_MOD = DXME0.nif
  16539.                 NDISADAP_MOD = NDISADAP.nif
  16540.               [DXME0_nif]
  16541.                 DriverName = DXME0$
  16542.                 Bindings = NDISADAP_nif
  16543.               [NDISADAP_nif]
  16544.                 DRIVERNAME = NDISADAP$
  16545.        (Add any additional parameters required by the new adapter.) 
  16546.  
  16547.     4. Copy the CONFIG.NET file from the d:\IBMLAN\RPL\IBMCOM\ETHERNET 
  16548.        subdirectory into the d:\IBMLAN\RPL\IBMCOM\NDISADAP subdirectory. 
  16549.  
  16550.     5. In the copy of the CONFIG.NET file now in the 
  16551.        d:\IBMLAN\RPL\IBMCOM\NDISADAP subdirectory, locate the following 
  16552.        statement: 
  16553.  
  16554.               DEVICE=Z:\IBMCOM\MACS\MACETH.OS2
  16555.  
  16556.        and change it to: 
  16557.  
  16558.               DEVICE=Z:\IBMCOM\MACS\NDISADAP.OS2
  16559.  
  16560.     6. Create a new OS/2 PROTOCOL.INI file in the d:\IBMLAN\RPL\IBMCOM\NDISADAP 
  16561.        directory.  A sample PROTOCOL.INI file follows: 
  16562.  
  16563.               [PROT_MAN]
  16564.                 DriverName = PROTMAN$
  16565.  
  16566.               [IBMLXCFG]
  16567.                 NDISADAP_nif = NDISADAP.nif
  16568.                 LANDD_nif = LANDD.nif
  16569.                 NETBEUI_nif = NETBEUI.nif
  16570.  
  16571.               ;*----------------------------------------------*
  16572.               ;*------------- PROTOCOL SECTION ---------------*
  16573.               ;*----------------------------------------------*
  16574.  
  16575.               [LANDD_nif]
  16576.                 DriverName = LANDD$
  16577.                 Bindings = NDISADAP_nif
  16578.                 ETHERAND_TYPE = "I"
  16579.                 SYSTEM_KEY = 0x0
  16580.                 OPEN_OPTIONS = 0x2000
  16581.                 TRACE = 0x0
  16582.                 LINKS = 8
  16583.                 MAX_SAPS = 3
  16584.                 MAX_G_SAPS = 0
  16585.                 USERS = 3
  16586.                 TI_TICK_G1 = 255
  16587.                 T1_TICK_G1 = 15
  16588.                 T2_TICK_G1 = 3
  16589.                 TI_TICK_G2 = 255
  16590.                 T1_TICK_G2 = 25
  16591.                 T2_TICK_G2 = 10
  16592.                 IPACKETS = 250
  16593.                 UIPACKETS = 100
  16594.                 MAXTRANSMITS = 6
  16595.                 MINTRANSMITS = 2
  16596.                 TCBS = 64
  16597.                 GDTS = 30
  16598.                 ELEMENTS = 800
  16599.  
  16600.               [NETBEUI_nif]
  16601.                 DriverName = netbeui$
  16602.                 Bindings = NDISADAP_nif
  16603.                 ETHERAND_TYPE = "I"
  16604.                 USEADDRREV = "YES"
  16605.                 SESSIONS = 40
  16606.                 NCBS = 85
  16607.                 NAMES = 17
  16608.                 SELECTORS = 5
  16609.                 USEMAXDATAGRAM = "NO"
  16610.                 ADAPTRATE = 1000
  16611.                 WINDOWERRORS = 0
  16612.                 TI = 30000
  16613.                 T1 = 500
  16614.                 T2 = 200
  16615.                 MAXIN = 1
  16616.                 MAXOUT = 1
  16617.                 NETBIOSTIMEOUT = 500
  16618.                 NETBIOSRETRIES = 8
  16619.                 NAMECACHE = 0
  16620.                 PIGGYBACKACKS = 1
  16621.                 DATAGRAMPACKETS = 2
  16622.                 PACKETS = 350
  16623.                 PIPELINE = 5
  16624.                 MAXTRANSMITS = 6
  16625.                 MINTRANSMITS = 2
  16626.                 DLCRETRIES = 5
  16627.  
  16628.               ;*----------------------------------------------*
  16629.               ;*--------------- MAC SECTION ------------------*
  16630.               ;*----------------------------------------------*
  16631.  
  16632.               [NDISADAP_nif]
  16633.                 DriverName = NDISADAP$
  16634.        (Add any additional parameters needed by the new adapter.) 
  16635.  
  16636.     7. Add an entry for the NDISADAP adapter to the d:\IBMLAN\RPL\NDISDD.PRO 
  16637.        file. A sample entry follows: 
  16638.  
  16639.               NDISADAP.DOS NDISADAP
  16640.  
  16641.        The first field is the name of the DOS device driver.  The second field 
  16642.        is the name of the subdirectories that contain the information for the 
  16643.        default adapter configuration.  In this case, the subdirectories are: 
  16644.  
  16645.       d:\IBMLAN\RPL\DOS\NDISADAP (contains the DOS PROTOCOL.INI file) 
  16646.  
  16647.       d:\IBMLAN\RPL\IBMCOM\NDISADAP (contains the OS/2 CONFIG.20, CONFIGRI.20, 
  16648.       and PROTOCOL.INI files) 
  16649.  
  16650.    For this example, assume that each adapter has a unique name for the DOS 
  16651.    device driver. 
  16652.  
  16653.     8. In the d:\IBMLAN\RPL subdirectory, create a new DOS .CNF file for the 
  16654.        adapter.  A good choice for the first three characters of the name is 
  16655.        DOS. The following is an example .CNF file, called DOSNDNDA.CNF, for the 
  16656.        NDISADAP adapter: 
  16657.  
  16658.               ; DOS Boot Block Configuration
  16659.               ; (NDISADAP adapter)
  16660.               BASE 7C0H
  16661.               RPL DOS\RPLBOOT.SYS
  16662.               LDR DOS\RPLLOADR.COM ~ ~ ~
  16663.               DAT DOS\ETHILAEI\PROTOCOL.INI
  16664.               DAT d:\IBMLAN\DOSLAN\LSP\DXM.MSG
  16665.               DAT d:\IBMLAN\DOSLAN\LSP\NDISADAP.MSG
  16666.               EXE d:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~ ~
  16667.               ;**NETBIOS and IEEE 802.2*******************************************
  16668.               ;DRV d:\IBMLAN\DOSLAN\LSP\DXMT0MOD.SYS PBA=0~S=12~ST=12~C=14~O=N ~ ~
  16669.               ;DRV d:\IBMLAN\DOSLAN\LSP\DXME0MOD.SYS ~ 10 ~
  16670.               ;**NETBIOS and IEEE 802.2*******************************************
  16671.               ;
  16672.               ;**NETBIOS**********************************************************
  16673.               DRV d:\IBMLAN\DOSLAN\LSP\DXMJ0MOD.SYS ~ 17 ~
  16674.               ;**NETBIOS**********************************************************
  16675.               DRV d:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS ccc ~ ~
  16676.               DRV d:\IBMLAN\DOSLAN\LSP\NDISADAP.DOS ~ n ~
  16677.               DRV d:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~ ~
  16678.  
  16679.        where: 
  16680.  
  16681.       d:    Indicates the drive on which LSP has been installed on the server. 
  16682.  
  16683.       ccc   Indicates the country code.  Some countries do not have translated 
  16684.             DXM.MSG files. If a translated file is not available, the English 
  16685.             file COSMTN CTE = 001 is used. 
  16686.  
  16687.       n     Indicates the amount of optional additional memory that the device 
  16688.             driver requires.  If no additional memory is required, replace n 
  16689.             with the ~ (tilde) character. If this value is required, determine 
  16690.             it by trial and error. 
  16691.  
  16692.              Hint: 
  16693.              The statement DAT d:\IBMLAN\DOSLAN\LSP\NDISADAP.MSG is required 
  16694.              only if *.MSG files exist for the DOS device driver. 
  16695.  
  16696.     9. In the d:\IBMLAN\RPL subdirectory, create a new OS/2 CNF file for the 
  16697.        adapter. The drive letter d: here is the drive on the server where the 
  16698.        remote IPL component of LAN Server is installed. Use the following 
  16699.        naming convention: 
  16700.  
  16701.       o The first three characters are OS2. 
  16702.       o Characters 4 and 5 identify the version of OS/2 operating system: 
  16703.  
  16704.          20 = version 2.0 
  16705.          2A = version 2.00.1 
  16706.          21 = version 2.1 
  16707.  
  16708.       o Characters 6, 7, and 8 are any characters used to make the name unique. 
  16709.  
  16710.        The following is an example OS/2 2.0 .CNF file called OS220NDA.CNF for 
  16711.        the NDISADAP adapter: 
  16712.  
  16713.               ; OS/2 Boot Block Configuration
  16714.               ; (NDISADAP adapter)
  16715.               RPL DOS\RPLBOOT.SYS
  16716.               DAT DOS\MFSD20.SYS
  16717.               ORG 1000H
  16718.               LDR OS2.21\OS2LDR ~ OS2LDR UFSD.SYS MFSD20.SYS
  16719.               DAT DOS\UFSD.SYS
  16720.               DAT DOS\NDISADAP\PROTOCOL.INI
  16721.               DAT d:\IBMLAN\DOSLAN\LSP\DXM.MSG
  16722.               DAT d:\IBMLAN\DOSLAN\LSP\NDISADAP.MSG
  16723.               EXE d:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~ ~
  16724.               DRV d:\IBMLAN\DOSLAN\LSP\DXMJ0MOD.SYS ~ 17 ~
  16725.               DRV d:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS ccc ~ ~
  16726.               DRV d:\IBMLAN\DOSLAN\LSP\NDISADAP.DOS ~ n ~
  16727.               DRV d:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~ ~
  16728.  
  16729.        where: 
  16730.  
  16731.       d:    Indicates the drive on which LSP has been installed on the server. 
  16732.  
  16733.       ccc   Indicates the country code. Some countries do not have translated 
  16734.             DXM.MSG files. 
  16735.  
  16736.       n     Indicates the amount of optional additional memory that the device 
  16737.             driver requires.  If no additional memory is required, replace n 
  16738.             with the ~ (tilde) character. If this value is required, you must 
  16739.             determine it by trial and error. 
  16740.  
  16741.              Note: 
  16742.              Update the statement LDR OS2.20\OS2LDR ~ OS2LDR UFSD.SYS 
  16743.              MFSD20.SYS to reflect the appropriate version of the OS/2 
  16744.              operating system: OS2.20 or OS2.21. The statement DAT 
  16745.              d:\IBMLAN\DOSLAN\LSP\NDISADAP.MSG is required only if the .MSG 
  16746.              files exist for the DOS device driver. 
  16747.  
  16748.    10. Add both DOS and OS/2 server records to the d:\IBMLAN\RPL\RPL.MAP file. 
  16749.  
  16750.        The following is an example DOS server record: 
  16751.  
  16752.               yyyyyyyyyyyy dosndnda.cnf  3 10 N IBMLAN$ DOS~new~adapter~
  16753.                 description ~ ~ ,,, Z R_DETNDA ~ ~
  16754.  
  16755.        where: 
  16756.  
  16757.       dosndnda.cnf  Indicates the .CNF file created in step 8. 
  16758.  
  16759.       DOS~new~adapter~description Specifies any descriptive string. A good 
  16760.                     choice for the first three characters is DOS. Embedded 
  16761.                     blanks are not allowed, and you must replace them with the 
  16762.                     ~ (tilde) character.  If this server record corresponds to 
  16763.                     one of the following adapters, add the appropriate term as 
  16764.                     part of the description: 
  16765.  
  16766.          o For a token-ring adapter, add TOKEN. 
  16767.          o For an Ethernet adapter, add ETHER. 
  16768.          o For a PC Network adapter, add PCNET. 
  16769.  
  16770.       R_DETNDA      Specifies a unique string that does not appear in field 12 
  16771.                     of any other server record.  The first three characters 
  16772.                     should be R_D.  The remaining characters can be anything 
  16773.                     you want.  In this example, the string R_DETNDA was used, 
  16774.                     where ET indicates Ethernet and NDA is the three-character 
  16775.                     string used as part of the .CNF file names created earlier. 
  16776.  
  16777.              Note: 
  16778.              The server record in the RPL.MAP file must be a single line of 
  16779.              data.  In this example, the server record is split into two lines 
  16780.              for readability, and the second line is indented two spaces. 
  16781.  
  16782.        The following is an example OS/2 2.0 server record. 
  16783.  
  16784.               yyyyyyyyyyyy os220nda.cnf  3 10 N ~ OS2~new~adapter~
  16785.                 description ~ ~ ,,, ~ R_20_OETNDA ~ ~
  16786.  
  16787.        where: 
  16788.  
  16789.       os220nda.cnf  Specifies the .CNF file created in step 9. 
  16790.  
  16791.       OS2~new~adapter~description Indicates any descriptive string.  A good 
  16792.                     choice for the first three characters is OS2. Embedded 
  16793.                     blanks are not allowed, and you must replace them with the 
  16794.                     ~ (tilde) character. 
  16795.  
  16796.       R_20_OETNDA   Indicates a unique string that does not appear in field 12 
  16797.                     of any other server record.  The first six characters 
  16798.                     should be R_yy_O, where yy indicates the version of OS/2 
  16799.                     operating system: 20 or 21. The remaining characters can be 
  16800.                     anything you want.  In this example, the string R_20_OETNDA 
  16801.                     was used, where ET indicates Ethernet and NDA is the 
  16802.                     three-character string used as part of the .CNF file names 
  16803.                     created earlier. 
  16804.  
  16805.        You now can select the new server records when defining remote IPL 
  16806.        requesters.  The server record selected determines which files are used 
  16807.        to configure the remote IPL requester. 
  16808.  
  16809.  
  16810. ΓòÉΓòÉΓòÉ 19.1.2.4. Enabling Adapters for ISA/EISA Machines ΓòÉΓòÉΓòÉ
  16811.  
  16812. Default OS/2 remote IPL requesters are configured for family 2 (MCA) machines 
  16813. with VGA displays.  If the added adapter is for an ISA/EISA type machine, you 
  16814. must create a remote IPL requester model machine for the adapter using the 
  16815. added adapter, for example, MODELNDA. 
  16816.  
  16817.  
  16818. ΓòÉΓòÉΓòÉ 19.1.3. Defining FIT Files ΓòÉΓòÉΓòÉ
  16819.  
  16820. The file index table (FIT) file is used for OS/2 remote IPL.  The appropriate 
  16821. FIT file is sent to a requester as part of the boot block record.  The FIT file 
  16822. is defined in the OS/2 requester entry in RPL.MAP. 
  16823.  
  16824. A FIT consists of a header record specifying the name of the default network 
  16825. share where files can be found, followed by file-name translation records.  The 
  16826. translation records are files that specify A=B pairs.  The translation records 
  16827. consist of a prototype file name or prefix, followed by a space, and an actual 
  16828. file name or prefix, relative to the network share. Use the semicolon character 
  16829. (;) anywhere on a line of the FIT to begin a comment.  Blank lines are ignored. 
  16830.  
  16831. If the prototype matches a proper prefix (part of the path name, ending in \) 
  16832. of the name to be matched, the matched portion is replaced by the actual 
  16833. prefix. 
  16834.  
  16835. If there is an exact match, it is used for substitution.  If several prototypes 
  16836. match, the longest match is selected for substitution. 
  16837.  
  16838. Network netnames can also be included as part of the substitution text, in 
  16839. which case the netname on the first line is ignored.  See lines 6 and 7 in the 
  16840. following example.  The ability to specify the network netname also provides 
  16841. the capability to specify that a file is located on a server other than the 
  16842. default server. 
  16843.  
  16844. The wildcard characters (?) and (*) are supported subject to the following 
  16845. rules: 
  16846.  
  16847. o Wildcard characters can appear only in the prototype file name field.  They 
  16848.   cannot appear in the target server name field. 
  16849.  
  16850. o Wildcard references can be redirected only to the directory level.  For 
  16851.   example, the following is valid: 
  16852.  
  16853.     Z:\OS2\*.INI    \\RPLSERVR\WRKFILES\DEFALT20\OS2
  16854.   The following is not valid: 
  16855.  
  16856.     Z:\OS2\*.INI   \\RPLSERVR\WRKFILES\DEFALT20\OS2\ANY.INI
  16857.  
  16858. o The ? and * cannot both appear in the same prototype file name field.  For 
  16859.   example, the following is not valid: 
  16860.  
  16861.     Z:\OS2\ANY???.*  \\RPLSERVR\WRKFILES\DEFALT20\OS2
  16862.  
  16863. A brief example of a FIT file follows.  The lines are numbered here for 
  16864. reference in the following discussion; the line numbers do not appear in the 
  16865. actual FIT file. 
  16866.  
  16867. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  16868. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following example is   Γöé
  16869. Γöé     based on a U.S. English system.                    Γöé
  16870. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  16871.  
  16872. 1) \\RPLSERVR\RPLFILES
  16873. 2)
  16874. 3) Z:\CONFIG.SYS             MACHINES\DEFALT20\CONFIG.SYS
  16875. 4) Z:\OS2                    OS2
  16876. 5) ; go to a different share
  16877. 6) Z:\OS2\SYSTEM\SWAPPER.DAT \\RPLSERVR\WKRFILES\DEFALT20\OS2\SYSTEM\SWAPPER.DAT
  16878. 7) Z:\                       \\RPLSERVR\WRKFILES\DEFALT20
  16879. In this example, RPLSERVR is the remote IPL server name, and DEFAULT is the 
  16880. workstation name. 
  16881.  
  16882. Line 1  Defines the default network share name. 
  16883.  
  16884. Line 3  Translates all references to Z:\CONFIG.SYS to: 
  16885.  
  16886.                 \\RPLSERVR\RPLFILES\MACHINES\DEFAULT\CONFIG.SYS
  16887.  
  16888.         Note that the default netname is automatically prefixed to the 
  16889.         translated name. 
  16890.  
  16891. Line 4  Translates all references to Z:\OS2 to: 
  16892.  
  16893.                 \\RPLSERVR\RPLFILES\OS2
  16894.  
  16895.         Except for explicitly mapped file names (see line 6), this record 
  16896.         results in all Z:\OS2\*.* references being translated to: 
  16897.  
  16898.                 \\RPLSERVR\RPLFILES\OS2\*.*
  16899.  
  16900.         Subdirectory references are also mapped by this statement. For example, 
  16901.         Z:\OS2\DLL\ANYFILE.DLL is translated to: 
  16902.  
  16903.                 \\RPLSERVR\RPLFILES\OS2\DLL\ANYFILE.DLL
  16904.  
  16905. Line 5  Is a comment. 
  16906.  
  16907. Line 6  Translates all references to Z:\OS2\SYSTEM\SWAPPER.DAT to: 
  16908.  
  16909.                 \\RPLSERVR\WKRFILES\DEFALT20\OS2\SYSTEM\SWAPPER.DAT
  16910.         Note that the default netname is overridden by specifying the explicit 
  16911.         UNC name.  Also note that the translated file name is to the 
  16912.         requester-unique file structure where the requester has read, write, 
  16913.         create, delete, and execute authority. 
  16914.  
  16915. Line 7  Translates all other references to be relative to: 
  16916.  
  16917.                 \\RPLSERVR\WRKFILES\DEFALT20
  16918.         Note that the translated path is to the requester-unique file structure 
  16919.         on the server for which the requester has read, write, create, delete, 
  16920.         and execute authority. 
  16921. Default FIT files, DEFALT20.FIT and DEFALT21.FIT, are provided with the Remote 
  16922. IPL service. The following is an example of excerpts from the DEFALT20.FIT 
  16923. file: 
  16924.  
  16925. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  16926. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following example is   Γöé
  16927. Γöé     based on a U.S. English system.                    Γöé
  16928. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  16929.  
  16930. \\RPLSERVR\RPLFILES
  16931.  
  16932. ; The first line of this file MUST be UNC name
  16933.  
  16934. ; Per-workstation read-only configuration files.
  16935. Z:\CONFIG.SYS             MACHINES\DEFALT20\CONFIG.SYS
  16936.  
  16937. ; These OS/2 files must be writeable.
  16938. Z:\AUTOEXEC.BAT          \\RPLSERVR\WRKFILES\DEFALT20\AUTOEXEC.BAT
  16939. Z:\OS2\OS2.INI           \\RPLSERVR\WRKFILES\DEFALT20\OS2\OS2INI.20
  16940. Z:\OS2\OS2SYS.INI        \\RPLSERVR\WRKFILES\DEFALT20\OS2\OS2SYINI.20
  16941. Z:\OS2\SYSTEM\SWAPPER.DAT\\RPLSERVR\WRKFILES\DEFALT20\OS2\SYSTEM\SWAPPER.DAT
  16942. Z:\SPOOL                 \\RPLSERVR\WRKFILES\DEFALT20\SPOOL
  16943. Z:\OS2\*.INI             \\RPLSERVR\WRKFILES\DEFALT20\OS2
  16944. Z:\OS2\APPS\PMSTICKY.$*  \\RPLSERVR\WRKFILES\DEFALT20\OS2
  16945. Z:\OS2\APPS\*.TMP        \\RPLSERVR\WRKFILES\DEFALT20\OS2
  16946. Z:\OS2\APPS\*.GRF        \\RPLSERVR\WRKFILES\DEFALT20\OS2
  16947. Z:\OS2\APPS\*.DAT        \\RPLSERVR\WRKFILES\DEFALT20\OS2
  16948. Z:\OS2\APPS\*.$N$        \\RPLSERVR\WRKFILES\DEFALT20\OS2
  16949. Z:\OS2\APPS\*.$D$        \\RPLSERVR\WRKFILES\DEFALT20\OS2
  16950. Z:\OS2\APPS\*.$$A        \\RPLSERVR\WRKFILES\DEFALT20\OS2
  16951. Z:\OS2\APPS\*.$$F        \\RPLSERVR\WRKFILES\DEFALT20\OS2
  16952. Z:\OS2\APPS\*.$$$        \\RPLSERVR\WRKFILES\DEFALT20\OS2
  16953. Z:\OS2\MDOS\WINOS2\*.INI \\RPLSERVR\WRKFILES\DEFALT20\OS2\MDOS\WINOS2
  16954. Z:\OS2\MDOS\WINOS2\*.GRP \\RPLSERVR\WRKFILES\DEFALT20\OS2\MDOS\WINOS2
  16955.  
  16956. ; All OS2 files are read-only and shared (except SWAPPER.DAT, OS2.INI, & OS2SYS.INI)
  16957. Z:\OS2KRNL               OS2.20\OS2KRNL
  16958. Z:\OS2LDR.MSG            OS2.20\OS2LDR.MSG
  16959. Z:\OS2                   OS2.20\OS2
  16960. Z:\OSO001.MSG            OS2.20\OS2\SYSTEM\OSO001.MSG
  16961. Z:\OS2\DLL\IBMNULL.DRV   OS2.20\OS2\DLL\IBMNULL\IBMNULL.DRV
  16962.  
  16963. ; OS/2 Remote Install
  16964. Z:\OS2INST               OS2INST
  16965.  
  16966. ; VGA Display support (default)
  16967. Z:\OS2\DLL\DISPLAY.DLL   OS2.20\OS2\DLL\VGA.DLL
  16968. Z:\OS2\DLL\HELV.FON     OS2.20\OS2\DLL\HELV.VGA
  16969. Z:\OS2\DLL\COURIER.FON  OS2.20\OS2\DLL\COURIER.VGA
  16970. \TIMES.VGA
  16971.  
  16972. ; Touch Display support (delete next line for Touch Display support)
  16973. Z:\OS2\DLL\TOUCALLS.DLL  \\RPLSERVR\WRKFILES\DEFALT20\OS2\TOUCALLS.DLL
  16974.  
  16975. ; PS/2 Machines
  16976. Z:\OS2\MDOS\VDMA.SYS       OS2.20\OS2\MDOS\VDMAPS2.SYS
  16977. ; AT Machines
  16978. ; Z:\OS2\MDOS\VDMA.SYS     OS2.20\OS2\MDOS\VDMAAT.SYS
  16979.  
  16980. ; Device specific files for Windows
  16981. Z:\OS2\FONTS.FON           OS2.20\OS2\MDOS\WINOS2\SYSTEM\VGASYS.FON
  16982. Z:\OS2\OEMFONTS.FON        OS2.20\OS2\MDOS\WINOS2\SYSTEM\VGAOEM.FON
  16983. Z:\OS2\DISPLAY.DRV         OS2.20\OS2\MDOS\WINOS2\SYSTEM\VGA.DRV
  16984.  
  16985. ; IBMLAN references
  16986. ; A per-workstation read-only configuration file.
  16987. Z:\IBMLAN\IBMLAN.INI       MACHINES\DEFALT20\IBMLAN\IBMLAN.INI
  16988.  
  16989. ; Per-workstation writeable IBMLAN files.
  16990. Z:\IBMLAN\LOGS             \\RPLSERVR\WRKFILES\DEFALT20\IBMLAN\LOGS
  16991. Z:\IBMLAN\ACCOUNTS         \\RPLSERVR\WRKFILES\DEFALT20\IBMLAN\ACCOUNTS
  16992.  
  16993. ; All other IBMLAN files are read-only and shared.
  16994. Z:\IBMLAN                  IBMLAN
  16995.  
  16996. ; User Profile Management/MUGLIB files.
  16997. Z:\MUGLIB                  MUGLIB
  16998.  
  16999. ; LAN Transport drivers
  17000. Z:\IBMCOM                  IBMCOM
  17001. Z:\PRO.MSG                 IBMCOM\PRO.MSG
  17002. Z:\IBMCOM\PROTOCOL.INI     MACHINES\DEFALT20\PROTOCOL.INI
  17003. Z:\IBMCOM\LANTRAN.LOG      \\RPLSERVR\WRKFILES\DEFAULT\IBMCOM\LANTRAN.LOG
  17004.  
  17005. ; Communications Manager/CMLIB files.
  17006. Z:\CMLIB                  CMLIB
  17007. Z:\CMLIB\*.CFG            \\RPLSERVR\WRKFILES\DEFALT20\CMLIB
  17008. Z:\CMLIB\*.DAT             \\RPLSERVR\WRKFILES\DEFALT20\CMLIB
  17009. Z:\CMLIB\LOG$              \\RPLSERVR\WRKFILES\DEFALT20\CMLIB\LOG$
  17010. Z:\CMLIB\ACS.PRO           \\RPLSERVR\WRKFILES\DEFALT20\CMLIB\ACS.PRO
  17011. Z:\CMLIB\APPN\*.NDF        \\RPLSERVR\WRKFILES\DEFALT20\CMLIB\APPN
  17012. Z:\CMLIB\APPN\*.CF2        \\RPLSERVR\WRKFILES\DEFALT20\CMLIB\APPN
  17013. Z:\CMLIB\APPN\*.SEC        \\RPLSERVR\WRKFILES\DEFALT20\CMLIB\APPN
  17014. Z:\CMLIB\APPN\*.LOG        \\RPLSERVR\WRKFILES\DEFALT20\CMLIB\APPN
  17015. Z:\CMLIB\APPN\*.ZZZ        \\RPLSERVR\WRKFILES\DEFALT20\CMLIB\APPN
  17016. Z:\OS2\EPW.INI             \\RPLSERVR\WRKFILES\DEFALT20\OS2\EPW.INI
  17017. Z:\IBMCOM\PROTOCOL.~MP     \\RPLSERVR\WRKFILES\DEFALT20\IBMCOM\PROTOCOL.~MP
  17018.  
  17019. ; The following must be customized per CFG file, replace 'cfgname' with
  17020. ; the name of the CFG file that you want to use.
  17021. Z:\IBMCOM\cfgname.INI      \\RPLSERVR\WRKFILES\DEFAULT\IBMCOM\cfgname.INI
  17022.  
  17023. ; Database Manager/SQLIB files.
  17024. Z:\SQLLIB                  SQLLIB
  17025. Z:\SQLLIB\SQLSYSTM         \\RPLSERVR\WRKFILES\DEFALT20\SQLLIB\SQLSYSTM
  17026. Z:\SQLLIB\SQLNODIR         \\RPLSERVR\WRKFILES\DEFALT20\SQLLIB\SQLNODIR
  17027. Z:\SQLLIB\SQLDBDIR         \\RPLSERVR\WRKFILES\DEFALT20\SQLLIB\SQLDBDIR
  17028.  
  17029. ; Needed for correct icons.
  17030. Z:\$SYSINDX.FNT            OS2.20\$SYSINDX.FNT
  17031.  
  17032. ;Map .BIO Files
  17033. Z:\*.BIO                   OS2.20\OS2
  17034.  
  17035. ; Other references go to the per-workstation root.
  17036. Z:\                        \\RPLSERVR\WRKFILES\DEFALT20
  17037.  
  17038. For information on how to support Communications Manager/2 on remote IPL 
  17039. requesters, refer to the following documents: 
  17040.  
  17041. o For Communications Manager/2 V1.0 
  17042.  
  17043.   Communications Manager/2 Workstation Installation Guide V1.0, Appendix B 
  17044.  
  17045. o For Communications Manager/2 V1.1 
  17046.  
  17047.   IBM Communications Manager/2 V1.1 Workstation Installation and Configuration 
  17048.   Guide, Appendix A 
  17049.  
  17050.   You cannot use the Communications Manager/2 applet referenced in Appendix A 
  17051.   for LAN Server 4.0.  You must use the manual procedure described there. 
  17052.  
  17053.  
  17054. ΓòÉΓòÉΓòÉ 19.2. Customizing DOS Remote IPL Workstations ΓòÉΓòÉΓòÉ
  17055.  
  17056. The following information describes how to customize DOS remote IPL workstation 
  17057. features required by a more advanced user of remote IPL for DOS requesters. 
  17058.  
  17059.  
  17060. ΓòÉΓòÉΓòÉ 19.2.1. Understanding Image Definition Files ΓòÉΓòÉΓòÉ
  17061.  
  17062. You can update image definition files using either the Manage Images window in 
  17063. the LAN Server Administration GUI or the MAKEIMG command. See MAKEIMG Utility 
  17064. for more information. 
  17065.  
  17066. Several sample image definition files are shipped with LAN Server.  You can use 
  17067. these files to build images for IBM DOS.  For special situations and for some 
  17068. vendor versions of DOS, use these sample image definition files as templates to 
  17069. create and customize your own image definition files. 
  17070.  
  17071. The following information explains how to create customized image definition 
  17072. files. 
  17073.  
  17074. Image definition files have the same names as the images, plus a .DEF 
  17075. extension.  They are stored in directory \IBMLAN\DCDB\IMAGES on the remote IPL 
  17076. server. 
  17077.  
  17078. The following example shows the contents of sample image definition file 
  17079. STD3HFUL.DEF.  The LAN Server Administration GUI extracts the first line of the 
  17080. definition file as the description. 
  17081.  
  17082. ;      Standard IBM DOS LAN Services Program RIPL image
  17083. ;      definition for a PC with 3.5" 1.4M A: diskette
  17084. ;      with the full redirector
  17085. 3.5/1.4M
  17086. ?:\IBMLAN\DOSLAN\NET\STD_CFG.SYS CONFIG.SYS
  17087. ?:\IBMLAN\DOSLAN\NET\STD_AUT.BAT AUTOEXEC.BAT
  17088. ?:\IBMLAN\DOSLAN\NET\FULL_NET.INI NETWORK.INI
  17089. ?:\IBMLAN\DOSLAN\NET\NET.EXE
  17090. ?:\IBMLAN\DOSLAN\NET\NET.MSG
  17091. ?:\IBMLAN\DOSLAN\NET\DLSHELP.SYS
  17092. ?:\IBMLAN\DOSLAN\NET\CONNECT.EXE
  17093. A definition file contains the following types of information: 
  17094.  
  17095. Comments   Comments must start with a semicolon (;). 
  17096.  
  17097. Blank lines Blank lines are ignored. 
  17098.  
  17099. Diskette type A definition file can define a diskette image that emulates the 
  17100.            diskette types that DOS LAN Services supports.  This file must be 
  17101.            specified in the first noncomment line of the definition file. 
  17102.  
  17103.                       ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  17104.                       Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  In the following list, the  Γöé
  17105.                       Γöé     only valid option for you is 3.5/1.44M.                Γöé
  17106.                       ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  17107.  
  17108.            Valid options are: 
  17109.  
  17110.    3.5/720K 
  17111.    3.5/1.44M 
  17112.    5.25/1.2M 
  17113.  
  17114. File entries The remaining entries define file locations.  These entries are 
  17115.            explained in Updating Image Definition File Entries. 
  17116.  
  17117.        Note: 
  17118.        If you are using UNC names in the image definition file shown 
  17119.        previously, replace ?: with \\servername (where servername is the server 
  17120.        name) and replace IBMLAN with IBMLAN$. 
  17121.  
  17122.  
  17123. ΓòÉΓòÉΓòÉ 19.2.2. Default Image Definition Files ΓòÉΓòÉΓòÉ
  17124.  
  17125. The following list names the standard definition files, with the diskette image 
  17126. for each. Each file creates a diskette image from files stored on the server's 
  17127. hard disk. This file produces an image including the minimum files required to 
  17128. connect a workstation to a program server. 
  17129.  
  17130. STD3HBAS.DEF 
  17131.              3.5-inch 1.44MB image with basic redirector 
  17132.  
  17133. STD3HFUL.DEF 
  17134.              3.5-inch 1.44MB image with full redirector 
  17135.  
  17136. STD3HHMA.DEF 
  17137.              3.5-inch 1.44MB image with full redirector and high memory (HIMEM) 
  17138.              support 
  17139.  
  17140. STD3HUMB.DEF 
  17141.              3.5-inch 1.44MB image with full redirector and upper-memory block 
  17142.              (UMB) support 
  17143.  
  17144. STD3LBAS.DEF 
  17145.              3.5-inch 720KB image with basic redirector 
  17146.  
  17147. STD3LFUL.DEF 
  17148.              3.5-inch 720KB image with full redirector 
  17149.  
  17150. STD3LHMA.DEF 
  17151.              3.5-inch 720KB image with full redirector and high-memory support 
  17152.  
  17153. STD3LUMB.DEF 
  17154.              3.5inch 720KB image with full redirector and upper-memory block 
  17155.              support 
  17156.  
  17157. STD5HBAS.DEF 
  17158.              5.25-inch 1.2MB image with basic redirector 
  17159.  
  17160. STD5HFUL.DEF 
  17161.              5.25-inch 1.2MB image with full redirector 
  17162.  
  17163. STD5HHMA.DEF 
  17164.              5.25-inch 1.2MB image with full redirector and high-memory support 
  17165.  
  17166. STD5HUMB.DEF 
  17167.              5.25-inch 1.2MB image with full redirector and upper-memory block 
  17168.              support 
  17169.  
  17170.  
  17171. ΓòÉΓòÉΓòÉ 19.2.3. Sample DOS Remote IPL Data Files ΓòÉΓòÉΓòÉ
  17172.  
  17173. The following list describes the files in the sample Image Definition File. If 
  17174. DOS remote IPL was selected during installation, these files exist only if DOS 
  17175. LAN Services is installed. These files are installed on each server configured 
  17176. to support the Remote IPL service and are used with the standard image 
  17177. definitions: 
  17178.  
  17179. File         Description 
  17180.  
  17181. STD_AUT.BAT  This file includes commands in the AUTOEXEC.BAT file for a remote 
  17182.              IPL workstation initializing DOS LAN Services. The file is renamed 
  17183.              to AUTOEXEC.BAT when it is included in the diskette image. The 
  17184.              file resides in the \IBMLAN\DOSLAN\NET directory. 
  17185.  
  17186. STD_CFG.SYS  This file includes example configuration commands for the DOS 3.3 
  17187.              environment of the remote IPL workstation.  This file is renamed 
  17188.              to CONFIG.SYS when included in the diskette image. This file 
  17189.              resides in the \IBMLAN\DOSLAN\NET directory. 
  17190.  
  17191.              To use the IBM LAN Support Program on the remote IPL workstation, 
  17192.              do not specify the device driver entries in the CONFIG.SYS file. 
  17193.              The Remote IPL service sends device drivers to the workstation 
  17194.              before running the CONFIG.SYS file. 
  17195.  
  17196.                           ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  17197.                           Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following example is   Γöé
  17198.                           Γöé     based on a U.S. English system.                    Γöé
  17199.                           ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  17200.  
  17201.              The following example shows the contents of the STD_CFG.SYS file. 
  17202.  
  17203.  
  17204.                           SHELL=A:\COMMAND.COM /E:2000 /P
  17205.                           LASTDRIVE=~~~~~B
  17206.                           FILES=30
  17207.                           BUFFERS=10
  17208.                           FCBS=16,8
  17209.                           DEVICE=A:\VDISK.SYS 10 128 16~~~~~3
  17210.  
  17211.           Note: 
  17212.           LASTDRIVE indicates drives reserved for DOS LAN Services use. The 
  17213.           LASTDRIVE value must always be at least F in order to start DOS LAN 
  17214.           Services and should be greater than the last disk partition or 
  17215.           virtual drive created. Increase the drive letter by one increment for 
  17216.           hard-disk-based DOS requesters and two increments for remote IPL or 
  17217.           diskette-based requesters. The default LASTDRIVE value is Z. 
  17218.  
  17219.  
  17220. ΓòÉΓòÉΓòÉ 19.2.4. Updating Image Definition File Entries ΓòÉΓòÉΓòÉ
  17221.  
  17222. Each line entry in the image definition file defines the actual location, on 
  17223. the remote IPL server, of a file or directory that is to be accessed by way of 
  17224. the DOS requester. You may need to update an image definition file to load new 
  17225. device drivers added to the CONFIG.SYS or AUTOEXEC.BAT files. A definition 
  17226. entry has the following format: 
  17227.  
  17228. _name.ext2>
  17229. The following example shows an entry from the STD3HFUL.DEF file: 
  17230.  
  17231. ?:\IBMLAN\DOSLAN\NET\STD_CFG.SYS   CONFIG.SYS
  17232. In a line entry, <path> is the DOS path.  For example, in the previous example, 
  17233. <path> equals the following: 
  17234.  
  17235. ?:\IBMLAN\DOSLAN\NET
  17236. Because this path can be interpreted from the machine you are using when you 
  17237. make an image, you normally need not specify a drive. Two facilities allow you 
  17238. to specify the directory containing files to include: 
  17239.  
  17240. o A drive specified as ?: (as in the example) means the drive where LAN Server 
  17241.   is installed on the remote IPL server where the image is built.  All files 
  17242.   specified in the standard definitions on your domain controller are installed 
  17243.   on each remote IPL server. 
  17244.  
  17245. o You can specify a path using a UNC name: 
  17246.  
  17247.     <\\servername\netname\path>\<filename>
  17248.   For example: 
  17249.  
  17250.     \\IPLSRVER\IBMLAN$\DOSLAN\NET
  17251.   This specification allows you to build an image on one server if the source 
  17252.   files reside on another server. In this example, the directory is a UNC name 
  17253.   for the source files, where IBMLAN$ is a netname on the source server 
  17254.   IPLSRVER. 
  17255.  
  17256.   To use this facility, source files must be present on the source server 
  17257.   before building an image through Manage Images or MAKEIMG. 
  17258. The remaining two components of the entry format are defined as follows: 
  17259.  
  17260. _name.ext2>
  17261. <; comment if required>
  17262.  
  17263. o <source_name.ext1> is the file name in the directory. An example is 
  17264.   STD_CFG.SYS.  If this field is not specified, files in the subdirectory are 
  17265.   copied into the diskette image with their names unchanged. 
  17266.  
  17267. o <destination_name.ext2> is the file name as it is stored in the diskette 
  17268.   image.  An example is CONFIG.SYS. If this field is not specified, the file is 
  17269.   included in the diskette image with its name unchanged.  A path cannot be 
  17270.   specified for the source or destination file because a diskette image built 
  17271.   from a definition file cannot include subdirectories. 
  17272. The definition file can also include comments wherever needed, as long as every 
  17273. comment entry is on a line by itself and has a semicolon character (;) at the 
  17274. beginning of the line. 
  17275.  
  17276. The following DOS system files do not need to be included in the definition 
  17277. file lines because they are included automatically from the server where the 
  17278. image is built: 
  17279.  
  17280. o IBMBIO.COM 
  17281. o IBMDOS.COM 
  17282. o COMMAND.COM 
  17283.  
  17284. The following IBM LAN Support Program device driver files are loaded in the 
  17285. boot block and do not need to be listed in the image file: 
  17286.  
  17287. o DXMA0MOD.SYS 
  17288. o DXMCxMOD.SYS 
  17289. o DXMT0MOD.SYS 
  17290. o DXMGxMOD.SYS 
  17291. o DXME0MOD.SYS 
  17292. o DXMJ0MOD.SYS 
  17293.  
  17294.  
  17295. ΓòÉΓòÉΓòÉ 19.2.5. Building an Image from a Diskette ΓòÉΓòÉΓòÉ
  17296.  
  17297. You can turn a startup diskette into an image by typing the source diskette 
  17298. letter and a colon (for example, A:) in the image definition file.  This 
  17299. facility, however, has none of the flexibility associated with downloading 
  17300. remote IPL parameters, and it uses more disk space by copying the diskette into 
  17301. the \IBMLAN\DCDB\IMAGES directory.  It is most useful for creating an image of 
  17302. a diagnostics diskette for use with a medialess requester. 
  17303.  
  17304. To specify that an image is to be made from a real diskette, the Diskette Type 
  17305. line of the definition file must contain only a line of the form: 
  17306.  
  17307. ?:
  17308. where ? is replaced by the diskette drive identifier on the requester you are 
  17309. using, for example, A.  All other lines of the definition file are ignored. 
  17310.  
  17311. Before building an image from an existing diskette, check the CONFIG.SYS file 
  17312. on the diskette.  If it contains device driver statements for the IBM LAN 
  17313. Support Program (for example, DEVICE=DXMA0MOD), remove the statements.  If the 
  17314. statements are not removed, the requester tries loading these device drivers a 
  17315. second time, issues a warning, and the remote IPL requesters do not start 
  17316. properly. 
  17317.  
  17318.  
  17319. ΓòÉΓòÉΓòÉ 19.2.6. Using Custom Startup .BAT Files ΓòÉΓòÉΓòÉ
  17320.  
  17321. Each remote IPL workstation can have a different startup sequence by using 
  17322. different .BAT files. You can provide custom startup .BAT files by using any of 
  17323. the following methods: 
  17324.  
  17325. o Including different .BAT files in the individual diskette images accessed by 
  17326.   different remote IPL workstations 
  17327.  
  17328. o Using the parameter substitution mechanism in a diskette image accessed by 
  17329.   different remote IPL workstations 
  17330.  
  17331. o Using the parameter substitution mechanism to run different .BAT files 
  17332.   (external to the diskette image) from the AUTOEXEC.BAT file.  In this way, 
  17333.   different .BAT files can be run from a single diskette image. 
  17334. The remote IPL feature has a parameter substitution mechanism.  This mechanism 
  17335. allows parameter values specified in the requester definition section of the 
  17336. RPL.MAP file to be included in commands as part of any file in a diskette image 
  17337. (for example, CONFIG.SYS or AUTOEXEC.BAT). 
  17338.  
  17339. The following sample AUTOEXEC.BAT file illustrates remote IPL parameter 
  17340. substitution: 
  17341.  
  17342. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  17343. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following example is   Γöé
  17344. Γöé     based on a U.S. English system.                    Γöé
  17345. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  17346.  
  17347. NET START RDR~~~~~~~2~~~~~~~6 /RPL
  17348. NET LOGON * */DOM:~~~~~~~6
  17349. NET USE D:\\~~~~~~~5\IBMLAN$:
  17350. SET CURIMAGE = ~~~~~~~4
  17351.  
  17352. Variables consisting of tilde characters (~) with a hexadecimal digit specify 
  17353. which parameter values come from the remote IPL workstation's entry in the 
  17354. RPL.MAP file. The variables must include at least 5 tilde characters to trigger 
  17355. the substitution mechanism. The number of tilde characters plus the digit must 
  17356. be greater than or equal to the total number of characters in the substituted 
  17357. parameter. 
  17358.  
  17359. The hexadecimal digit following the tilde string denotes the field number from 
  17360. which the parameter value comes. 
  17361.  
  17362. The /RPL parameter specifies that this requester is a remote IPL requester 
  17363. rather than a requester started from its hard disk. 
  17364.  
  17365. For example, the first command in the previous AUTOEXEC.BAT file example (NET 
  17366. START RDR) has the following meaning: 
  17367.  
  17368.      Start the DOS LAN Services redirector function using the remote IPL 
  17369.      workstation's network name as specified in field 2 of the RPL.MAP entry 
  17370.      for that remote IPL workstation.  (The maximum expected size of the 
  17371.      redirector name is 15 characters.) 
  17372.  
  17373.  This command becomes: 
  17374.  
  17375.   NET START
  17376.  if REQ001 is the name specified in field 2 and DOMAIN1 is the name specified 
  17377.  in field 6 of the RPL.MAP entry for the remote IPL workstation. 
  17378.  
  17379.  The second command in AUTOEXEC.BAT becomes: 
  17380.  
  17381.   NET LOGON * * /DOM:DOMAIN1
  17382.  if DOMAIN1 is the name specified in field 6 of the RPL.MAP entry for the 
  17383.  remote IPL workstation. This command provides an opportunity to log on to 
  17384.  domain DOMAIN1 by prompting the user for a user ID and password. 
  17385.  
  17386.  Similarly, the third command in AUTOEXEC.BAT becomes: 
  17387.  
  17388.   NET USE D: \\SRV0\IBMLAN$
  17389.  if SRV0 is the name specified in field 5 of the RPL.MAP entry for the remote 
  17390.  IPL workstation. 
  17391.  
  17392.         Notes: 
  17393.  
  17394.      1. All copies of .BAT files used from remote requesters must have their 
  17395.         read-only attribute set or must reside in a directory with access 
  17396.         control profile permissions of RX (read, execute) defined for it. 
  17397.  
  17398.         Similarly, all programs run from such .BAT files must also be read-only 
  17399.         or must reside in a directory with access control profile permissions 
  17400.         of RX (read, execute) defined for it. Failure to meet either of these 
  17401.         two criteria causes the DOS operating system to signal a sharing 
  17402.         violation if more than one remote IPL workstation tries accessing the 
  17403.         same file concurrently. 
  17404.  
  17405.      2. Each remote IPL workstation entry in the RPL.MAP file can include up to 
  17406.         15 fields.  Fields E and F are not used by the default remote IPL 
  17407.         configuration. They can be used for parameter substitution by 
  17408.         specifying the correct hexadecimal digit in the substitution variable. 
  17409.  
  17410.  
  17411. ΓòÉΓòÉΓòÉ 19.2.7. Receiving Messages at a DOS Remote IPL Workstation ΓòÉΓòÉΓòÉ
  17412.  
  17413. Use the following instructions to create an image that allows a remote IPL 
  17414. workstation to receive messages. 
  17415.  
  17416.               To create an image definition file for DOS remote IPL 
  17417.               workstations receiving messages: 
  17418.  
  17419.      1. Create a new .DEF file by copying an existing file. 
  17420.  
  17421.      2. Modify the copy of the .DEF file as follows: 
  17422.  
  17423.         a. The file will contain one of the following entries: 
  17424.  
  17425.           o ?\IBMLAN\DOSLAN\NET\FULL_NET.INI 
  17426.  
  17427.           o ?\IBMLAN\DOSLAN\NET\BASICNET.INI Change the entry in your file to: 
  17428.  
  17429.                       ?\IBMLAN\DOSLAN\NET\xxxxxNET.INI
  17430.            where xxxxx is the name of the new .INI file. 
  17431.  
  17432.                  Hint: 
  17433.                  Remember the original file name (FULL_NET.INI or BASICNET.INI) 
  17434.                  because you will use it later in this procedure. 
  17435.  
  17436.         b. Add the following entry to the .DEF file: 
  17437.  
  17438.                       ?\IBMLAN\DOSLAN\NET\MESSENGR.EXE
  17439.  
  17440.                  Note: 
  17441.                  To add the Message Pop-Up feature, add another entry: 
  17442.  
  17443.                                   ?\IBMLAN\DOSLAN\NET\NETPOPUP.EXE
  17444.  
  17445.      3. Copy the .INI file (either FULL_INI.NET or BASICNET.INI) that was 
  17446.         listed in your original .DEF file to the xxxxxNET.INI file, where 
  17447.         xxxxxNET.INI is the file name that you specified in the new .DEF file. 
  17448.  
  17449.      4. Add messenger to the autostart parameter in the xxxxxNET.INI file. 
  17450.  
  17451.               Note: 
  17452.               To start the Message Pop-Up feature, add netpopup to the 
  17453.               autostart parameter in the xxxxxNET.INI file.  For example, type: 
  17454.  
  17455.                             autostart=full messenger netpopup
  17456.  
  17457.      5. To create a message log file, add the following entry to the 
  17458.         xxxxxNET.INI file: 
  17459.  
  17460.                 logfile=d:\filename
  17461.         where d is a local (nonredirected) drive to the xxxxxNET.INI file and 
  17462.         filename is the file name and extension for the message log file. You 
  17463.         cannot log messages to a remote drive. 
  17464.  
  17465.  
  17466. ΓòÉΓòÉΓòÉ 19.3. Customizing OS/2 Remote IPL Workstations ΓòÉΓòÉΓòÉ
  17467.  
  17468. Each OS/2 remote IPL workstation has its own CONFIG.SYS, PROTOCOL.INI, and 
  17469. IBMLAN.INI files, but it uses a central copy of the OS/2 operating system and 
  17470. OS/2 LAN Requester software.  (DOS remote IPL workstations use a central copy 
  17471. of the DOS operating system and DOS LAN Services initialization files.) 
  17472.  
  17473. The following information describes other adjustments you need to modify the 
  17474. CONFIG.SYS and machineid.FIT files. 
  17475.  
  17476. If you want these changes to apply to all the remote IPL requesters, make the 
  17477. changes to the default files before you create the remote IPL requesters.  The 
  17478. default files are: 
  17479.  
  17480. \IBMLAN\RPL\FITS\DEFALT20.FIT
  17481. \IBMLAN\RPL\MACHINES\DEFALT20.\CONFIG.DEF
  17482. \IBMLAN\RPL\MACHINES\DEFALT21.\CONFIG.DEF
  17483. \IBMLAN\RPL\IBMCOM\adaptertype.\PROTOCOL.INI
  17484. The adaptertype parameter is based on the type of network as follows: 
  17485.  
  17486. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  17487. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  PCNET and PCNETA in the   Γöé
  17488. Γöé     following list do not apply to DBCS systems.              Γöé
  17489. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  17490.  
  17491.  Value            Network 
  17492.  TOKENRNG 
  17493.                   Token-Ring network 
  17494.  PCNET 
  17495.                   Non-Micro Channel PC Network 
  17496.  PCNETA 
  17497.                   Micro Channel PC Network 
  17498.  ETHERNET 
  17499.                   Ethernet network 
  17500.  
  17501.         Hint: 
  17502.         Before modifying the default files, create a backup copy. 
  17503.  
  17504.  
  17505. ΓòÉΓòÉΓòÉ 19.3.1. Using a Model to Create Remote IPL Workstations ΓòÉΓòÉΓòÉ
  17506.  
  17507. When creating OS/2 remote IPL requester definitions, you can create a typical 
  17508. definition that can be used as a model when defining other workstations. 
  17509. Modeling allows you to customize OS/2 remote IPL requester definitions for a 
  17510. specific group of similar workstations.  The necessary changes are made only 
  17511. once to the model definition.  After the changes to the model files are 
  17512. complete, you can create new remote IPL requester definitions that contain 
  17513. these changes.  Modeling can also be used to customize the CONFIG.SYS file, the 
  17514. PROTOCOL.INI file, machineid.FIT file, the OS2.INI file, and other files for 
  17515. remote IPL workstations. 
  17516.  
  17517. To illustrate how modeling works, assume that you have a group of remote IPL 
  17518. workstations with XGA displays.  Because the IBM-supplied default definition 
  17519. assumes a VGA display, you can create a model definition for an XGA requester 
  17520. and then use it to create remote IPL definitions for other workstations with 
  17521. XGA displays.  The following example illustrates the modeling procedure. 
  17522.  
  17523.               To create a model remote IPL requester definition: 
  17524.  
  17525.      1. Create an OS/2 remote IPL requester definition, for example, XGAMODEL, 
  17526.         using the procedures in Managing DOS and OS/2 Remote IPL Requester 
  17527.         Definitions. 
  17528.  
  17529.      2. Use the RPLSETD utility to configure the XGAMODEL workstation for XGA 
  17530.         support. 
  17531.  
  17532.                 RPLSETD /C:XGAMODEL /D:IBMXGA32
  17533.  
  17534.         See RPLSETD Utility for more information. 
  17535.  
  17536.      3. Start the remote IPL model requester. 
  17537.  
  17538.      4. Customize the desktop. 
  17539.  
  17540.      5. Shut down the remote IPL model requester to set the new configuration. 
  17541.  
  17542.               To create a remote IPL requester definition using the model 
  17543.               definition for an XGA display: 
  17544.  
  17545.      1. Open LAN Services from the desktop. 
  17546.  
  17547.      2. Open LAN Server Administration. 
  17548.  
  17549.      3. Open the appropriate domain object. 
  17550.  
  17551.      4. Open Defined Servers. 
  17552.  
  17553.      5. Open the appropriate server object. 
  17554.  
  17555.      6. Open Remote IPL Requesters. 
  17556.  
  17557.      7. Select the XGAMODEL object. 
  17558.  
  17559.      8. Press mouse button 2, and select Create another. 
  17560.  
  17561.         The Remote IPL Requester notebook is displayed. 
  17562.  
  17563.      9. Modify the fields on the Identity page as necessary: 
  17564.  
  17565.         a. In the Machine ID field, type the name of the remote IPL requester. 
  17566.            Replace the model name with the workstation name. 
  17567.  
  17568.         b. For the network adapter address, use the value you got in step 1 or 
  17569.            refer to the documentation that came with the adapter to determine 
  17570.            the adapter number. The 12-digit hexadecimal address is displayed 
  17571.            when the requester is turned on.  This address is preceded by AA on 
  17572.            the display. 
  17573.  
  17574.                  Note: 
  17575.                  You must specify a universally administered address in this 
  17576.                  field. Do not specify a locally administered address. 
  17577.  
  17578.     10. Select Create. 
  17579.  
  17580.         The new OS/2 remote IPL workstation is created using the same 
  17581.         CONFIG.SYS and FIT files that were customized for the model XGAMODEL 
  17582.         requester definition. 
  17583.  
  17584.     11. After waiting several minutes to allow the Netlogon service time to 
  17585.         update the access control profiles on any additional servers, restart 
  17586.         the Remote IPL service on each additional server. To restart the 
  17587.         service, type the following command at an OS/2 command prompt on each 
  17588.         additional server: 
  17589.  
  17590.                 NET START REMOTEBOOT
  17591.  
  17592.         Notes: 
  17593.  
  17594.      1. Because some files are locked by the OS/2 2.1 program when the system 
  17595.         is running, the requester being used as a model must not be active. 
  17596.  
  17597.      2. Systems with remote IPL requester definitions based on the same model 
  17598.         must have the same type of network adapter. 
  17599.  
  17600.  
  17601. ΓòÉΓòÉΓòÉ 19.3.2. Specifying Mouse Types ΓòÉΓòÉΓòÉ
  17602.  
  17603. By default, remote IPL workstations assume that a PS/2 mouse is connected to 
  17604. the pointing device port.  If a requester is using a different mouse, modify 
  17605. \IBMLAN\RPL\MACHINES\requestername\CONFIG.SYS and make the following updates. 
  17606.  
  17607.               To specify a different mouse type: 
  17608.  
  17609.      1. Add the appropriate device-dependent driver statement before the 
  17610.         DEVICE=Z:\OS2\MOUSE.SYS statement.  For example: 
  17611.  
  17612.                 DEVICE=Z:\OS2\PCLOGIC$ SERIAL=COM1
  17613.  
  17614.      2. Update the DEVICE=Z:\OS2\MOUSE.SYS statement and add the TYPE 
  17615.         parameter.  For example: 
  17616.  
  17617.                 DEVICE=Z:\OS2\MOUSE.SYS TYPE=PCLOGIC$
  17618.  
  17619.  
  17620. ΓòÉΓòÉΓòÉ 19.3.3. Installing Printer Drivers ΓòÉΓòÉΓòÉ
  17621.  
  17622. Use the next procedure to install a printer driver. 
  17623.  
  17624.               To install a new printer driver on an OS/2 2.1 remote IPL 
  17625.               workstation: 
  17626.  
  17627.               To install a new printer driver on an OS/2 2.1 remote IPL 
  17628.               workstation, replace the default path in the Install New Printer 
  17629.               Driver window from A:\ to C:\OS2\DLL\xxxx, where xxxx is one of 
  17630.               the following directories: 
  17631.  
  17632.                             ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  17633.                             Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following example is   Γöé
  17634.                             Γöé     based on a U.S. English system.                    Γöé
  17635.                             ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  17636.  
  17637.     Directory Name              Printer Device Drivers 
  17638.  
  17639.     EPSON                       Epson, Panasonic, and Hewlett Packard drivers 
  17640.  
  17641.     HP\PCL\LASERJET             Laserjet drivers for Epson, Hewlett Packard, 
  17642.                                 IBM, Kyocera, and Panasonic 
  17643.  
  17644.     IBM4019                     IBM 4019 drivers 
  17645.  
  17646.     IBM42XX                     IBM 2380, 2381, 2390, 2391, 4201, 4202, 4207, 
  17647.                                 4208, 4224, and 4226 drivers 
  17648.  
  17649.     IBM52012                    IBM 52012 driver 
  17650.  
  17651.     IBM52XX                     IBM 3816, 5202, and 5204 drivers 
  17652.  
  17653.     IBMNULL                     IBM Null driver 
  17654.  
  17655.     PLOTTERS                    IBM and Hewlett Packard plotter drivers 
  17656.  
  17657.     PMPLOTPD                    PMPLOTQPR driver 
  17658.  
  17659.     PSCRIPT                     IBM, Apple, and Hewlett Packard drivers 
  17660.  
  17661.     SMGXPJET                    Paintjet* drivers 
  17662.  
  17663.               See the online Master Help Index for more information on 
  17664.               installing a new printer driver. 
  17665.  
  17666.  
  17667. ΓòÉΓòÉΓòÉ 19.3.4. Creating New OS/2 for Windows Remote IPL Requesters ΓòÉΓòÉΓòÉ
  17668.  
  17669. IBM LAN Server 3.0 has been updated to support the remote IPL of OS/2 for 
  17670. Windows Remote IPL requesters. OS/2 for Windows and OS/2 2.1 both install into 
  17671. the \IBMLAN\RPL\OS2.21 directory in the RIPL tree. For this reason, you can 
  17672. install either OS/2 for Windows or OS/2 2.1, but not both. 
  17673.  
  17674. The Windows 3.1 code must be installed in the directory 
  17675. \IBMLAN\RPL\OS2.21\WINDOWS prior to using the RIPLINST utility to install OS/2 
  17676. for Windows in the RIPL tree.  Three possible methods for completing this step 
  17677. are given below (chose one): 
  17678.  
  17679.  o If the Windows 3.1 code is already installed on the server, copy the 
  17680.    installed D:\WINDOWS directory tree into the E:\IBMLAN\RPL\OS2.21\WINDOWS 
  17681.    directory tree using the following XCOPY command. 
  17682.  
  17683.  o If the Window 3.1 code is not installed on the server, start the server with 
  17684.    DOS and install Microsoft Windows 3.1 to a FAT partition on the server. 
  17685.    Restart the server and allow it to start the OS/2 operating system.  Copy 
  17686.    the Windows files from the FAT partition to the d:\IBMLAN\RPL\OS2.21\WINDOWS 
  17687.    directory tree using the XCOPY command below. 
  17688.  
  17689.  o Install the Windows 3.1 code on a DOS machine.  Remote IPL OS/2 to that 
  17690.    machine.  Start the LAN Requester and NET USE the drive where \IBMLAN\RPL is 
  17691.    installed.  Copy the Windows files from the local hardfile to the server 
  17692.    using the XCOPY command below. 
  17693.  
  17694.       XCOPY  E:\WINDOWS  D:\IBMLAN\RPL\OS2.21\WINDOWS  /S /E
  17695.  
  17696.    where E: is the partition where Windows is installed and D: is the partition 
  17697.    where OS/2 RIPL is installed. 
  17698.  
  17699.  To create OS/2 for Windows Remote IPL requesters, use the OS/2 2.1 options for 
  17700.  creating new Remote IPL requesters. 
  17701.  
  17702.  
  17703. ΓòÉΓòÉΓòÉ 19.3.5. Updating Master Workplace Shell OS2.INI Files ΓòÉΓòÉΓòÉ
  17704.  
  17705. Some users have a customized master OS2.INI file that is copied to the 
  17706. requester directory each time the requester is started with remote IPL. This 
  17707. master file must also be updated to identify the type of display driver that 
  17708. the requester workstation is using.  Requesters with different display types 
  17709. (i.e. VGA, XGA, 8514) MUST use different master OS2.INI files. 
  17710.  
  17711. To update a master OS2.INI file, enter the following command: 
  17712.  
  17713. RPLRXUTL  /D:DISPLAY_DRIVER /C:INI_FILENAME
  17714. where: 
  17715.  
  17716.  D:DISPLAY_DRIVER 
  17717.                      The same as for the RPLSETD command. 
  17718.  
  17719.  C:INI_FILENAME 
  17720.                      The drive, path, and filename of the master OS2.INI file 
  17721.                      to be updated. 
  17722.  
  17723.  For example: 
  17724.  
  17725.   RPLRXUTL /D:IBMVGA32 /C:E:\IBMLAN\RPL\MASTER\VGAOS2.INI
  17726.  
  17727.  The RPLRXUTL utility does not display error information, but does display a 
  17728.  non-zero return code if an error occurs. If you need to verify error 
  17729.  information, start RPLRXUTL from a CMD procedure (batch file or REXX) so that 
  17730.  the return code can be tested. 
  17731.  
  17732.  
  17733. ΓòÉΓòÉΓòÉ 19.3.6. Other CONFIG.SYS Options ΓòÉΓòÉΓòÉ
  17734.  
  17735. To improve system performance, reorder the LIBPATH statement, the DPATH 
  17736. statement, and the PATH statement in the CONFIG.SYS file to list the 
  17737. directories from most frequently used to least frequently used. If the 
  17738. requester has a hard disk, delete REM from the beginning of the DISKCACHE 
  17739. statement in the CONFIG.SYS file. 
  17740.  
  17741.  
  17742. ΓòÉΓòÉΓòÉ 19.3.7. Understanding Boot Block Definition Files ΓòÉΓòÉΓòÉ
  17743.  
  17744. Boot block definition files define an operating system and the way it is loaded 
  17745. into a remote IPL workstation. Every server (yyyyyyyyyyyy) record in the 
  17746. RPL.MAP file must contain a reference to a boot block definition. 
  17747.  
  17748. Typically, you do not need to edit boot block definition files unless it is 
  17749. necessary to have the remote IPL requester operate with different network 
  17750. drivers. A default file is provided for all supported network topologies, so 
  17751. changing these files is not necessary. 
  17752.  
  17753. Using the boot block definition file, the Remote IPL service creates a boot 
  17754. block, which is then sent to the requester.  This transmission occurs at the 
  17755. beginning of the IPL process. 
  17756.  
  17757. Boot block definition files have an extension of .CNF. The general format of a 
  17758. line in a boot block definition file consists of the following fields: type, 
  17759. file name, and one or more parameter fields.  Comment lines are indicated by a 
  17760. semicolon (;) in the first column. 
  17761.  
  17762. All file name fields either can be expressed relative to RPLDIR (in IBMLAN.INI) 
  17763. or can be fully qualified.  If they are qualified, the entire path must be 
  17764. specified, including the drive letter and all the subdirectories. 
  17765.  
  17766. All fields, including .CNF file parameters, are separated by spaces.  Some .CNF 
  17767. parameters, however, can contain parameter lists to be used by other software. 
  17768. Fields of these embedded parameter lists must be separated by tilde (~) 
  17769. characters. 
  17770.  
  17771. The following list describes .CNF file entry types, along with their expected 
  17772. file names and parameters: 
  17773.  
  17774.  RPL 
  17775.       Only one RPL entry can be in a .CNF file.  The file name field of this 
  17776.       entry specifies the name of the first program to be run on the IPL 
  17777.       workstation.  This file entry type has no parameters. 
  17778.  
  17779.  ORG 
  17780.       Only one ORG entry can be in a .CNF file.  The second file name field of 
  17781.       this entry specifies the hexadecimal segment number of a contiguous 
  17782.       memory block on the IPL workstation.  Files following this entry in the 
  17783.       .CNF file are bound to this memory address. This file entry type has no 
  17784.       parameters. 
  17785.  
  17786.  DAT 
  17787.       Several DAT entries can be in a .CNF file.  Their file name fields 
  17788.       specify data files to be stored in the boot block.  These files are not 
  17789.       used by RPLBOOT.SYS, but they can be read by DOS handle I/O functions. 
  17790.       This file entry type has no parameters. 
  17791.  
  17792.  LDR 
  17793.       Only one LDR entry can be in a .CNF file.  The file name field of this 
  17794.       entry specifies the name of the loader to use on the IPL workstation. 
  17795.       For OS/2 2.X, this entry must include the following file name and 
  17796.       parameters: 
  17797.  
  17798.  
  17799.             OS2.2X\OS2LDR ~ OS2LDR OS2KRNL RPLMFSD.SYS
  17800.  
  17801.  EXE 
  17802.       One or more EXE entries can be in a .CNF file.  Their file name fields 
  17803.       specify names of executable files to be used on the IPL workstation.  The 
  17804.       parameter fields of an EXE entry are passed on to the executable when it 
  17805.       runs. 
  17806.  
  17807.  DRV 
  17808.       One or more DRV entries can be in a .CNF file.  Their file name fields 
  17809.       specify names of device drivers to be used on the IPL workstation.  Each 
  17810.       driver entry requires the following parameter fields: 
  17811.  
  17812.      1. The parameter list for the device driver.  Fields of this embedded 
  17813.         parameter list must be separated by tilde (~) characters in the .CNF 
  17814.         file. 
  17815.  
  17816.      2. The additional memory requirements of the device driver, if any, 
  17817.         expressed in decimal kilobytes. 
  17818.  
  17819.      3. The character M if the driver can be moved after initialization. 
  17820.         Otherwise, this parameter must be a tilde (~) character. 
  17821.  
  17822.         If the driver can be moved and it requires less memory than the 
  17823.         original driver image, RPLBOOT.SYS moves the driver to reclaim the 
  17824.         unused memory and adjusts all interrupt vectors that point into the 
  17825.         driver's memory area. 
  17826.  
  17827.               Note: 
  17828.               .EXE entries must be placed before DRV entries in the .CNF file. 
  17829.               This change allows movable drivers to be placed in memory freed 
  17830.               by completed .EXE files. 
  17831.  
  17832.               DRV statements are order dependent.  They are processed in 
  17833.               reverse order, from last to first. 
  17834.  
  17835.  BASE 
  17836.       Only one BASE entry can be in a .CNF file. The second field of this entry 
  17837.       specifies the hexadecimal segment number (paragraph) that is the boot 
  17838.       block base address.  If no BASE is specified, X'00C0H' is the default 
  17839.       base address. 
  17840.  
  17841.  The following examples show default OS/2 .CNF and DOS .CNF files that are 
  17842.  provided with the Remote IPL service. 
  17843.  
  17844.   ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  17845.   Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following note does not Γöé
  17846.   Γöé     apply to DBCS systems.                         Γöé
  17847.   ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  17848.  
  17849.         Note: 
  17850.         One OS/2 .CNF file (PCINIT.CNF) is not shown. This boot block 
  17851.         configuration file is used internally by LAN Server when remote IPLing 
  17852.         OS/2 PC Network requesters. Remote IPL requesters cannot be defined 
  17853.         using the server record that refers to this .CNF file. 
  17854.  
  17855.   DOSBBTR.CNF
  17856.  
  17857.      ; DOS Boot Block Configuration (IBM Token Ring)
  17858.     BASE 7C0H
  17859.      RPL DOS\RPLBOOT.SYS
  17860.      LDR DOS\RPLLOADR.COM ~
  17861.      DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  17862.      DRV C:\IBMLAN\DOSLAN\LSP\DXMT0MOD.SYS PBA=0~S=12~ST=12~C=14~O=Y ~
  17863.      DRV C:\IBMLAN\DOSLAN\LSP\DXMC0MOD.SYS ~ ~ M
  17864.      DRV C:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS 001 ~ M
  17865.  
  17866.   DOSBBET.CNF
  17867.  
  17868.      ; DOS Boot Block Configuration (IBM PS/2 Adapters for Ethernet)
  17869.      BASE 7C0H
  17870.      RPL DOS\RPLBOOT.SYS
  17871.      LDR DOS\RPLLOADR.COM ~
  17872.      EXE C:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~
  17873.      DAT DOS\PROTOCOL.INI
  17874.      DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  17875.      DRV C:\IBMLAN\DOSLAN\LSP\DXMT0MOD.SYS PBA=0~S=12~ST=12~C=14~O=N ~
  17876.      DRV C:\IBMLAN\DOSLAN\LSP\DXME0MOD.SYS ~ 10 ~
  17877.      DRV C:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS 001 ~
  17878.      DRV DOS\MACETH.DOS ~ ~
  17879.      DRV C:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~
  17880.  
  17881.   DOSNLAE.CNF
  17882.  
  17883.      ; DOS Boot Block Configuration
  17884.      ; (IBM LAN Adapter for Ethernet)
  17885.      BASE 7C0H
  17886.      RPL DOS\RPLBOOT.SYS
  17887.      LDR DOS\RPLLOADR.COM ~ ~ ~
  17888.      DAT DOS\ETHILAEI\PROTOCOL.INI
  17889.      DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  17890.      EXE C:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~ ~
  17891.      ;**NETBIOS and IEEE 802.2********************************
  17892.      ;DRV C:\IBMLAN\DOSLAN\LSP\DXMT0MOD.SYS PBA=0~S=12~ST=12~C=14~O=N ~ ~
  17893.      ;DRV C:\IBMLAN\DOSLAN\LSP\DXME0MOD.SYS ~ 10 ~
  17894.      ;**NETBIOS and IEEE 802.2********************************
  17895.      ;
  17896.      ;**NETBIOS***********************************************
  17897.      DRV C:\IBMLAN\DOSLAN\LSP\DXMJ0MOD.SYS ~ 17 ~
  17898.      ;**NETBIOS***********************************************
  17899.      DRV C:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS 001 ~ ~
  17900.      DRV C:\IBMLAN\DOSLAN\LSP\IBMENI.DOS ~ ~ ~
  17901.      DRV C:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~ ~
  17902.  
  17903.   DOSN164.CNF
  17904.  
  17905.     ; DOS Boot Block Configuration
  17906.      ; (IBM Token Ring Network 16/4 Adapter II)
  17907.      BASE 7C0H
  17908.      RPL DOS\RPLBOOT.SYS
  17909.      LDR DOS\RPLLOADR.COM ~ ~ ~
  17910.      DAT DOS\TOKN164I\PROTOCOL.INI
  17911.      DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  17912.      DAT C:\IBMLAN\DOSLAN\LSP\IBM16TR.MSG
  17913.      EXE C:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~ ~
  17914.      ;**NETBIOS and IEEE 802.2********************************
  17915.      ;DRV C:\IBMLAN\DOSLAN\LSP\DXMT0MOD.SYS PBA=0~S=12~ST=12~C=14~O=N ~ ~
  17916.      ;DRV C:\IBMLAN\DOSLAN\LSP\DXME0MOD.SYS ~ 10 ~
  17917.      ;**NETBIOS and IEEE 802.2********************************
  17918.      ;
  17919.      ;**NETBIOS***********************************************
  17920.      DRV C:\IBMLAN\DOSLAN\LSP\DXMJ0MOD.SYS ~ 17 ~
  17921.      ;**NETBIOS***********************************************
  17922.      DRV C:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS 001 ~ ~
  17923.      DRV C:\IBMLAN\DOSLAN\LSP\IBM16TR.DOS ~
  17924.        2 ~
  17925.      DRV C:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~ ~
  17926.  
  17927.   DOSN3E3.CNF
  17928.  
  17929.      ; DOS Boot Block Configuration
  17930.      ; (3COM EtherLink III)
  17931.      BASE 7C0H
  17932.      RPL DOS\RPLBOOT.SYS
  17933.      LDR DOS\RPLLOADR.COM ~ ~ ~
  17934.      DAT DOS\ELNK3\PROTOCOL.INI
  17935.      DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  17936.      EXE C:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~ ~
  17937.      ;**NETBIOS and IEEE 802.2********************************
  17938.      ;DRV C:\IBMLAN\DOSLAN\LSP\DXMT0MOD.SYS PBA=0~S=12~ST=12~C=14~O=N ~ ~
  17939.      ;DRV C:\IBMLAN\DOSLAN\LSP\DXME0MOD.SYS ~ 10 ~
  17940.      ;**NETBIOS and IEEE 802.2********************************
  17941.      ;
  17942.      ;**NETBIOS***********************************************
  17943.      DRV C:\IBMLAN\DOSLAN\LSP\DXMJ0MOD.SYS ~ 17 ~
  17944.      ;**NETBIOS***********************************************
  17945.      DRV C:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS 001 ~ ~
  17946.      DRV C:\IBMLAN\DOSLAN\LSP\ELNK3.DOS ~ 3 ~
  17947.      DRV C:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~ ~
  17948.  
  17949.   DOSNWDP.CNF
  17950.  
  17951.      ; DOS Boot Block Configuration
  17952.      ; (Western Digital EtherCard PLUS Elite16)
  17953.      BASE 7C0H
  17954.      RPL DOS\RPLBOOT.SYS
  17955.      LDR DOS\RPLLOADR.COM ~ ~ ~
  17956.      DAT DOS\WDPLUS\PROTOCOL.INI
  17957.      DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  17958.      EXE C:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~ ~
  17959.      ;**NETBIOS and IEEE 802.2********************************
  17960.      ;DRV C:\IBMLAN\DOSLAN\LSP\DXMT0MOD.SYS PBA=0~S=12~ST=12~C=14~O=N ~ ~
  17961.      ;DRV C:\IBMLAN\DOSLAN\LSP\DXME0MOD.SYS ~ 10 ~
  17962.      ;**NETBIOS and IEEE 802.2********************************
  17963.      ;
  17964.      ;**NETBIOS***********************************************
  17965.      DRV C:\IBMLAN\DOSLAN\LSP\DXMJ0MOD.SYS ~ 17 ~
  17966.      ;**NETBIOS**********************************************
  17967.      DRV C:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS 001 ~ ~
  17968.      DRV C:\IBMLAN\DOSLAN\LSP\SMC8000.DOS ~ 3 ~
  17969.      DRV C:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~ ~
  17970.  
  17971.   OS220TR.CNF
  17972.  
  17973.      ; OS/2 Boot Block Configuration (IBM Token Ring)
  17974.      ;
  17975.      RPL DOS\RPLBOOT.SYS
  17976.      DAT DOS\MFSD20.SYS
  17977.      ORG 1000H
  17978.      LDR OS2.20\OS2LDR ~ OS2LDR UFSD.SYS MFSD20.SYS
  17979.      DAT DOS\UFSD.SYS
  17980.      DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  17981.      DRV C:\IBMLAN\DOSLAN\LSP\DXMT0MOD.SYS PBA=0~O=Y ~ ~
  17982.      DRV C:\IBMLAN\DOSLAN\LSP\DXMC0MOD.SYS ~ ~
  17983.      DRV C:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS 001 ~
  17984.  
  17985.   OS220ET.CNF
  17986.  
  17987.      ; OS/2 Boot Block Configuration (IBM PS/2 Adapters for Ethernet)
  17988.      ;
  17989.      RPL DOS\RPLBOOT.SYS
  17990.      DAT DOS\MFSD20.SYS
  17991.      ORG 1000H
  17992.      LDR OS2.20\OS2LDR ~ OS2LDR UFSD.SYS MFSD20.SYS
  17993.      DAT DOS\UFSD.SYS
  17994.      DAT DOS\PROTOCOL.INI
  17995.      DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  17996.      EXE C:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~ ~
  17997.      DRV C:\IBMLAN\DOSLAN\LSP\DXMT0MOD.SYS PBA=0~O=N ~ ~
  17998.      DRV C:\IBMLAN\DOSLAN\LSP\DXME0MOD.SYS ~ 6 ~
  17999.      DRV C:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS 001 ~
  18000.      DRV DOS\MACETH.DOS ~ ~ ~
  18001.      DRV C:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~ ~
  18002.  
  18003.   OS220LAE.CNF
  18004.  
  18005.      ; OS/2 Boot Block Configuration
  18006.      ; (IBM LAN Adapter for Ethernet)
  18007.      RPL DOS\RPLBOOT.SYS
  18008.      DAT DOS\MFSD20.SYS
  18009.      ORG 1000H
  18010.      LDR OS2.20\OS2LDR ~ OS2LDR UFSD.SYS MFSD20.SYS
  18011.      DAT DOS\UFSD.SYS
  18012.      DAT DOS\ETHILAEI\PROTOCOL.INI
  18013.      DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  18014.      EXE C:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~ ~
  18015.      DRV C:\IBMLAN\DOSLAN\LSP\DXMJ0MOD.SYS ~ 17 ~
  18016.      DRV C:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS 001 ~ ~
  18017.      DRV C:\IBMLAN\DOSLAN\LSP\IBMENI.DOS ~ ~ ~
  18018.      DRV C:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~ ~
  18019.  
  18020.   OS221164.CNF
  18021.  
  18022.      ; OS/2 Boot Block Configuration
  18023.      ; (IBM Token Ring Network 16/4 Adapter II)
  18024.      RPL DOS\RPLBOOT.SYS
  18025.      DAT DOS\MFSD20.SYS
  18026.      ORG 1000H
  18027.      LDR OS2.21\OS2LDR ~ OS2LDR UFSD.SYS MFSD20.SYS
  18028.      DAT DOS\UFSD.SYS
  18029.      DAT DOS\TOKN164I\PROTOCOL.INI
  18030.      DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  18031.      DAT C:\IBMLAN\DOSLAN\LSP\IBM16TR.MSG
  18032.      EXE C:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~ ~
  18033.      DRV C:\IBMLAN\DOSLAN\LSP\DXMJ0MOD.SYS ~ 17 ~
  18034.      DRV C:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS 001 ~ ~
  18035.      DRV C:\IBMLAN\DOSLAN\LSP\IBM16TR.DOS ~ 2 ~
  18036.      DRV C:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~ ~
  18037.  
  18038.   OS2213E3.CNF
  18039.  
  18040.      ; OS/2 Boot Block Configuration
  18041.      ; (3COM EtherLink III)
  18042.      RPL DOS\RPLBOOT.SYS
  18043.      DAT DOS\MFSD20.SYS
  18044.      ORG 1000H
  18045.      LDR OS2.21\OS2LDR ~ OS2LDR UFSD.SYS MFSD20.SYS
  18046.      DAT DOS\UFSD.SYS
  18047.      DAT DOS\ELNK3\PROTOCOL.INI
  18048.      DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  18049.      EXE C:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~ ~
  18050.      DRV C:\IBMLAN\DOSLAN\LSP\DXMJ0MOD.SYS ~ 17 ~
  18051.      DRV C:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS 001 ~ ~
  18052.      DRV C:\IBMLAN\DOSLAN\LSP\ELNK3.DOS ~ 3 ~
  18053.      DRV C:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~ ~
  18054.  
  18055.   OS221WDP.CNF
  18056.  
  18057.      ; OS/2 Boot Block Configuration
  18058.      ; (Western Digital EtherCard PLUS Elite16)
  18059.      RPL DOS\RPLBOOT.SYS
  18060.      DAT DOS\MFSD20.SYS
  18061.      ORG 1000H
  18062.      LDR OS2.21\OS2LDR ~ OS2LDR UFSD.SYS MFSD20.SYS
  18063.      DAT DOS\UFSD.SYS
  18064.      DAT DOS\WDPLUS\PROTOCOL.INI
  18065.      DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  18066.      EXE C:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~ ~
  18067.      DRV C:\IBMLAN\DOSLAN\LSP\DXMJ0MOD.SYS ~ 17 ~
  18068.      DRV C:\IBMLAN\DOSLAN\LSP\DXMA0MOD.SYS 001 ~ ~
  18069.      DRV C:\IBMLAN\DOSLAN\LSP\SMC8000.DOS ~ 3 ~
  18070.      DRV C:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~ ~
  18071.  
  18072.  
  18073. ΓòÉΓòÉΓòÉ 19.4. Installing and Configuring SVGA Support for Remote IPL Workstations ΓòÉΓòÉΓòÉ
  18074.  
  18075. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  18076. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The following procedures   Γöé
  18077. Γöé     for SVGA support do not apply to you.                 Γöé
  18078. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  18079.  
  18080. The following prerequisites are required for SVGA support: 
  18081.  
  18082.  o OS/2 2.11 Manufacturing Refresh or the OS/2 2.11 CSD 
  18083.  
  18084.  o IBM PS/ValuePoint* machines used as remote IPL workstations at BIOS level 
  18085.    L6ET53A or later. 
  18086.  
  18087.         Note: 
  18088.         Some older PS/ValuePoint systems may require a BIOS update. 
  18089.  
  18090.  
  18091. ΓòÉΓòÉΓòÉ 19.4.1. Installing OS/2 2.11 SVGA Support Files ΓòÉΓòÉΓòÉ
  18092.  
  18093. Install the OS/2 2.11 manufacturing refresh to the remote IPL directory or 
  18094. update the existing remote IPL copy of OS/2 2.1 with the OS/2 2.1 Service Pak 
  18095. (CSD level XR06200). 
  18096.  
  18097. Run the REXX procedure RPLSVGAI to install the OS/2 2.11 SVGA support files 
  18098. into the remote IPL OS/2 2.1 directory.  It also updates these files so that 
  18099. the OS/2 DSPINSTL utility can be used in the remote IPL environment. 
  18100.  
  18101.  
  18102. ΓòÉΓòÉΓòÉ 19.4.2. Configuring a Remote IPL Server for SVGA Support ΓòÉΓòÉΓòÉ
  18103.  
  18104. Use the following procedure to configure a remote IPL server for SVGA support. 
  18105.  
  18106.               To configure a remote IPL server for SVGA support: 
  18107.  
  18108.      1. Start the server and log on as an administrator. 
  18109.  
  18110.      2. If you are running an Advanced Server, do not do this step. Run the 
  18111.         GETRPL command. 
  18112.  
  18113.         The RPLSVGAI.CMD procedure creates several new subdirectories.  The 
  18114.         GETRPL command creates the access control profiles for these 
  18115.         directories. 
  18116.  
  18117.  
  18118. ΓòÉΓòÉΓòÉ 19.4.3. Configuring a Remote IPL Workstation for SVGA Support ΓòÉΓòÉΓòÉ
  18119.  
  18120.               To configure a remote IPL requester for SVGA: 
  18121.  
  18122.               At the remote IPL server: 
  18123.  
  18124.      1. Create an OS/2 2.11 remote IPL workstation. 
  18125.  
  18126.      2. Use RPLSETD to reconfigure the workstation for SVGA support.  For 
  18127.         example, to configure a ISA bus machine called MACH01, use the 
  18128.         following command: 
  18129.  
  18130.                 RPLSETD /C:MACH01  /D:SVGA  /B:ISA
  18131.  
  18132.         For a description of the RPLSETD options refer to RPLSETD Utility. 
  18133.  
  18134.               When the /D:SVGA or S3SVGA option is specified, the RPLSETD 
  18135.               utility does not configure the workstation for SVGA.  It modifies 
  18136.               the workstation definition so that the workstation can run the 
  18137.               OS/2 SVGA install procedure DSPINSTL. 
  18138.  
  18139.            Warning: 
  18140.            Configuring a workstation for SVGA moves the workstations CONFIG.SYS 
  18141.            file from the \RPL\MACHINES\requester directory to the 
  18142.            \RPLUSER\requester directory.  The workstation will have write 
  18143.            access to this file and could potentially modify it in such a 
  18144.            fashion that the workstation could no longer IPL remotely. 
  18145.  
  18146.               Perform the following steps on the remote IPL requester: 
  18147.  
  18148.      1. Start the remote IPL workstation. 
  18149.  
  18150.      2. At an OS/2 window, run the DSPINSTL command. 
  18151.  
  18152.         This command starts the OS/2 SVGA installation program.  The Display 
  18153.         Driver Install window is displayed. 
  18154.  
  18155.      3. Select Primary Display, and then select OK. 
  18156.  
  18157.         The Primary Display Adapter Type window is displayed. The SVGA adapter 
  18158.         detected is highlighted. 
  18159.  
  18160.      4. Select the highlighted adapter, and then select OK. 
  18161.  
  18162.         The Monitor Configuration/Selection Utility window is displayed. 
  18163.  
  18164.      5. Select Install Using Defaults for Monitor Type and then select OK. 
  18165.  
  18166.         The screen appears blank for a few seconds, and then either a Screen 
  18167.         Resolution Selection window or the Source Directory window is 
  18168.         displayed. 
  18169.  
  18170.      6. If the Screen Resolution Selection window is displayed, select the 
  18171.         appropriate resolution. 
  18172.  
  18173.      7. Select Change Source Directory. 
  18174.  
  18175.         The Select Directory window is displayed. 
  18176.  
  18177.      8. Select the remote IPL workstation startup drive ID. The default startup 
  18178.         drive ID is Z unless it was changed when the requester was created. 
  18179.  
  18180.      9. Select OS/2. 
  18181.  
  18182.     10. Select DISP. 
  18183.  
  18184.     11. Select Set. 
  18185.  
  18186.         The Source Directory window is displayed again. 
  18187.  
  18188.     12. Select Install. 
  18189.  
  18190.         A Display Driver Install information window is displayed indicating 
  18191.         that shutdown is required before the changes become effective. 
  18192.  
  18193.     13. If nonS3 SVGA support was installed, shut down the system and restart 
  18194.         it.  For S3 SVGA support, continue with the following steps. 
  18195.  
  18196.     14. Open System Setup. 
  18197.  
  18198.     15. Open System. 
  18199.  
  18200.         The System Settings notebook is displayed. 
  18201.  
  18202.     16. Select the display resolution you want. 
  18203.  
  18204.     17. Shut down and restart the system to use the new display support. 
  18205.  
  18206.  
  18207. ΓòÉΓòÉΓòÉ 19.4.4. Setting Up User-Selected Startup Configuration ΓòÉΓòÉΓòÉ
  18208.  
  18209. OS/2 LAN Server provides a utility for remote IPL requesters to change their 
  18210. remote IPL definition temporarily.  Using this utility, a requester that 
  18211. usually IPLs the OS/2 operating system can temporarily IPL a DOS or reference 
  18212. diskette image.  Also, a requester that usually IPLs the DOS operating system 
  18213. can temporarily IPL the OS/2 operating system. 
  18214.  
  18215. To enable requesters to IPL alternate operating systems, you must define 
  18216. multiple requester definition records for the requesters in RPL.MAP. The 
  18217. simplest way to accomplish this is through the LAN Server Administration Remote 
  18218. IPL Requester folder as described in Using a Model to Create Remote IPL 
  18219. Workstations. To enable an OS/2 requester to IPL both the DOS and the OS/2 
  18220. operating system, select Enable DOS requester. This change creates a DOS remote 
  18221. IPL definition record for the requester in the RPL.MAP file. Next, update the 
  18222. definition of the requester to change the server record identifier back to the 
  18223. original OS/2 server record identifier. This change causes the requester DOS 
  18224. remote IPL definition record to be disabled and the OS/2 remote IPL definition 
  18225. record to be enabled. 
  18226.  
  18227. To enable a DOS requester to IPL both the DOS and the OS/2 2.1 operating 
  18228. systems, use the same steps. First, update the requester's server record 
  18229. identifier to an OS/2 server record identifier, and then update it again to 
  18230. restore the original DOS server record identifier. 
  18231.  
  18232. Users start the utility at an OS/2 2.1 remote IPL requester by first starting 
  18233. LAN Requester with the NET START RDR command and then typing CHGBOOT at the 
  18234. OS/2 command prompt.  A window is then displayed listing the FIT files defined 
  18235. for the user.  To select a DOS or reference diskette image instead, the user 
  18236. selects the DOS radio button. 
  18237.  
  18238.  
  18239. ΓòÉΓòÉΓòÉ 20. The Uninterruptible Power Supply Service ΓòÉΓòÉΓòÉ
  18240.  
  18241. An uninterruptible power supply (UPS) is a battery connected to a server that 
  18242. keeps the server running during an electrical power failure. If power to the 
  18243. server is interrupted, this battery keeps the server running until either the 
  18244. UPS service can manage a safe shutdown or until an administrator stops the 
  18245. server. 
  18246.  
  18247. The UPS battery must be connected to a serial port for the UPS service to 
  18248. provide automatic shutdown.  See the battery manufacturer's instructions for 
  18249. information about how to install the UPS. 
  18250.  
  18251.  
  18252. ΓòÉΓòÉΓòÉ 20.1. Using the UPS Service ΓòÉΓòÉΓòÉ
  18253.  
  18254. During a power failure, the UPS service immediately pauses the Server service 
  18255. to prevent any new connections. It then sends out an alert that a power failure 
  18256. has occurred.  The UPS service waits an interval of time specified by the 
  18257. messdelay parameter in the UPS section of the IBMLAN.INI file. If power is 
  18258. restored during this interval, another alert is sent, informing the 
  18259. administrator that power has been restored. 
  18260.  
  18261.         Note: 
  18262.         The Messenger service and Network Message utility must be running for 
  18263.         UPS-based alerts to be displayed as soon as they are sent.  If these 
  18264.         services are not started, you are not alerted to power failures at the 
  18265.         server. 
  18266.  
  18267.  If power is not restored during the interval specified by the messdelay 
  18268.  parameter, the UPS service warns users who have sessions with the server to 
  18269.  end their sessions and displays a message at the server advising that all 
  18270.  sessions will be closed. 
  18271.  
  18272.  The UPS service notifies users and administrators that a shutdown is imminent. 
  18273.  The service repeats this alert at intervals specified by the messtime 
  18274.  parameter in the UPS section of the IBMLAN.INI file. These alerts continue 
  18275.  until power is restored, the server receives a low-battery signal from the 
  18276.  battery (which means the battery is about to run out of power), or until the 
  18277.  battery timer expires. 
  18278.  
  18279.  If power is restored, all users are sent an alert that power is restored, and 
  18280.  normal operations are resumed. 
  18281.  
  18282.  If the server receives a low-battery message while the power is satisfactory, 
  18283.  the UPS service responds as specified by the lowbattery parameter.  If the 
  18284.  server receives a low-battery signal while the power is not available, or if 
  18285.  the battery timer expires, the UPS service does the following (see Flowchart 
  18286.  of UPS Running with No Electricity and a Good Battery): 
  18287.  
  18288.   1. Informs all users of the server of the impending server shutdown 
  18289.  
  18290.   2. Stops all LAN Server network services 
  18291.  
  18292.   3. Closes the file system 
  18293.  
  18294.  Before the UPS service stops the server and requester, LAN Server uses the 
  18295.  cmdtimer parameter to determine the time in which to run a .CMD batch program. 
  18296.  For example, you can set up a .CMD batch program to close any open application 
  18297.  files. The .CMD path and file are specified by the cmdfile parameter in the 
  18298.  UPS section of IBMLAN.INI. 
  18299.  
  18300.  
  18301. ΓòÉΓòÉΓòÉ 20.2. Configuring the UPS Service ΓòÉΓòÉΓòÉ
  18302.  
  18303. If a server has a UPS battery installed, make the UPS service one of the 
  18304. services that starts automatically with the Server service.  This way, the UPS 
  18305. service is running if there is a power failure at the server.  Install UPS with 
  18306. the LAN Services installation/configuration program.  For more information on 
  18307. installing and configuring the UPS service, see the LAN Server Commands and 
  18308. Utilities. 
  18309.  
  18310. All time intervals and options that the UPS service uses are configurable. 
  18311. These options are listed in Table 30.  See the IBM OS/2 LAN Server Version 4.0 
  18312. Commands and Utilities for information on how to start the UPS service from the 
  18313. OS/2 command line. 
  18314.  
  18315.         Note: 
  18316.         The configuration options for the UPS service are contained in the UPS 
  18317.         section of the IBMLAN.INI file. 
  18318.  
  18319.   ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  18320.   Γöé Table 30. Configuration Options for the UPS Service              Γöé
  18321.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18322.   Γöé OPTION       Γöé DESCRIPTION                       Γöé
  18323.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18324.   Γöé BATTERYMSG     Γöé Specifies the interval of time used to repeat alerts   Γöé
  18325.   Γöé           Γöé for a low battery condition.  This parameter is valid  Γöé
  18326.   Γöé           Γöé only when the LOWBATTERY parameter is set to either   Γöé
  18327.   Γöé           Γöé WARNING or SHUTDOWN and a low battery signal is     Γöé
  18328.   Γöé           Γöé received while the AC line current is still satisfac-  Γöé
  18329.   Γöé           Γöé tory.  The range is from 30 seconds to 3600 seconds.   Γöé
  18330.   Γöé           Γöé The default is 600 seconds.               Γöé
  18331.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18332.   Γöé BATTERYTIME     Γöé Specifies the number of seconds the server can run on a Γöé
  18333.   Γöé           Γöé battery before the UPS service initiates shutdown.  Use Γöé
  18334.   Γöé           Γöé this optional entry only if no low-battery signal is   Γöé
  18335.   Γöé           Γöé available.  The range is 0 to 28800.  The default is 60 Γöé
  18336.   Γöé           Γöé seconds.                         Γöé
  18337.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18338.   Γöé CMDFILE       Γöé Specifies a .CMD batch program of commands to be run   Γöé
  18339.   Γöé           Γöé before the server shuts down.  The path name can be   Γöé
  18340.   Γöé           Γöé either absolute or relative to the LAN Server root    Γöé
  18341.   Γöé           Γöé directory (IBMLAN).                   Γöé
  18342.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18343.   Γöé CMDTIMER      Γöé Specifies the number of seconds the UPS service gives  Γöé
  18344.   Γöé           Γöé the .CMD file to complete processing.  The range is 0  Γöé
  18345.   Γöé           Γöé to 600 seconds.  The default is 30 seconds.  If the   Γöé
  18346.   Γöé           Γöé .CMD file does not finish execution within the speci-  Γöé
  18347.   Γöé           Γöé fied number of seconds, an error is logged.       Γöé
  18348.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18349.   Γöé DEVICENAME     Γöé Specifies the name of the device for the server to    Γöé
  18350.   Γöé           Γöé open.  This entry must be set to UPS_DEV.        Γöé
  18351.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18352.   Γöé LOWBATTERY     Γöé Specifies the response by the UPS service if the UPS   Γöé
  18353.   Γöé           Γöé signals that its battery power is low but the AC line  Γöé
  18354.   Γöé           Γöé current is satisfactory.  If this parameter is set to  Γöé
  18355.   Γöé           Γöé WARNING, the UPS service generates repeated warnings   Γöé
  18356.   Γöé           Γöé (using the time interval set by the BATTERYMSG param-  Γöé
  18357.   Γöé           Γöé eter) to alert recipients, identifying the affected   Γöé
  18358.   Γöé           Γöé server.  If this parameter is set to SHUTDOWN, the UPS  Γöé
  18359.   Γöé           Γöé services shuts down the affected server after warning  Γöé
  18360.   Γöé           Γöé the server's local users and alerting users who have   Γöé
  18361.   Γöé           Γöé active sessions with the server.  For both WARNING and  Γöé
  18362.   Γöé           Γöé SHUTDOWN, the event is recorded in the error log.  If  Γöé
  18363.   Γöé           Γöé the LOWBATTERY parameter is set to DISABLE, the event  Γöé
  18364.   Γöé           Γöé is recorded in the error log and no alert is generated. Γöé
  18365.   Γöé           Γöé The default is WARNING.                 Γöé
  18366.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18367.   Γöé MESSDELAY      Γöé Specifies the number of seconds between initial power  Γöé
  18368.   Γöé           Γöé failure and the first message sent to users.  No mes-  Γöé
  18369.   Γöé           Γöé sages are sent if power is restored within this     Γöé
  18370.   Γöé           Γöé interval.  The range is 0 to 120.  The default is 5   Γöé
  18371.   Γöé           Γöé seconds.                         Γöé
  18372.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18373.   Γöé MESSTIME      Γöé Specifies the number of seconds between messages sent  Γöé
  18374.   Γöé           Γöé to users notifying them of a power failure.  The range  Γöé
  18375.   Γöé           Γöé is 30 to 300.  The default is 120 seconds.        Γöé
  18376.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18377.   Γöé RECHARGE      Γöé Specifies the number of minutes of recharge time     Γöé
  18378.   Γöé           Γöé required for each minute of battery run time.  This   Γöé
  18379.   Γöé           Γöé optional entry is used only if no low-battery signal is Γöé
  18380.   Γöé           Γöé available.  The range is 5 to 250 minutes.  The default Γöé
  18381.   Γöé           Γöé is 100 minutes.                     Γöé
  18382.   ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  18383.   ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  18384.   Γöé Table 30. Configuration Options for the UPS Service              Γöé
  18385.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18386.   Γöé OPTION       Γöé DESCRIPTION                       Γöé
  18387.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18388.   Γöé SIGNALS       Γöé Specifies the signals available from the battery.  The  Γöé
  18389.   Γöé           Γöé value is a 3-digit binary number.  For information    Γöé
  18390.   Γöé           Γöé about the signals the battery sends and receives, see  Γöé
  18391.   Γöé           Γöé the manual supplied with the battery.          Γöé
  18392.   Γöé           Γöé                             Γöé
  18393.   Γöé           Γöé o  The first digit is either 1 if the battery can    Γöé
  18394.   Γöé           Γöé   signal the UPS service upon power failure or 0 if  Γöé
  18395.   Γöé           Γöé   it cannot.  The default is 1.            Γöé
  18396.   Γöé           Γöé                             Γöé
  18397.   Γöé           Γöé o  The second digit is either 1 if the battery can   Γöé
  18398.   Γöé           Γöé   signal the UPS service of a low battery condition  Γöé
  18399.   Γöé           Γöé   (usually 2 minutes of power remaining) or 0 if it  Γöé
  18400.   Γöé           Γöé   cannot. The default is 0.              Γöé
  18401.   Γöé           Γöé                             Γöé
  18402.   Γöé           Γöé o  The third digit is either 1 if the battery can    Γöé
  18403.   Γöé           Γöé   accept a shutoff signal from the UPS service or 0  Γöé
  18404.   Γöé           Γöé   if it cannot.  The default is 0.  If the third    Γöé
  18405.   Γöé           Γöé   digit is 1, the UPS service conducts an orderly   Γöé
  18406.   Γöé           Γöé   shutdown of the LAN Server software, and the     Γöé
  18407.   Γöé           Γöé   battery stops providing backup power.  When the   Γöé
  18408.   Γöé           Γöé   battery detects power restoration, it restarts the  Γöé
  18409.   Γöé           Γöé   workstation.                     Γöé
  18410.   Γöé           Γöé                             Γöé
  18411.   Γöé           Γöé     NOTE:                       Γöé
  18412.   Γöé           Γöé     If neither of the first two digits of SIGNALS is Γöé
  18413.   Γöé           Γöé     set to 1, the UPS service does not start.     Γöé
  18414.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18415.   Γöé VOLTLEVELS     Γöé Specifies the voltage levels for the signals listed in  Γöé
  18416.   Γöé           Γöé the SIGNALS option.  The value is a 3-digit binary    Γöé
  18417.   Γöé           Γöé number.  For information about signal voltage, see the  Γöé
  18418.   Γöé           Γöé manual supplied with the battery.            Γöé
  18419.   Γöé           Γöé                             Γöé
  18420.   Γöé           Γöé o  The first digit is either 0 if the battery uses   Γöé
  18421.   Γöé           Γöé   negative voltage or 1 if it uses positive voltage  Γöé
  18422.   Γöé           Γöé   to signal the UPS service of a power failure.  The  Γöé
  18423.   Γöé           Γöé   default is 1.                    Γöé
  18424.   Γöé           Γöé                             Γöé
  18425.   Γöé           Γöé o  The second digit is either 0 if the battery uses   Γöé
  18426.   Γöé           Γöé   negative voltage or 1 if it uses positive voltage  Γöé
  18427.   Γöé           Γöé   to signal the UPS service that there is less than 2 Γöé
  18428.   Γöé           Γöé   minutes of power remaining.  The default is 0.    Γöé
  18429.   Γöé           Γöé                             Γöé
  18430.   Γöé           Γöé o  The third digit is either 0 if the battery recog-  Γöé
  18431.   Γöé           Γöé   nizes negative voltage as the shutoff signal or 1  Γöé
  18432.   Γöé           Γöé   if it recognizes positive voltage as the shutoff   Γöé
  18433.   Γöé           Γöé   signal.  The default is 0.              Γöé
  18434.   Γöé           Γöé                             Γöé
  18435.   Γöé           Γöé     NOTE:                       Γöé
  18436.   Γöé           Γöé     If the low battery voltage level is not set cor- Γöé
  18437.   Γöé           Γöé     rectly, the UPS service does not start.      Γöé
  18438.   ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  18439.  
  18440.  
  18441. ΓòÉΓòÉΓòÉ 20.2.1. Configuring the UPS Device Driver ΓòÉΓòÉΓòÉ
  18442.  
  18443. The UPS device driver communicates with the UPS through a serial port.  The LAN 
  18444. Server installation and configuration program sets the PORT parameter of the 
  18445. device driver to either COM1 or COM2.  The device driver can be further 
  18446. configured if those ports are not available. 
  18447.  
  18448. The CONFIG.SYS statement can be changed as follows: 
  18449.  
  18450. device=path>\netprog\upsdrv.os2/IOADDR:xxxx /IRQ:x/PORT:COMx
  18451.  
  18452. where: 
  18453.  
  18454.  path           Specifies the drive and path to the installed IBMLAN tree. 
  18455.  
  18456.  /IOADDR:xxxx   Specifies the port address of the serial device.  This number 
  18457.                 can be 1 to 4 hexadecimal digits.  For this value, refer to the 
  18458.                 documentation for the serial device. 
  18459.  
  18460.  /IRQ:x         Specifies the interrupt level associated with the serial 
  18461.                 device.  This number must be 1 hexadecimal digit.  For this 
  18462.                 value, refer to the documentation for the serial device. 
  18463.  
  18464.  /PORT:COMx     Specifies the number of the serial port.  The value for x must 
  18465.                 be either 1 or 2. 
  18466.  
  18467.         Note: 
  18468.         You must specify the IOADDR and IRQ parameters together.  You cannot 
  18469.         use this combination with the PORT parameters. 
  18470.  
  18471.  The following example installs the UPS device driver on a machine equipped 
  18472.  with a dual-async adapter: 
  18473.  
  18474.   device=d:\ibmlan\netprog\upsdrv.os2 /IOADDR:3220 /IRQ:3
  18475.  
  18476.  Hardware diagnostics indicates that the second port of the adapter uses 
  18477.  interrupt level 3 and I/O address 3220.  The UPS device is attached to the 
  18478.  port, and LAN Server is installed on drive D. 
  18479.  
  18480.  
  18481. ΓòÉΓòÉΓòÉ 20.2.2. UPS Scenarios ΓòÉΓòÉΓòÉ
  18482.  
  18483. The following two figures, Flowchart of UPS Running with No Electricity and a 
  18484. Good Battery and Flowchart of UPS Running with Electricity but a Low Battery 
  18485. During Startup, show two possible scenarios for the UPS service. 
  18486.  
  18487.  
  18488. Flowchart of UPS Running with No Electricity and a Good Battery
  18489.  
  18490.         Note: 
  18491.         The following figure, Flowchart of UPS Running with Electricity but a 
  18492.         Low Battery During Startup, assumes that the lowbattery parameter is 
  18493.         set to SHUTDOWN. If lowbattery is set to WARNING, then alerts are 
  18494.         generated, but the UPS service does shut down the server. 
  18495.  
  18496.  
  18497.   FlowchartofUPSRunningwithElectricitybutaLowBatteryDuringStartup
  18498.  
  18499.         Notes: 
  18500.  
  18501.      1. If your UPS unit provides low-battery signaling, the batterytime 
  18502.         parameter is not used.  If your UPS unit does not provide low-battery 
  18503.         signaling, ensure that digit 2 of the signals parameters is set to 0, 
  18504.         which activates the batterytime parameter.  The signals parameter is 
  18505.         set to 100 by default. 
  18506.  
  18507.      2. To set the correct recharge parameter value for your particular UPS 
  18508.         unit, refer to the manufacturer's documentation accompanying your UPS 
  18509.         unit. 
  18510.  
  18511.      3. The UPS service works with contact closure-type UPS devices.  However, 
  18512.         voltage-sensing serial devices, such as the RS-232, must detect voltage 
  18513.         transitions (from positive to negative and negative to positive) on the 
  18514.         serial port pins to function correctly.  Ensure that the UPS cable that 
  18515.         you are using is capable of correctly signalling this type of port. 
  18516.  
  18517.  
  18518. ΓòÉΓòÉΓòÉ 21. Directory Structure ΓòÉΓòÉΓòÉ
  18519.  
  18520. This appendix lists the contents for the following directories: 
  18521.  
  18522.  o MUGLIB (for UPM) 
  18523.  o Requester IBMLAN 
  18524.  o Server IBMLAN 
  18525.  o Server IBMLAN with remote IPL 
  18526.  o Domain control database (\IBMLAN\DCDB) 
  18527.  
  18528.  Note: 
  18529.  
  18530.   1. For information on the IBMCOM directory (for LAN Adapter and Protocol 
  18531.      Support), see the MPTS Configuration Guide. 
  18532.  
  18533.   2. The IBM386FS directory is in the root directory of the boot drive.  It 
  18534.      contains the 386 HPFS files and the Fault Tolerance files. 
  18535.  
  18536.  
  18537. ΓòÉΓòÉΓòÉ 21.1. MUGLIB Directory Contents ΓòÉΓòÉΓòÉ
  18538.  
  18539. Domain Controller MUGLIB Directory Contents lists subdirectories of a server's 
  18540. MUGLIB directory.  MUGLIB is also used for LAN Server UPM support. 
  18541.  
  18542. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  18543. Γöé Table 31. Domain Controller MUGLIB Directory Contents             Γöé
  18544. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18545. Γöé SUBDIRECTORY  Γöé CONTENTS                           Γöé
  18546. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18547. Γöé \DLL      Γöé Network dynamic link libraries (all .DLL files)        Γöé
  18548. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18549. Γöé \ACCOUNTS   Γöé UPM files                           Γöé
  18550. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  18551.  
  18552. Note:  If LAN Server is not already installed on the server, the installation 
  18553.        program copies the NET.ACC file from \MUGLIB\ACCOUNTS (if it exists) to 
  18554.        \IBMLAN\ACCOUNTS. If the NET.ACC file does not exist, the default file 
  18555.        on the LAN Server installation diskette is copied to \IBMLAN\ACCOUNTS. 
  18556.  
  18557.  
  18558. ΓòÉΓòÉΓòÉ 21.2. Requester IBMLAN Directory Contents ΓòÉΓòÉΓòÉ
  18559.  
  18560. Requester IBMLAN Directory Contents lists the subdirectories of a requester's 
  18561. IBMLAN directory. 
  18562.  
  18563. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  18564. Γöé Table 32. Requester IBMLAN Directory Contents                 Γöé
  18565. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18566. Γöé SUBDIRECTORY  Γöé CONTENTS                           Γöé
  18567. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18568. Γöé IBMLAN.INI   Γöé OS/2 configuration parameters for this requester       Γöé
  18569. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18570. Γöé \BACKUP    Γöé Backup of existing configuration files            Γöé
  18571. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18572. Γöé \INSTALL    Γöé Installation/configuration program              Γöé
  18573. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18574. Γöé \BOOK     Γöé Online publications                      Γöé
  18575. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18576. Γöé \NETLIB    Γöé Network dynamic link libraries                Γöé
  18577. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18578. Γöé \NETPROG    Γöé Network programs and user interface modules          Γöé
  18579. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18580. Γöé \SERVICES   Γöé Network services available on the requester          Γöé
  18581. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18582. Γöé \LOGS     Γöé Error log and message log                   Γöé
  18583. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18584. Γöé \ACCOUNTS   Γöé User Profile Management files                 Γöé
  18585. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18586. Γöé \NETSRC\H   Γöé API header files                       Γöé
  18587. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18588. Γöé \NETSRC\LIB  Γöé API libraries                         Γöé
  18589. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18590. Γöé \REPL     Γöé Empty at installation                     Γöé
  18591. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18592. Γöé \REPL\IMPORT  Γöé Default import path for the Replicator service (empty at   Γöé
  18593. Γöé        Γöé installation)                         Γöé
  18594. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18595. Γöé \XPG4     Γöé Translation utility used by LAN Server            Γöé
  18596. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18597. Γöé \XPG4\LOCALE  Γöé Translation support for LAN Server              Γöé
  18598. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  18599.  
  18600. Note:  Deleting the MESSAGES.LOG file in the \LOGS subdirectory without first 
  18601.        stopping the Messenger service causes the message log file to stop 
  18602.        accepting new entries.  To avoid this loss of entries, first stop the 
  18603.        Messenger service temporarily with the command NET LOG /OFF. After 
  18604.        deleting the message log file, resume the service by typing NET LOG /ON. 
  18605.  
  18606.  
  18607. ΓòÉΓòÉΓòÉ 21.3. Server IBMLAN Directory Contents ΓòÉΓòÉΓòÉ
  18608.  
  18609. Server IBMLAN Directory Contents lists the subdirectories of a server's IBMLAN 
  18610. directory. 
  18611.  
  18612. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  18613. Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  In Table 33, the    Γöé
  18614. Γöé     contents of the \DOSLAN\DOS subdirectory is the code for versions 5.0,Γöé
  18615. Γöé     5.0\V, and 6.x\V of the DOS operating system (optional).        Γöé
  18616. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  18617.  
  18618. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  18619. Γöé Table 33. Server IBMLAN Directory Contents                  Γöé
  18620. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18621. Γöé SUBDIRECTORY      Γöé CONTENTS                       Γöé
  18622. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18623. Γöé IBMLAN.INI       Γöé Configuration parameters for this server       Γöé
  18624. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18625. Γöé \INSTALL        Γöé Installation/configuration program          Γöé
  18626. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18627. Γöé \BOOK          Γöé Online publications                 Γöé
  18628. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18629. Γöé \NETLIB         Γöé Network dynamic link libraries            Γöé
  18630. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18631. Γöé \NETPROG        Γöé Network programs and user interface modules     Γöé
  18632. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18633. Γöé \SERVICES        Γöé Network services on the server            Γöé
  18634. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18635. Γöé \LOGS          Γöé Error logs, message log, audit trail log, and    Γöé
  18636. Γöé             Γöé FTADMIN log                     Γöé
  18637. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18638. Γöé \ACCOUNTS        Γöé User Profile Management files            Γöé
  18639. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18640. Γöé \ACCOUNTS        Γöé Logon information (empty at installation)      Γöé
  18641. Γöé \USERDIRS        Γöé                           Γöé
  18642. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18643. Γöé \ACCOUNTS        Γöé Logon information (empty at installation)      Γöé
  18644. Γöé \USERDIRS        Γöé                           Γöé
  18645. Γöé \SCRIPTS        Γöé                           Γöé
  18646. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18647. Γöé \NETSRC\H        Γöé API header files                   Γöé
  18648. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18649. Γöé \NETSRC\LIB       Γöé API libraries                    Γöé
  18650. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18651. Γöé \USERS         Γöé Users' home directories.  These subdirectories are  Γöé
  18652. Γöé             Γöé not automatically deleted when the associated user  Γöé
  18653. Γöé             Γöé ID is deleted.                    Γöé
  18654. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18655. Γöé \REPL          Γöé Empty at installation                Γöé
  18656. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18657. Γöé \REPL\EXPORT      Γöé Default export path for the Replicator service    Γöé
  18658. Γöé             Γöé (empty at installation)               Γöé
  18659. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18660. Γöé \REPL\IMPORT      Γöé Default import path for the Replicator service    Γöé
  18661. Γöé             Γöé (empty at installation)               Γöé
  18662. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18663. Γöé \REPL\IMPORT \SCRIPTS  Γöé Default directory used by Netlogon services     Γöé
  18664. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18665. Γöé \DOSLAN         Γöé DOS LAN Services code (optional)           Γöé
  18666. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18667. Γöé \DOSLAN\DOS       Γöé DOS versions 3.3, 5.0, 6.x code (optional)      Γöé
  18668. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18669. Γöé \DOSLAN\NET       Γöé DOS LAN Services programs (optional)         Γöé
  18670. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18671. Γöé \DOSLAN\LSP       Γöé LAN Support Program files (optional)         Γöé
  18672. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18673. Γöé \XPG4          Γöé Translation utility for LAN Server          Γöé
  18674. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18675. Γöé \XPG4\LOCALE      Γöé Translation support for LAN Server          Γöé
  18676. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  18677.  
  18678.  
  18679. ΓòÉΓòÉΓòÉ 21.4. Server IBMLAN Directory Contents for Remote IPL ΓòÉΓòÉΓòÉ
  18680.  
  18681. Server IBMLAN Directory Contents for Remote IPL lists the subdirectories that 
  18682. are added to the server's IBMLAN directory if remote IPL is installed. 
  18683.  
  18684. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  18685. Γöé Table 34. Server IBMLAN Directory Contents for Remote IPL               Γöé
  18686. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18687. Γöé SUBDIRECTORY      Γöé CONTENTS                           Γöé
  18688. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18689. Γöé \RPL          Γöé Main remote IPL directory                   Γöé
  18690. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18691. Γöé \RPL\FITS        Γöé File index tables (FIT) for OS/2 remote IPL workstations.   Γöé
  18692. Γöé             Γöé Default FIT files are located here.              Γöé
  18693. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18694. Γöé \RPL\DOS        Γöé DOS remote IPL programs and loader              Γöé
  18695. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18696. Γöé \DCDB\IMAGES      Γöé DOS image files for DOS remote IPL workstations, image DEF  Γöé
  18697. Γöé             Γöé files of domain controller                  Γöé
  18698. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18699. Γöé \RPL\IBMCOM       Γöé Subset of IBMCOM directory that OS/2 remote IPL workstations Γöé
  18700. Γöé             Γöé use, which contains CONFIG.SYS and PROTOCOL.INI files     Γöé
  18701. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18702. Γöé \RPL\IBMLAN       Γöé Subset of IBMLAN directory that OS/2 remote IPL workstations Γöé
  18703. Γöé             Γöé use                              Γöé
  18704. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18705. Γöé \PROFILES        Γöé SRVAUTO.PRO, which defines the shares used by OS/2 and DOS  Γöé
  18706. Γöé             Γöé Remote IPL                          Γöé
  18707. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18708. Γöé \RPL\OS2.20       Γöé OS/2 2.0 installed code for remote IPL workstations      Γöé
  18709. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18710. Γöé \RPL\OS/2.21      Γöé OS/2 2.1 installed code for remote IPL workstations      Γöé
  18711. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18712. Γöé \RPL\MACHINES      Γöé Workstation directories containing workstation-specific    Γöé
  18713. Γöé             Γöé files, including configuration files (read-only files)    Γöé
  18714. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18715. Γöé \RPL\MACHINES\DEFALT20 Γöé IBMLAN.INI and other files for default users for OS/2 2.0   Γöé
  18716. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18717. Γöé \RPL\MACHINES\DEFALT21 Γöé IBMLAN.INI and other files for default users for OS/2 2.1   Γöé
  18718. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18719. Γöé \RPL\MUGLIB       Γöé User Profile Management (UPM) programs for all remote IPL   Γöé
  18720. Γöé             Γöé workstations                         Γöé
  18721. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18722. Γöé \RPLUSER        Γöé User-specific remote IPL directory for all remote IPL work-  Γöé
  18723. Γöé             Γöé stations                           Γöé
  18724. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18725. Γöé \RPLUSER\DEFALTx    Γöé User-specific writable LAN Server, LAN Adapter and Protocol  Γöé
  18726. Γöé             Γöé Support, and OS/2 files for the default user         Γöé
  18727. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  18728.  
  18729.  
  18730. ΓòÉΓòÉΓòÉ 21.5. Domain Control Database Directory Contents ΓòÉΓòÉΓòÉ
  18731.  
  18732. The domain controller has all subdirectories listed in Requester IBMLAN 
  18733. Directory Contents and Server IBMLAN Directory Contents, plus the DCDB 
  18734. subdirectory (see Domain Control Database (IBMLAN\DCDB) Subdirectories). 
  18735.  
  18736. The domain control database exists in directory IBMLAN\DCDB on the domain 
  18737. controller.  Domain Control Database (IBMLAN\DCDB) Subdirectories lists the 
  18738. subdirectories of IBMLAN\DCDB. 
  18739.  
  18740. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  18741. Γöé Table 35. Domain Control Database (IBMLAN\DCDB) Subdirectories        Γöé
  18742. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18743. Γöé SUBDIRECTORY  Γöé CONTENTS                           Γöé
  18744. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18745. Γöé \DATA     Γöé DCDB and access control profiles               Γöé
  18746. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18747. Γöé \FILES     Γöé .CMD or .BAT files for external files resources        Γöé
  18748. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18749. Γöé \DEVICES    Γöé .CMD or .BAT files for external serial device resources    Γöé
  18750. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18751. Γöé \PRINTERS   Γöé .CMD or .BAT files for external printer resources       Γöé
  18752. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18753. Γöé \APPS     Γöé .CMD or .BAT files to start applications           Γöé
  18754. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18755. Γöé \IMAGES    Γöé .IMG (image) and .DEF (image definition) files        Γöé
  18756. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18757. Γöé \LISTS     Γöé DOS LAN Services list files                  Γöé
  18758. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  18759. Γöé \USERS\userid Γöé User profiles (for example, "\USER1", "\USER2"" \USERn").   Γöé
  18760. Γöé        Γöé Each user profile contains the following:           Γöé
  18761. Γöé        Γöé                                Γöé
  18762. Γöé        Γöé For a user at an OS/2 requester:               Γöé
  18763. Γöé        Γöé                                Γöé
  18764. Γöé        Γöé o  USER.A - Lists the user's private applications      Γöé
  18765. Γöé        Γöé                                Γöé
  18766. Γöé        Γöé o  USER.S - Lists what is displayed on the user's Public   Γöé
  18767. Γöé        Γöé   and Private Applications objects             Γöé
  18768. Γöé        Γöé                                Γöé
  18769. Γöé        Γöé o  USER.L - Lists the user's logon assignments        Γöé
  18770. Γöé        Γöé                                Γöé
  18771. Γöé        Γöé o  PROFILE.CMD - Contains commands that run automatically  Γöé
  18772. Γöé        Γöé   when the user logs on.  You create this optional file.  Γöé
  18773. Γöé        Γöé                                Γöé
  18774. Γöé        Γöé For a user at a DOS requester:                Γöé
  18775. Γöé        Γöé                                Γöé
  18776. Γöé        Γöé o  LIST.A - Lists the user's private applications      Γöé
  18777. Γöé        Γöé                                Γöé
  18778. Γöé        Γöé o  LIST.S - Lists what is displayed on the user's Run    Γöé
  18779. Γöé        Γöé   Applications window                    Γöé
  18780. Γöé        Γöé                                Γöé
  18781. Γöé        Γöé o  LIST.U - Lists the user's logon assignments        Γöé
  18782. Γöé        Γöé                                Γöé
  18783. Γöé        Γöé o  PROFILE.BAT - Contains commands that run automatically  Γöé
  18784. Γöé        Γöé   when the user logs on.  You create this optional file.  Γöé
  18785. Γöé        Γöé                                Γöé
  18786. Γöé        Γöé                                Γöé
  18787. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  18788.  
  18789.  
  18790. ΓòÉΓòÉΓòÉ 22. LAN Server Utilities ΓòÉΓòÉΓòÉ
  18791.  
  18792. This appendix describes the utilities that are available with OS/2 LAN Server. 
  18793. The utilities are grouped by the functions they provide. 
  18794.  
  18795.  
  18796. ΓòÉΓòÉΓòÉ 22.1. Migration and Backup Utilities ΓòÉΓòÉΓòÉ
  18797.  
  18798. The following information describes utilities that help you to migrate from 
  18799. previous versions of LAN Server, and to back up files when changing from a file 
  18800. system that does not contain access control profiles (FAT) to a file system 
  18801. that does (386 HPFS). The following utilities are described: 
  18802.  
  18803.  o BACKACC Utility 
  18804.  o FIXACC Utility 
  18805.  o HDCON Utility 
  18806.  o PREPACL Utility 
  18807.  o RESTACC Utility 
  18808.  o THIN386 Utility 
  18809.  
  18810.  
  18811. ΓòÉΓòÉΓòÉ 22.1.1. BACKACC Utility ΓòÉΓòÉΓòÉ
  18812.  
  18813. BACKACC Utility 
  18814.  
  18815.           o Copies the NET.ACC file. This file contains the user and group 
  18816.             accounts database information. It also contains access control 
  18817.             profile information for non-386-HPFS file system resources. 
  18818.  
  18819.           o Copies the NET.AUD file. This file contains audit log information 
  18820.             for the server. 
  18821.  
  18822.           o Backs up access control profiles for files and directories. 
  18823.  
  18824.           o Deletes access control profiles for nonexistent directories. 
  18825.  
  18826.  Syntax 
  18827.  
  18828.           This utility has the following command syntax: 
  18829.  
  18830.                     >>ΓöÇΓöÇBACKACCΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ>
  18831.                            ΓööΓöÇd:pathnameΓöÇΓöÿ  ΓööΓöÇ/F:d:targetΓöÇΓöÿ  ΓööΓöÇ/AΓöÇΓöÿ  ΓööΓöÇ/SΓöÇΓöÿ  ΓööΓöÇ/VΓöÇΓöÿ
  18832.                     >ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  18833.                       ΓööΓöÇ/L1:\pathname\filenameΓöÇΓöÿ
  18834.  
  18835.  Parameters 
  18836.  
  18837.           You can use the following parameters with the BACKACC utility: 
  18838.  
  18839.           d: 
  18840.                Specifies an optional drive letter. 
  18841.  
  18842.           pathname 
  18843.                Specifies the path to the directory or file for which 
  18844.                permissions are to be backed up. 
  18845.  
  18846.                If pathname is omitted, the BACKACC utility makes copies of only 
  18847.                the user and group accounts database (NET.ACC) and audit log 
  18848.                (NET.AUD). The resulting backup copies are named NETACC.BKP and 
  18849.                NETAUD.BKP and are stored in \IBMLAN\ACCOUNTS and \IBMLAN\LOGS 
  18850.                respectively. 
  18851.  
  18852.                The BACKACC utility accepts wildcard characters in the path 
  18853.                name. If pathname is a directory, the permissions for the 
  18854.                directory and all files in the directory are saved. Only 
  18855.                explicit (non-default) permissions are saved. 
  18856.  
  18857.           /F:target 
  18858.                Specifies a target file to store access control profile 
  18859.                information to be used by the RESTACC utility. If target is not 
  18860.                an absolute path name, the default directory for target is the 
  18861.                current working directory. 
  18862.  
  18863.                If /F:target is not specified, ACLBAKd.ACL is used, where d is 
  18864.                the drive letter of the drive on which the resources whose 
  18865.                access control profiles are being backed up reside. The 
  18866.                directory is \IBMLAN\ACCOUNTS. 
  18867.  
  18868.                If the access control profile backup file is created on a 
  18869.                386HPFS partition, the BACKACC utility retains the permission 
  18870.                information contained in the backup file when updating it. A new 
  18871.                backup file is created with only read permission granted to the 
  18872.                local ID plus whatever permissions are implicitly inherited from 
  18873.                the parent directory. 
  18874.  
  18875.           /A 
  18876.                Updates the target file instead of overwriting it. The default 
  18877.                action is to overwrite the target file. If /A is specified, 
  18878.                permission information for file and subdirectories specified in 
  18879.                pathname are updated or added, and other resource permissions 
  18880.                already in the file are preserved. 
  18881.  
  18882.           /S 
  18883.                Backs up all descendant subdirectories. This switch is valid 
  18884.                only if pathname is a directory, in which case it recursively 
  18885.                backs up permissions on all resources in all descendant 
  18886.                subdirectories. If pathname is not a directory, this option is 
  18887.                ignored. 
  18888.  
  18889.           /V 
  18890.                Causes the names of the access control files to be displayed as 
  18891.                they are being backed up by the BACKACC utility. 
  18892.  
  18893.           /L1:\pathname\filename 
  18894.                Is an optional set of parameters that specifies where the LAN 
  18895.                Configuration Installation Distribution Utility (LAN CID 
  18896.                Utility) writes its log file. If absent, the logging output is 
  18897.                written directly to the screen. See the LAN Server Network 
  18898.                Administrator Reference Volume 1: Planning, Installation, and 
  18899.                Configuration for more information on the LAN CID Utility. 
  18900.  
  18901.  Remarks 
  18902.  
  18903.           o Log on locally as an administrator to use the BACKACC utility on a 
  18904.             workstation installed with Local Security. In addition, you must 
  18905.             have access to the \IBMLAN\ACCOUNTS subdirectory and to the root 
  18906.             directory of the drive you are using. 
  18907.  
  18908.           o the XCOPY command does not copy access control profiles associated 
  18909.             with the directories and files that it copies. Use the BACKACC and 
  18910.             RESTACC commands in conjunction with the XCOPY command to copy data 
  18911.             and its associated access permissions. 
  18912.  
  18913.           o In addition to performing account and audit file backup, the 
  18914.             BACKACC utility performs backups of the specified file access 
  18915.             permissions. 
  18916.  
  18917.           o The BACKACC utility extracts the access control profiles for the 
  18918.             files specified by pathname and stores them in symbolic form in 
  18919.             target. 
  18920.  
  18921.           o This utility should be run prior to running the OS/2 BACKUP 
  18922.             utility, which does not back up permissions information. 
  18923.  
  18924.  Examples 
  18925.  
  18926.           The following example makes backup copies of the NET.ACC and NET.AUD 
  18927.           files. The example replaces the target file ACLBAKC.ACL with the 
  18928.           access control information associated with the C:\ resource. No 
  18929.           subdirectory information is retained. 
  18930.  
  18931.                     BACKACC C:\
  18932.  
  18933.           The following example backs up the NET.ACC and NET.AUD files and 
  18934.           replaces the target file ACLBAKE.ACL with access control information 
  18935.           associated with E:\ and all access control profiles under E:\. 
  18936.  
  18937.                     BACKACC E:\ /S
  18938.  
  18939.           The following example backs up the NET.ACC and NET.AUD files and 
  18940.           updates the target file OS2D.ACL with the access control information 
  18941.           associated with D:\OS2 and the subdirectories below it. 
  18942.  
  18943.                     BACKACC D:\OS2 /F:C:\BACKUP\OS2D.ACL /A /S
  18944.  
  18945.           The following example backs up the NET.ACC and NET.AUD files and 
  18946.           replaces the target file ACLBAKC.ACL with the access control 
  18947.           information associated with MYFILE.DOC. 
  18948.  
  18949.                     BACKACC C:\EDOCS\MYFILE.DOC
  18950.  
  18951.           To create a backup of the NET.ACC file at each startup, add the 
  18952.           following statement to the STARTUP.CMD file: 
  18953.  
  18954.                     BACKACC /S
  18955.  
  18956.           At the next system restart, a copy of the current NET.ACC file is 
  18957.           saved. 
  18958.  
  18959.                  Note: 
  18960.                  The BACKACC utility does not require that you stop the server. 
  18961.  
  18962.  
  18963. ΓòÉΓòÉΓòÉ 22.1.2. FIXACC Utility ΓòÉΓòÉΓòÉ
  18964.  
  18965. FIXACC Utility 
  18966.  
  18967.           Restores information in a NET.ACC file that has been damaged. 
  18968.  
  18969.           When LAN Server performs updates to the information in the NET.ACC 
  18970.           file, it sets a flag in the file to "in use", updates the file, then 
  18971.           resets the "in use" flag. If a condition occurs that prevents LAN 
  18972.           Server from completing an update and resetting the "in use" flag, the 
  18973.           NET.ACC file is considered unusable by LAN Server. If this happens, 
  18974.           there might be only one bad record in the file, and the rest of the 
  18975.           file can be recovered. The FIXACC utility reads the damaged NET.ACC 
  18976.           file directly and builds a new one. When it is finished, the FIXACC 
  18977.           utility resets the "in use" flag so that LAN Server will recognize 
  18978.           the new NET.ACC file as valid. 
  18979.  
  18980.  Syntax 
  18981.  
  18982.           This utility has the following command syntax: 
  18983.  
  18984.                     >>ΓöÇΓöÇFIXACCΓöÇΓöÇ><
  18985.  
  18986.  Parameters 
  18987.  
  18988.           This utility has no parameters. 
  18989.  
  18990.  Remarks 
  18991.  
  18992.           o The FIXACC utility cannot be run under local security. Before using 
  18993.             the FIXACC utility, use the LAN Services installation utility to 
  18994.             remove the Local Security component of the OS/2 LAN Server program. 
  18995.  
  18996.           o You cannot run the FIXACC utility while User Profile Management is 
  18997.             running or after the requester is started. 
  18998.  
  18999.           o The FIXACC utility logs errors to a file named FIXACC.LOG.  If a 
  19000.             FIXACC.LOG file exists, it is copied to FIXLOG.BKP.  In addition, 
  19001.             the FIXACC utility logs progress messages so you can review the 
  19002.             work performed by the FIXACC utility. 
  19003.  
  19004.  Example 
  19005.  
  19006.           To restore the information in the damaged NET.ACC file, type the 
  19007.           following at the OS/2 command prompt and press Enter: 
  19008.  
  19009.                     FIXACC
  19010.  
  19011.  
  19012. ΓòÉΓòÉΓòÉ 22.1.3. HDCON Utility ΓòÉΓòÉΓòÉ
  19013.  
  19014. HDCON Utility 
  19015.  
  19016.           Migrates users' home directory aliases from releases of LAN Server 
  19017.           prior to LAN Server 2.0 into the format used by the current version. 
  19018.           When this is accomplished, the old aliases are deleted. The utility 
  19019.           also creates aliases for home directories created in LAN Server 2.0 
  19020.           or later for those users who are accustomed to or need the previous 
  19021.           format. 
  19022.  
  19023.  Syntax 
  19024.  
  19025.           This utility has the following command syntax: 
  19026.  
  19027.                     >>ΓöÇΓöÇHDCONΓöÇΓöÇΓö¼ΓöÇ -o ΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇ * ΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  19028.                           ΓööΓöÇ -n ΓöÇΓöÿ  ΓööΓöÇuserΓöÇΓöÿ
  19029.  
  19030.  Parameters 
  19031.  
  19032.           You can use the following parameters with the HDCON utility: 
  19033.  
  19034.           -o 
  19035.                Converts to old format. 
  19036.  
  19037.           -n 
  19038.                Converts to new format. 
  19039.  
  19040.           * (asterisk) 
  19041.                Converts all users on the domain. 
  19042.  
  19043.           user 
  19044.                Specifies a user ID to convert. You can list more than one user 
  19045.                ID on the command line. 
  19046.  
  19047.  Remarks 
  19048.  
  19049.           o The HDCON utility can convert all users in a domain at one time or 
  19050.             convert a list of users provided at the OS/2 command prompt. 
  19051.  
  19052.           o Only a user with administrative authority can use the HDCON utility 
  19053.             to migrate users' home directories. The command must be used at the 
  19054.             domain controller. 
  19055.  
  19056.  Examples 
  19057.  
  19058.           The following example converts all users in the domain to the old 
  19059.           format: 
  19060.  
  19061.                     HDCON -o *
  19062.  
  19063.           The following example converts a list of user IDs (NANCY, KIM, and 
  19064.           GWEN) to the new format: 
  19065.  
  19066.                     HDCON -n NANCY KIM GWEN
  19067.  
  19068.  
  19069. ΓòÉΓòÉΓòÉ 22.1.4. PREPACL Utility ΓòÉΓòÉΓòÉ
  19070.  
  19071. PREPACL Utility 
  19072.  
  19073.           Backs up, removes, and restores 386 HPFS access control profiles 
  19074.           applied to any subdirectories or files that are required to install a 
  19075.           new version of OS/2. 
  19076.  
  19077.  Syntax 
  19078.  
  19079.           Use the following form of the syntax to remove access control 
  19080.           profiles: 
  19081.  
  19082.                     >>ΓöÇΓöÇPREPACLΓöÇΓöÇ/PΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇ/B:filenameΓöÇΓö¼ΓöÇΓöÇ>
  19083.                              Γö£ΓöÇ/FL:filenameΓöÇΓöñ  ΓööΓöÇ/NΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  19084.                              Γö£ΓöÇ/DL:filenameΓöÇΓöñ
  19085.                              ΓööΓöÇ/D:dirnameΓöÇΓöÇΓöÇΓöÿ
  19086.                     >ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ/OΓöÇΓöÇ>
  19087.                       ΓööΓöÇ/L1:d:\pathname\filenameΓöÇΓöÿ  ΓööΓöÇ/L2:d:\pathname\filenameΓöÇΓöÿ
  19088.                     >ΓöÇΓöÇ/LR:d:\pathnameΓöÇΓöÇ><
  19089.  
  19090.           Use the following syntax form of the syntax to restore access control 
  19091.           profiles: 
  19092.  
  19093.                     >>ΓöÇΓöÇPREPACLΓöÇΓöÇ/RΓöÇΓöÇ/B:d:\pathname\filenameΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇ>
  19094.                                          ΓööΓöÇ/L1:d:\pathname\filenameΓöÇΓöÿ
  19095.                     >ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇ><
  19096.                       ΓööΓöÇ/L2:d:\pathname\filenameΓöÇΓöÿ
  19097.  
  19098.  Parameters 
  19099.  
  19100.           You can use the following parameters with the PREPACL utility: 
  19101.  
  19102.           d: 
  19103.                Specifies any drive letter. 
  19104.  
  19105.           filename 
  19106.                Specifies the file in the specified directory or subdirectory. 
  19107.  
  19108.           pathname 
  19109.                Specifies the directory or subdirectory on the specified drive. 
  19110.  
  19111.           /P 
  19112.                Removes 386 HPFS access control profiles in preparation for OS/2 
  19113.                installation. 
  19114.  
  19115.           /R 
  19116.                Restores previously removed access control profiles. 
  19117.  
  19118.           /FL:filename 
  19119.                Specifies an ASCII file containing a list of subdirectories from 
  19120.                which to remove access control profiles. All access control 
  19121.                profiles for the specified files and paths to those files are 
  19122.                removed. 
  19123.  
  19124.                For example, if you specify /FL:A:\props.txt, and PROPS.TXT 
  19125.                contains the entry C:\X\script.txt, the access control profiles 
  19126.                associated with the following files, directories, and paths are 
  19127.                removed:  compact. 
  19128.  
  19129.              C: 
  19130.                                      (drive) 
  19131.  
  19132.              C:\ 
  19133.                                      (root directory) 
  19134.  
  19135.              C:\X 
  19136.                                      (subdirectory) 
  19137.  
  19138.              C:\X\script.txt 
  19139.                                      (file name) This parameter is optional and 
  19140.                cannot be used with the /DL or /D parameter. 
  19141.  
  19142.           /DL:filename 
  19143.                Specifies an ASCII file containing a list of subdirectories from 
  19144.                which to remove access control profiles. If the /DL parameter is 
  19145.                specified, the access control files associated with the 
  19146.                following files, directories, and paths are removed: 
  19147.  
  19148.              o Specified subdirectories in the list 
  19149.              o All files in the specified subdirectories 
  19150.              o All drives and subdirectories in the path of the specified 
  19151.                subdirectories 
  19152.              o All subdirectories and files contained in subdirectories under 
  19153.                the specified subdirectories 
  19154.  
  19155.                For example, if you specify /DL:A:\filename, and the specified 
  19156.                filename contains the entry C:\, the entire drive C is affected. 
  19157.  
  19158.                This parameter is optional and cannot be used with the /FL or /D 
  19159.                parameter. 
  19160.  
  19161.           /D:dirname 
  19162.                Specifies a single subdirectory from which to remove access 
  19163.                control profiles. 
  19164.  
  19165.                     Note: 
  19166.                     The effect of this parameter is identical to the effect of 
  19167.                     the /DL parameter followed by a file that contains only one 
  19168.                     subdirectory. 
  19169.  
  19170.                This parameter is optional and cannot be used with the /FL or 
  19171.                /DL parameter. 
  19172.  
  19173.           /B:filename 
  19174.                When removing access control profiles, specifies a file name in 
  19175.                which to save the access control profiles.  If this parameter is 
  19176.                not used, /N must be specified. 
  19177.  
  19178.                When restoring access control profiles, specifies the file 
  19179.                containing the access control profiles to be restored. 
  19180.  
  19181.           /N 
  19182.                Specifies that the access control profiles should be removed but 
  19183.                not backed up.  If this parameter is not used, /B must be 
  19184.                specified. 
  19185.  
  19186.           /L1:d:\pathname\filename 
  19187.                Specifies a remote error log in addition to the 
  19188.                \OS2\INSTALL\IBMLANER.LOG file on the local workstation. This 
  19189.                parameter is optional. Use it if you are running the PREPACL 
  19190.                utility remotely. 
  19191.  
  19192.           /L2:d:\pathname\filename 
  19193.                Specifies a remote history log in addition to the 
  19194.                \OS2\INSTALL\IBMLSHST.LOG file on the local workstation. This 
  19195.                parameter is optional. It is used primarily if you are running 
  19196.                the PREPACL utility remotely. 
  19197.  
  19198.           /O 
  19199.                Specifies to remove access control profiles using only the /FL, 
  19200.                /DL, or /D parameters set in this command. If this parameter is 
  19201.                not specified, the PREPACL utility uses the /FL, /DL, or /D 
  19202.                parameters in addition to any internal checklists generated by 
  19203.                the OS/2 2.1 and the LAN Server installation programs. For more 
  19204.                information on internal checklists, see the LAN Server Network 
  19205.                Administrator Reference Volume 1: Planning, Installation, and 
  19206.                Configuration. 
  19207.  
  19208.           /LR:d:\pathname\filename 
  19209.                Specifies the path to the \IBMLAN subdirectory. Specify this 
  19210.                parameter only if you run the PREPACL utility under the 
  19211.                operating system booted from the 386 HPFS diskette (for example, 
  19212.                in case of a hard-disk failure). For information on using the 
  19213.                386HPFS boot diskettes to run the PREPACL utility, refer to the 
  19214.                LAN Server Network Administrator Reference Volume 1: Planning, 
  19215.                Installation, and Configuration. 
  19216.  
  19217.  Remarks 
  19218.  
  19219.           o Use the PREPACL utility only during a local installation, not 
  19220.             during a remote installation with the LAN Configuration 
  19221.             Installation Distribution Utility (LAN CID Utility). 
  19222.  
  19223.           o You must run the PREPACL utility prior to installing the OS/2 2.1 
  19224.             product to remove the access control profiles from the 
  19225.             subdirectories and files on 386 HPFS drives. Then run the PREPACL 
  19226.             utility again to restore the access controls after you have 
  19227.             installed OS/2 2.1. 
  19228.  
  19229.                           To remove the access control profiles and restore 
  19230.                           access controls: 
  19231.  
  19232.                  1. Run the PREPACL utility to remove the access control 
  19233.                     profiles from subdirectories and files on 386 HPFS drives 
  19234.                     on which OS/2 2.1 and the THIN386 utility are to be 
  19235.                     installed. 
  19236.  
  19237.                  2. Install the OS/2 2.1 product using diskettes. 
  19238.  
  19239.                  3. If you did not specify the whole drive when you ran the 
  19240.                     PREPACL utility, you might need to run the THIN386 utility 
  19241.                     before continuing. 
  19242.  
  19243.                  4. Install LAN Server. 
  19244.  
  19245.                  5. Run the PREPACL utility to restore the access controls. 
  19246.  
  19247.                     Note: 
  19248.                     The PREPACL.EXE program is on the Server 1 diskette. Run 
  19249.                     the utility only from a backup of this diskette. 
  19250.  
  19251.  Example 
  19252.  
  19253.           Use the following steps to back up your 386 HPFS access control 
  19254.           profiles on drive C to a file named OLDPROFL and remove them from the 
  19255.           file system: 
  19256.  
  19257.                        To backup 386 HPFS access control profiles and remove 
  19258.                        them from the file system: 
  19259.  
  19260.               1. Insert Server Install/Diskette 1 into drive A. 
  19261.  
  19262.               2. At the [A:\] prompt, type the following command and press 
  19263.                  Enter: 
  19264.  
  19265.                                   PREPACL /P /B:C:\OLDPROFL /D:C:
  19266.  
  19267.           The preceding command removes and backs up all the access control 
  19268.           profiles in drive C:. 
  19269.  
  19270.  
  19271. ΓòÉΓòÉΓòÉ 22.1.5. RESTACC Utility ΓòÉΓòÉΓòÉ
  19272.  
  19273. RESTACC Utility 
  19274.  
  19275.           Restores access control profile information for any file system 
  19276.           resources backed up by the BACKACC utility. 
  19277.  
  19278.  Syntax 
  19279.  
  19280.           This utility has the following command syntax: 
  19281.  
  19282.                     >>ΓöÇΓöÇRESTACCΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇpathnameΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ>
  19283.                            ΓööΓöÇd:ΓöÇΓöÿ       ΓööΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇnewnameΓöÇΓöÿ  ΓööΓöÇ/F:ΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇsourceΓöÇΓöÿ
  19284.                                      ΓööΓöÇd:ΓöÇΓöÿ          ΓööΓöÇd:ΓöÇΓöÿ
  19285.                     >ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  19286.                       ΓööΓöÇ/L1:\pathname\filenameΓöÇΓöÿ  ΓööΓöÇ/SΓöÇΓöÿ  ΓööΓöÇ/VΓöÇΓöÿ
  19287.  
  19288.  Parameters 
  19289.  
  19290.           You can use the following parameters with the RESTACC utility: 
  19291.  
  19292.           d: 
  19293.                Specifies an optional drive letter. 
  19294.  
  19295.           pathname 
  19296.                Specifies the directory or file whose access control profiles 
  19297.                are restored. If wildcard characters are specified, newname 
  19298.                cannot be specified. 
  19299.  
  19300.           newname 
  19301.                Specifies a new file or directory that is to receive the 
  19302.                permissions for the file or directory associated with pathname. 
  19303.                The existing permissions for newname (if any) are replaced with 
  19304.                the restored permissions. 
  19305.  
  19306.           /F:source 
  19307.                Uses source as the source of backed-up access control profiles. 
  19308.                If source is not specified, the same naming convention is used 
  19309.                to construct the source name as for the BACKACC utility. 
  19310.  
  19311.           /S 
  19312.                Restores subdirectories. This switch is valid only if pathname 
  19313.                is a directory and newname, if specified, is a directory. 
  19314.  
  19315.           /L1:\pathname\filename 
  19316.                Is an optional set of parameters that specifies where the LAN 
  19317.                Configuration Installation Distribution Utility (LAN CID 
  19318.                Utility) writes its log file. If absent, the logging output is 
  19319.                written directly to the screen. For more information on the LAN 
  19320.                CID Utility, see the LAN Server Network Administrator Reference 
  19321.                Volume 1: Planning, Installation, and Configuration. 
  19322.  
  19323.           /V 
  19324.                Causes the names of the access control files to be displayed as 
  19325.                they are restored by the RESTACC utility. 
  19326.  
  19327.  Remarks 
  19328.  
  19329.           o The RESTACC utility extracts permissions stored in source by the 
  19330.             BACKACC utility for the files resource pathname and restores the 
  19331.             permissions to newname. If no newname is specified, the original 
  19332.             path name is assumed. This utility is to be run after restoring a 
  19333.             HPFS volume in order to restore the access permissions for the file 
  19334.             system in the actual file system structure. 
  19335.  
  19336.                     Note: 
  19337.                     In order to run the BACKACC utility on a machine installed 
  19338.                     with Local Security, you must have administrative 
  19339.                     authority. 
  19340.  
  19341.           o When a file is restored on a 386 HPFS drive by a utility that is 
  19342.             not aware of the 386 HPFS method for storing permission information 
  19343.             (for example, the OS/2 RESTORE utility), the files and directory 
  19344.             structures are treated as new, and standard 386 HPFS inheritance 
  19345.             rules apply. 
  19346.  
  19347.                     Note: 
  19348.                     The RESTACC utility cannot restore the file permissions to 
  19349.                     their prebackup state unless the BACKACC utility was run 
  19350.                     during backup. 
  19351.  
  19352.           o Because the BACKACC and RESTACC utilities back up and restore user 
  19353.             names associated with the access control profiles (instead of user 
  19354.             IDs), user names are discarded if they have been deactivated since 
  19355.             the backup. 
  19356.  
  19357.           o The RESTACC utility can be used to restore user names on an 
  19358.             additional server, but when the additional server is started it is 
  19359.             synchronized with the user defaults from the domain controller. 
  19360.             After you run the RESTACC utility on an additional server, you 
  19361.             might have to change the additional server's USERID password. 
  19362.  
  19363.  Examples 
  19364.  
  19365.           The following example restores the access control information stored 
  19366.           in the ACLBAKE.ACL file. ACLBAKE.ACL is the default file for drive E. 
  19367.  
  19368.                     RESTACC E:\ /S
  19369.  
  19370.           The following example restores the access control information stored 
  19371.           in the OS2D.ACL file: 
  19372.  
  19373.                     RESTACC D:\OS2 /F:C:\BACKUP\OS2D.ACL /S
  19374.  
  19375.           The following example restores the access control information stored 
  19376.           in the ACKBAKC.ACL file to the MYFILE.NEW file: 
  19377.  
  19378.                     RESTACC C:\EDOCS\MYFILE.DOC MYFILE.NEW
  19379.  
  19380.  
  19381. ΓòÉΓòÉΓòÉ 22.1.6. THIN386 Utility ΓòÉΓòÉΓòÉ
  19382.  
  19383. THIN386 Utility 
  19384.  
  19385.           The THIN386 utility creates a modified 386 HPFS that enables the 
  19386.           OS/2 2.1 product to access files that are protected by 386 HPFS 
  19387.           access control profiles during LAN Server installation. 
  19388.  
  19389.  Syntax 
  19390.  
  19391.           This utility has the following command syntax: 
  19392.  
  19393.                     >>ΓöÇΓöÇTHIN386ΓöÇΓöÇ/B:d:ΓöÇΓöÇ/T:e:\pathΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ>
  19394.                                     ΓööΓöÇ/L1:f:\path\filenameΓöÇΓöÿ
  19395.                     >ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  19396.                       ΓööΓöÇ/L2:g:\path\filenameΓöÇΓöÿ
  19397.  
  19398.  Parameters 
  19399.  
  19400.           You can use the following parameters with the THIN386 utility: 
  19401.  
  19402.           /B:d: 
  19403.                Specifies the boot-drive letter where CONFIG.SYS is located. 
  19404.  
  19405.           /T:e:\path 
  19406.                Specifies the path on which to install the temporary 386 HPFS. 
  19407.                If the subdirectory does not exist, it is created. 
  19408.  
  19409.           /L1:f:\path\filename 
  19410.                Specifies a remote error log other than the 
  19411.                \OS2\INSTALL\IBMLANER.LOG file on the local workstation. This 
  19412.                parameter is optional. Use it if you are running the THIN386 
  19413.                utility remotely. 
  19414.  
  19415.           /L2:g:\path\filename 
  19416.                Specifies a remote history log other than the 
  19417.                \OS2\INSTALL\IBMLSHST.LOG file on the local workstation. This 
  19418.                parameter is optional. Use it if you are running the THIN386 
  19419.                utility remotely. 
  19420.  
  19421.  Remarks 
  19422.  
  19423.           o You can use the THIN386 utility in the following types of 
  19424.             installations: 
  19425.  
  19426.              - An unattended remote installation using the LAN CID Utility on a 
  19427.                386HPFS workstation. 
  19428.  
  19429.              - An attended local installation of OS/2 2.1 and LAN 
  19430.                Server-Advanced on a 386 HPFS workstation. 
  19431.  
  19432.                     Note: 
  19433.                     This utility can be run only on a workstation that has the 
  19434.                     OS/2 2.1 product (or higher) operating system installed. 
  19435.  
  19436.           o You do not need to use the THIN386 utility if you have run the 
  19437.             PREPACL utility specifying the whole drive or specifying all 
  19438.             directories that contain access control profiles. 
  19439.  
  19440.  Example 
  19441.  
  19442.                        To create a temporary 386 HPFS: 
  19443.  
  19444.               1. Insert Server/Install Diskette 1 into drive A. 
  19445.  
  19446.               2. At the [A:\] prompt, type the following command and press 
  19447.                  Enter: 
  19448.  
  19449.                                   THIN386 /B:C /T:Z:\TEMP\TEMPFS
  19450.  
  19451.           The preceding command specifies that the CONFIG.SYS file is located 
  19452.           on drive C and installs the temporary 386 HPFS on drive Z in the 
  19453.           subdirectory TEMP\TEMPFS. 
  19454.  
  19455.                  Note: 
  19456.                  Ensure that the subdirectory specified by the /T parameter is 
  19457.                  on the OS/2 2.1 boot drive. 
  19458.  
  19459.  
  19460. ΓòÉΓòÉΓòÉ 22.2. Fault Tolerance Driver and Utilities ΓòÉΓòÉΓòÉ
  19461.  
  19462. The following information describes the driver and the utilities that allow you 
  19463. to configure, manage, and monitor errors for the Fault Tolerance system. The 
  19464. following driver and utilities are available with the Advanced server package 
  19465. only: 
  19466.  
  19467.  o DISKFT.SYS Driver 
  19468.  o FTADMIN Utility 
  19469.  o FTMONIT Utility 
  19470.  o FTREMOTE Utility 
  19471.  o FTSETUP Utility 
  19472.  
  19473.  For additional information on these utilities, see LAN Server Network 
  19474.  Administrator Reference Volume 3: Network Administrator Tasks. 
  19475.  
  19476.  
  19477. ΓòÉΓòÉΓòÉ 22.2.1. DISKFT.SYS Driver ΓòÉΓòÉΓòÉ
  19478.  
  19479. DISKFT.SYS Driver 
  19480.  
  19481.           The fault tolerance device driver. This driver has several parameters 
  19482.           that can be changed in special situations to control how fault 
  19483.           tolerance operates. 
  19484.  
  19485.  Syntax 
  19486.  
  19487.           The DISKFT.SYS driver has the following syntax; it can be used only 
  19488.           as part of the DEVICE= statement in the CONFIG.SYS file: 
  19489.  
  19490.                     >ΓöÇΓöÇC:\IBM386FS\DISKFIT.SYSΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ>
  19491.                                   Γö£ΓöÇ/READPRIMΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  19492.                                   Γöé       ΓööΓöÇ:dΓöÇΓöÿ    Γöé
  19493.                                   ΓööΓöÇ/READPRIMFIRSTΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÿ
  19494.                                            ΓööΓöÇ:dΓöÇΓöÿ
  19495.                     >ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ>
  19496.                       ΓööΓöÇ/MAXOS2REQ:num_reqΓöÇΓöÿ  ΓööΓöÇ/MAX386REQ:num_reqΓöÇΓöÿ
  19497.  
  19498.  Parameters 
  19499.  
  19500.           /READPRIM:d 
  19501.                Forces all reads to be satisfied from the primary partition. If 
  19502.                the drive letter is omitted, all mirrored drives are implied. 
  19503.  
  19504.           /READPRIMFIRST:d 
  19505.                Forces all reads to be satisfied from the primary partition 
  19506.                first; the secondary partition is attempted if an error 
  19507.                condition occurs. If the drive letter is omitted, all drives are 
  19508.                implied. 
  19509.  
  19510.           /MAXOS2REQ:num_req 
  19511.                Sets the maximum number of FAT file system read or write 
  19512.                requests outstanding at a time in the disk device driver. The 
  19513.                num_req value can be any number between 32 and 255. The default 
  19514.                value is 64. 
  19515.  
  19516.           /MAX386REQ:num_req 
  19517.                Sets the maximum number of 386 HPFS read or write requests 
  19518.                outstanding at a time in the disk device driver. The num_req 
  19519.                value can be any number between 16 and 1024. The default value 
  19520.                is 128. 
  19521.  
  19522.  Remarks 
  19523.  
  19524.           o If you specify both the /READPRIM and the /READPRIMFIRST parameter 
  19525.             on the same command line, the one that is specified last is used. 
  19526.  
  19527.           o The FTSETUP and FTREMOTE utilities add the DEVICE=DISKFT.SYS 
  19528.             statement to the CONFIG.SYS file. You might need to change this 
  19529.             statement in situations when you are recovering a failed partition. 
  19530.  
  19531.  
  19532. ΓòÉΓòÉΓòÉ 22.2.2. FTADMIN Utility ΓòÉΓòÉΓòÉ
  19533.  
  19534. FTADMIN Utility 
  19535.  
  19536.           Displays the Fault Tolerance error log and drive statistics, and 
  19537.           controls error correction and disk verification. The FTADMIN utility 
  19538.           is a Presentation Manager application and can be run remotely to 
  19539.           other server workstations on which the user has administrative 
  19540.           privileges. The FTADMIN utility can be started on any workstation 
  19541.           that is running LAN Server and is controlled through the Fault 
  19542.           Tolerance Administration main window. 
  19543.  
  19544.  Syntax 
  19545.  
  19546.           This utility has the following command syntax: 
  19547.  
  19548.                     >>ΓöÇΓöÇFTADMINΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  19549.                            ΓööΓöÇ\\servernameΓöÇΓöÿ  ΓööΓöÇ/MONOΓöÇΓöÿ
  19550.  
  19551.  Parameters 
  19552.  
  19553.           You can use the following parameters with the FTADMIN utility: 
  19554.  
  19555.           servername 
  19556.                Specifies the name of the server 
  19557.  
  19558.           /MONO 
  19559.                Specifies that you are using a monochrome display 
  19560.  
  19561.  Remarks 
  19562.  
  19563.           You must ensure that you have activated Fault Tolerance on the 
  19564.           destination server with the FTSETUP utility before using the FTADMIN 
  19565.           utility. 
  19566.  
  19567.  Example 
  19568.  
  19569.           To display the Fault Tolerance Administration main window on a 
  19570.           monochrome display, type the following at the OS/2 command prompt and 
  19571.           press Enter: 
  19572.  
  19573.                     FTADMIN \\servername /MONO
  19574.  
  19575.  
  19576. ΓòÉΓòÉΓòÉ 22.2.3. FTMONIT Utility ΓòÉΓòÉΓòÉ
  19577.  
  19578. FTMONIT Utility 
  19579.  
  19580.           Controls Fault Tolerance monitoring and reports errors. By default, 
  19581.           it logs errors and alerts administrators about errors that occur. 
  19582.           FTMONIT runs automatically when the line RUN=FTMONIT.EXE is added to 
  19583.           the CONFIG.SYS file. This line is added to the CONFIG.SYS file when 
  19584.           you run the FTSETUP utility the first time. 
  19585.  
  19586.           The FTMONIT utility also provides error correction during system 
  19587.           startup if disk failure errors are indicated by either a prior drive 
  19588.           shutdown or a low confidence comparison. If disk errors are 
  19589.           indicated, the FTMONIT utility attempts to verify or compare all 
  19590.           sectors on both the primary and secondary partitions of mirrored 
  19591.           drives and correct any inconsistencies or errors. A message is 
  19592.           displayed indicating the drive that is being verified. During the 
  19593.           verification, the disk is locked and unavailable to users. 
  19594.  
  19595.  Syntax 
  19596.  
  19597.           This utility has the following command syntax: 
  19598.  
  19599.                     >>ΓöÇΓöÇFTMONITΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ>
  19600.                            ΓööΓöÇ/ALERT:ΓöÇΓö¼ΓöÇYesΓöÇΓö¼ΓöÇΓöÇΓöÿ  ΓööΓöÇ/COMPARE:ΓöÇΓö¼ΓöÇYesΓöÇΓö¼ΓöÇΓöÇΓöÿ
  19601.                                 ΓööΓöÇNoΓöÇΓöÇΓöÿ         ΓööΓöÇNoΓöÇΓöÇΓöÿ
  19602.                     >ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  19603.                       ΓööΓöÇ/QUIET:ΓöÇΓö¼ΓöÇYesΓöÇΓö¼ΓöÇΓöÇΓöÿ  ΓööΓöÇ/CLEAR:ΓöÇΓö¼ΓöÇYesΓöÇΓö¼ΓöÇΓöÇΓöÿ  ΓööΓöÇ/VERIFY:ΓöÇΓö¼ΓöÇYesΓöÇΓö¼ΓöÇΓöÇΓöÿ
  19604.                            ΓööΓöÇNoΓöÇΓöÇΓöÿ        ΓööΓöÇNoΓöÇΓöÇΓöÿ         ΓööΓöÇNoΓöÇΓöÇΓöÿ
  19605.  
  19606.  Parameters 
  19607.  
  19608.           You can use the following parameters with the FTMONIT utility: 
  19609.  
  19610.           /ALERT 
  19611.                Specifies whether alerts are sent. The following choices are 
  19612.                associated with this parameter: 
  19613.  
  19614.              Yes 
  19615.                   Alerts are sent to users specified by the alertnames 
  19616.                   parameter in the Server section of the IBMLAN.INI file. This 
  19617.                   is the default. 
  19618.  
  19619.              No 
  19620.                   Alerts are not sent. 
  19621.  
  19622.           /COMPARE 
  19623.                Specifies whether or not to do a low-confidence comparison. This 
  19624.                parameter is ignored if the FTMONIT utility has already been 
  19625.                started. The following choices are associated with this 
  19626.                parameter: 
  19627.  
  19628.              Yes 
  19629.                   A low-confidence comparison is done at startup. This is the 
  19630.                   default. 
  19631.  
  19632.              No 
  19633.                   A low-confidence comparison is not made. 
  19634.  
  19635.           /QUIET 
  19636.                Specifies whether or not messages are displayed. This parameter 
  19637.                is ignored when starting the FTMONIT utility from the CONFIG.SYS 
  19638.                file. (When starting the FTMONIT utility from the CONFIG.SYS 
  19639.                file. no messages are ever displayed.) The following choices are 
  19640.                associated with this parameter: 
  19641.  
  19642.              Yes 
  19643.                   Messages are displayed on the screen. 
  19644.  
  19645.              No 
  19646.                   Messages are not displayed. This is the default. 
  19647.  
  19648.           /CLEAR 
  19649.                Clears all statistics maintained by the Fault Tolerance driver. 
  19650.                The following choices are associated with this parameter: 
  19651.  
  19652.              Yes 
  19653.                   Specifies that all statistics counters maintained by the 
  19654.                   Fault Tolerance driver should be cleared. 
  19655.  
  19656.              No 
  19657.                   The statistics counters maintained by the Fault Tolerance 
  19658.                   driver are not cleared. This is the default. 
  19659.  
  19660.           /VERIFY 
  19661.                Run Verify on all drives. The following choices are associated 
  19662.                with this parameter: 
  19663.  
  19664.              Yes 
  19665.                   Specifies that the FTMONIT utility should try to run Verify 
  19666.                   on mirror drives that have errors. This is the default. 
  19667.  
  19668.              No 
  19669.                   Specifies that the FTMONIT utility should not run Verify. 
  19670.  
  19671.  Examples 
  19672.  
  19673.           Start the Fault Tolerance monitor by typing the following command at 
  19674.           the OS/2 command prompt and pressing Enter: 
  19675.  
  19676.                     FTMONIT
  19677.  
  19678.           To change the /ALERT parameter to equal No, type the following 
  19679.           command and press Enter: 
  19680.  
  19681.                     FTMONIT /ALERT:No
  19682.  
  19683.  
  19684. ΓòÉΓòÉΓòÉ 22.2.4. FTREMOTE Utility ΓòÉΓòÉΓòÉ
  19685.  
  19686. FTREMOTE Utility 
  19687.  
  19688.           Activates Fault Tolerance, configures the drives to use Fault 
  19689.           Tolerance, verifies mirrored drives, and corrects errors. The 
  19690.           FTREMOTE utility is a response-file-driven version of the FTSETUP and 
  19691.           FTADMIN utilities. 
  19692.  
  19693.  Syntax 
  19694.  
  19695.           This utility has the following command syntax: 
  19696.  
  19697.                     >>ΓöÇΓöÇFTREMOTEΓöÇΓöÇ/R:responsefileΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  19698.                                     ΓööΓöÇ/L1:statusfileΓöÇΓöÿ  ΓööΓöÇ/L2:historyfileΓöÇΓöÿ
  19699.  
  19700.  Parameters 
  19701.  
  19702.           You can use the following parameters with the FTREMOTE utility: 
  19703.  
  19704.           /R:responsefile 
  19705.                Specifies the name of the input response file. The default is 
  19706.                FTRESP.LOG. 
  19707.  
  19708.           /L1:statusfile 
  19709.                Specifies the name of the status file. The default is 
  19710.                FTSTATUS.LOG. 
  19711.  
  19712.           /L2:historyfile 
  19713.                Specifies the name of the history file. The default is 
  19714.                FTHIST.LOG. 
  19715.  
  19716.  Remarks 
  19717.  
  19718.           o The FTREMOTE utility can be called from the command line, from 
  19719.             within a batch file, or started using a software distribution 
  19720.             manager (SDM), such as the LAN Configuration Installation 
  19721.             Distribution Utility (LAN CID Utility). For more information on 
  19722.             using FTREMOTE with the LAN CID Utility, see Using the FTREMOTE 
  19723.             utility with the LAN CID Utility. 
  19724.  
  19725.           o The FTREMOTE utility can also be run when you start your system 
  19726.             from diskette or when you start your system from a small 
  19727.             maintenance drive. When operating in this type of environment, only 
  19728.             recovery and mirroring should be done by invoking the LIMITED 
  19729.             subcommand. Ensure that the files listed in the tables in Recovery 
  19730.             from Total Disk Failure are available. 
  19731.  
  19732.           o The FTREMOTE utility automatically activates Fault Tolerance when 
  19733.             it runs. 
  19734.  
  19735.  
  19736. ΓòÉΓòÉΓòÉ 22.2.4.1. Response File Format ΓòÉΓòÉΓòÉ
  19737.  
  19738. The response file contains two main sections, the Current section and the 
  19739. Commands section. An example of a typical response file for the FTREMOTE 
  19740. utility with both sections present follows in topic Response File Example. 
  19741.  
  19742. The key points to notice in the response file format are the two keywords, 
  19743. CURRENT and COMMANDS, and the information delimiters. The two keywords, each on 
  19744. its own line, are immediately followed by information pertinent to that 
  19745. keyword. 
  19746.  
  19747. Less-than (<) and greater-than (>) signs delimit the beginning and ending of 
  19748. each section in the response file. The delimiters can either be on separate 
  19749. lines or on lines containing drive information or commands. In either section, 
  19750. if the ending delimiter is not present, an error occurs and the FTREMOTE 
  19751. utility ends. The response file is not case-sensitive. 
  19752.  
  19753. The CURRENT section can begin with an informational column header. Following 
  19754. the header are the individual drives with the drive letter in the first column, 
  19755. the location of the drive in the second column, and the status of the drive in 
  19756. the third column. The drive letter represents the drive letter prior to any 
  19757. Fault Tolerance configuration (that is, the drive letter at IPL). A question 
  19758. mark (?) indicates detached drives. The format for the drive location is: 
  19759.  
  19760. physical disk number:starting cylinder number
  19761.  
  19762. with secondary drives enclosed in parentheses for mirrored drives and no spaces 
  19763. before or after the colon. The status of any drive is one of the following: 
  19764.  
  19765.           o Not mirrored 
  19766.           o Mirrored 
  19767.           o Detached 
  19768.           o Cannot mirror 
  19769.  
  19770.           The format of the COMMANDS section resembles that of the CURRENT 
  19771.           section. Each line of the section contains a command with all 
  19772.           optional parameters for each drive. 
  19773.  
  19774.           Comments must begin with an asterisk (*) or a semicolon (;) in column 
  19775.           one. Blank lines can also be used to separate statements. 
  19776.  
  19777.           The optional CURRENT section in the response file allows you to 
  19778.           specify the probable configuration on the system. If this section is 
  19779.           present, the FTREMOTE utility verifies that each drive described in 
  19780.           the CURRENT section is in agreement with the actual system. If a 
  19781.           drive is specified incorrectly or does not exist, the FTREMOTE 
  19782.           utility logs the appropriate messages and exits without processing 
  19783.           any commands. If the CURRENT section is not included in the response 
  19784.           file, all possible commands are carried out. 
  19785.  
  19786.           The CURRENT section can be generated from the status file produced by 
  19787.           a previous run of the FTREMOTE utility. 
  19788.  
  19789.           The COMMAND section of the response file can contain any of the 
  19790.           commands normally issued through the FTSETUP utility, as well as the 
  19791.           VERIFY and CORRECT commands found in the FTADMIN utility. 
  19792.  
  19793.           Specify drives in one of two ways: 
  19794.  
  19795.           o By drive letter, valid drive letters being C through Z 
  19796.  
  19797.           o By using the LOC=xxx:yyy option, where xxx is the physical drive 
  19798.             number and yyy is the starting cylinder number 
  19799.  
  19800.           Use either of these methods of drive specification on any of the 
  19801.           commands requiring a drive except for the RECOVER command. 
  19802.  
  19803.           The following example illustrates the format of a response file: 
  19804.  
  19805.                     CURRENT
  19806.                     <drive location status
  19807.                     drive location status
  19808.                     drive location status
  19809.                     drive location status>
  19810.                     COMMANDS
  19811.                     <command1
  19812.                     command2
  19813.                     command3
  19814.                     command4>
  19815.  
  19816.           You can enclose one or more commands between the < and > delimiters. 
  19817.           Unrecognized text in an otherwise valid command is ignored. The 
  19818.           syntax of the allowed subcommands follow: 
  19819.  
  19820.           o MIRROR subcommand 
  19821.  
  19822.                         >>ΓöÇΓöÇMIRRORΓöÇΓöÇΓö¼ΓöÇdriveletterΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  19823.                               ΓööΓöÇLOC=xxx:yyyΓöÇΓöÿ  ΓööΓöÇLABEL="newlabel"ΓöÇΓöÿ  ΓööΓöÇCONFIRMΓöÇΓöÿ
  19824.  
  19825.             The MIRROR subcommand operates the same way as in the FTSETUP 
  19826.             utility. The LABEL parameter is optional.  If this parameter is 
  19827.             present, the label of the mirrored drive is set to this value. The 
  19828.             CONFIRM keyword is required when mirroring a locked drive such as 
  19829.             the boot drive. 
  19830.  
  19831.             The following example shows the MIRROR subcommand with a drive 
  19832.             letter and label: 
  19833.  
  19834.                         MIRROR D LABEL="SWAPPER"
  19835.  
  19836.             The following example shows the MIRROR subcommand with a location: 
  19837.  
  19838.                         MIRROR LOC=2:300
  19839.  
  19840.             where 2 is the disk number and 300 is the starting cylinder. 
  19841.  
  19842.           o UNMIRROR subcommand 
  19843.  
  19844.                         >>ΓöÇΓöÇUNMIRRORΓöÇΓöÇΓö¼ΓöÇdriveletterΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  19845.                                ΓööΓöÇLOC=xxx:yyyΓöÇΓöÿ  ΓööΓöÇDELETEΓöÇΓöÿ
  19846.  
  19847.             The UNMIRROR subcommand operates the same way as in the FTSETUP 
  19848.             utility. The DELETE option, if present, instructs the FTREMOTE 
  19849.             utility to delete the secondary partition of the drive. 
  19850.  
  19851.             The following example of the UNMIRROR subcommand deletes the E 
  19852.             drive: 
  19853.  
  19854.                         UNMIRROR E DELETE
  19855.  
  19856.             The following example of the UNMIRROR subcommand specifies a 
  19857.             location and does not delete the mirror: 
  19858.  
  19859.                         UNMIRROR LOC=3:56
  19860.  
  19861.           o RECOVER subcommand 
  19862.  
  19863.                         >>ΓöÇΓöÇRECOVERΓöÇΓöÇLOC=xxx:yyyΓöÇΓöÇΓö¼ΓöÇPRIMARYΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  19864.                                      ΓööΓöÇSECONDARYΓöÇΓöÿ
  19865.  
  19866.             The RECOVER subcommand does not offer the choice of drive 
  19867.             specification as do the other commands because a detached drive has 
  19868.             no drive letter associated with it. Therefore, the location 
  19869.             parameter must be used. The specification of either PRIMARY or 
  19870.             SECONDARY tells the FTREMOTE utility to recover the drive as either 
  19871.             the primary or secondary of a mirror, whichever is specified. If 
  19872.             PRIMARY or SECONDARY is not specified, the FTREMOTE utility leaves 
  19873.             the recovered drive unmirrored. 
  19874.  
  19875.             The following example recovers a drive as a secondary partition of 
  19876.             a mirrored drive: 
  19877.  
  19878.                         RECOVER LOC=3:235 SECONDARY
  19879.  
  19880.             The following example recovers a drive as a primary partition of a 
  19881.             mirrored drive: 
  19882.  
  19883.                         RECOVER LOC=1:400 PRIMARY
  19884.  
  19885.           o DELETE subcommand 
  19886.  
  19887.                         >>ΓöÇΓöÇDELETEΓöÇΓöÇΓö¼ΓöÇdriveletterΓöÇΓö¼ΓöÇΓöÇ><
  19888.                               ΓööΓöÇLOC=xxx:yyyΓöÇΓöÿ
  19889.  
  19890.             The DELETE subcommand deletes the specified drive. Only unmirrored 
  19891.             drives can be deleted. Detached drives must be recovered before 
  19892.             they are deleted. The IPL volume cannot be deleted. 
  19893.  
  19894.             The following example deletes drive F by specifying the drive 
  19895.             letter: 
  19896.  
  19897.                         DELETE F
  19898.  
  19899.             The following example deletes a drive by specifying the location: 
  19900.  
  19901.                         DELETE LOC=2:100
  19902.  
  19903.           o DEACTIVATE subcommand 
  19904.  
  19905.                         >>ΓöÇΓöÇDEACTIVATEΓöÇΓöÇ><
  19906.  
  19907.             The DEACTIVATE subcommand is identical to the Deactivate option in 
  19908.             the FTSETUP utility. It deactivates Fault Tolerance by removing the 
  19909.             Fault Tolerance statements in the CONFIG.SYS file. It also 
  19910.             unmirrors all mirrored drives and recovers all detached secondary 
  19911.             partitions. This command has no parameters and must be the last 
  19912.             command in the response file. 
  19913.  
  19914.           o VERIFY subcommand 
  19915.  
  19916.                         >>ΓöÇΓöÇVERIFYΓöÇΓöÇΓö¼ΓöÇdriveletterΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  19917.                               Γö£ΓöÇLOC=xxx:yyyΓöÇΓöñ  ΓööΓöÇCONFIRMΓöÇΓöÿ
  19918.                               ΓööΓöÇALLΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  19919.  
  19920.             The VERIFY subcommand is imported from the FTADMIN utility. Use it 
  19921.             to verify one or more mirrored drives. You can specify the drive by 
  19922.             using the drive letter or the location, or you can use the ALL 
  19923.             parameter to verify all mirrored drives on the server. Use the 
  19924.             CONFIRM keyword to verify locked drives such as the boot drive. 
  19925.  
  19926.             The following are examples of the VERIFY subcommand: 
  19927.  
  19928.                         VERIFY K
  19929.                         VERIFY LOC=5:123
  19930.                         VERIFY ALL
  19931.  
  19932.           o CORRECT subcommand 
  19933.  
  19934.                         >>ΓöÇΓöÇCORRECTΓöÇΓöÇΓö¼ΓöÇdriveletterΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  19935.                                Γö£ΓöÇLOC=xxx:yyyΓöÇΓöñ  ΓööΓöÇCONFIRMΓöÇΓöÿ
  19936.                                ΓööΓöÇALLΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  19937.  
  19938.             Similar to the VERIFY subcommand, the CORRECT subcommand is 
  19939.             imported from the FTADMIN utility, and it corrects errors on a 
  19940.             given drive. If you specify the ALL parameter, the CORRECT 
  19941.             subcommand corrects all errors on all drives. Use the CONFIRM 
  19942.             keyword to verify locked drives, such as the boot drive. 
  19943.  
  19944.             The following examples of the CORRECT subcommand use each of the 
  19945.             three options: 
  19946.  
  19947.                         CORRECT L
  19948.                         CORRECT LOC=3:345
  19949.                         CORRECT ALL
  19950.  
  19951.           o LIMITED subcommand 
  19952.  
  19953.                         >>ΓöÇΓöÇLIMITEDΓöÇΓöÇ><
  19954.  
  19955.             Use the LIMITED command when running the FTREMOTE utility from 
  19956.             diskette or from a small maintenance drive. Using this command 
  19957.             causes the FTREMOTE utility to bypass some of the initial checking 
  19958.             and to limit the use of some OS/2 functions. 
  19959.  
  19960.  Examples 
  19961.  
  19962.           This section contains a sample response file, a sample output file, 
  19963.           and an example of how to execute the FTREMOTE utility. 
  19964.  
  19965.  
  19966. ΓòÉΓòÉΓòÉ 22.2.4.2. Response File Example ΓòÉΓòÉΓòÉ
  19967.  
  19968. The following example shows a response file: 
  19969.  
  19970. CURRENT
  19971. <Drive     Location     Status
  19972. D 1:10 not mirrored
  19973. E 1:20 (3:1) mirrored
  19974. ? 2:35 detached >
  19975. ; This is a comment.
  19976. * This is also a comment.
  19977. COMMANDS
  19978. <MIRROR D LABEL= "NEWLABEL"
  19979. UNMIRROR LOC=1:20 DELETE
  19980. RECOVER LOC=2:35 PRIMARY>
  19981.  
  19982.  
  19983. ΓòÉΓòÉΓòÉ 22.2.4.3. Output Files ΓòÉΓòÉΓòÉ
  19984.  
  19985. FTREMOTE creates two output files, FTSTATUS.LOG and FTHIST.LOG. Use the System 
  19986. Editor to examine them, or type the following command at an OS/2 command prompt 
  19987. and press Enter: 
  19988.  
  19989. TYPE path\filename
  19990.  
  19991. where path is the path in which the file is stored, and filename is the name of 
  19992. the output file. The FTHIST.LOG file contains error and status messages.  The 
  19993. FTSTATUS.LOG file contains information describing the outcome of the processed 
  19994. commands. Upon completion of all possible commands, the FTREMOTE utility writes 
  19995. the current configuration of the system to the FTSTATUS.LOG file with the new 
  19996. drive letter, locations, and status.  The FTSTATUS.LOG file can be used to 
  19997. generate the next response file.  The configuration information in the 
  19998. FTSTATUS.LOG file can be copied directly into the CURRENT section of the new 
  19999. response file.  The FTSTATUS.LOG file also includes a list of the outstanding 
  20000. errors on each drive. 
  20001.  
  20002.  
  20003. ΓòÉΓòÉΓòÉ 22.2.4.4. FTREMOTE Execution Example ΓòÉΓòÉΓòÉ
  20004.  
  20005. For this example, the disk configuration is as follows: 
  20006.  
  20007. Drive     Location     Status
  20008.   C       1:2 <3:20>   Mirrored
  20009.   D       2:27         Not mirrored
  20010.   E       2:5 <1:65>   Mirrored
  20011.   ?       4:76         Detached
  20012.  
  20013. The following is the input response file for this example: 
  20014.  
  20015. CURRENT
  20016. <Drive     Location     Status
  20017.   D           2:27         Not mirrored
  20018.   ?           4:76         Detached
  20019.   C           1:2 <3:20>   Mirrored>
  20020. COMMANDS
  20021. < RECOVER LOC=4:76 PRIMARY
  20022. UNMIRROR E DELETE
  20023. MIRROR LOC=2:27 LABEL= D-DRIVE >
  20024.  
  20025. If you used the previous disk configuration and response file, the output 
  20026. FTSTATUS.LOG file would contain the following information: 
  20027.  
  20028. Drive     Location     Status
  20029.   C       1:2(3:20)    Mirrored
  20030.   D       2:27(4:56)   Mirrored
  20031.   E       2:5          Not mirrored
  20032.   F       4:76(1:35)   Mirrored
  20033.  
  20034.  
  20035. ΓòÉΓòÉΓòÉ 22.2.4.5. Using the FTREMOTE utility with the LAN CID Utility ΓòÉΓòÉΓòÉ
  20036.  
  20037. The LAN CID Utility is described in LAN Server Network Administrator Reference 
  20038. Volume 1: Planning, Installation, and Configuration. 
  20039.  
  20040. If you are using the LAN CID Utility with the FTREMOTE utility, modify the 
  20041. command file used by the LAN CID Utility as follows: 
  20042.  
  20043.           o Define the product-specific data portion of the command file for 
  20044.             FTREMOTE. 
  20045.  
  20046.           o Modify the installation sequence portion of the command file to 
  20047.             include FTREMOTE. 
  20048.  
  20049.           An example of both the product-specific portion and the installation 
  20050.           sequence portion follows. Unlike most uses of the LAN CID Utility, 
  20051.           the FTREMOTE utility does not install a program on the target 
  20052.           workstation; instead, the FTREMOTE utility runs Fault Tolerance 
  20053.           commands on the target workstation.  Fault Tolerance, including 
  20054.           FTREMOTE, is installed on the target workstation along with LAN 
  20055.           Server (either remotely or from diskette), and the FTREMOTE utility 
  20056.           is called from the command file on the remote code server to run on 
  20057.           the target workstation. Consequently, the line in the block of 
  20058.           product-specific data that specifies the fully qualified install 
  20059.           program name (line 4 in the example) designates a path on the target 
  20060.           workstation and does not include a drive letter that has been 
  20061.           redirected with a SRVATTCH statement.  The status and history files 
  20062.           designated by the /L1 and /L2 parameters might reside on either the 
  20063.           target workstation or the remote server, and so might or might not 
  20064.           use a redirected drive in their paths. 
  20065.  
  20066.           The following example defines the FTREMOTE utility product-specific 
  20067.           information that is used in the LAN CID Utility command file: 
  20068.  
  20069.                     x.ft_remote = 13                              /* structure index */
  20070.                     x.13.name=`FAULT TOLERANCE'                     /* product name */
  20071.                     x.13.statevar = `CAS_'|| x.13.name             /*state variable name */
  20072.                     x.13.instprog = `c:\ibmlan\netprog\ftremote '
  20073.                                                   /*fully qualified install program name */
  20074.                          `/r:z:\rsp\ftremote.rsp  '                /*response file */
  20075.                          `/L1:z:\ftlogs\ftstatus' ||'.log  '       /* log file */
  20076.                          `/L2:z:\ftlogs\fthist'   ||'.log'         /* history file */
  20077.                     x.13.rspdir  = `'                              /* no auto selection */
  20078.                     x.13.default = `'
  20079.  
  20080.           The following example shows an installation sequence using the 
  20081.           FTREMOTE utility in the LAN CID Utility command file: 
  20082.  
  20083.                     /**************************************************************/
  20084.                     /*           DO NOT MODIFY THE NEXT LINE                      */
  20085.                     /**************************************************************/
  20086.  
  20087.                     OVERALL_STATE = GetEnvironmentVars()
  20088.  
  20089.                     Do Forever
  20090.                       Select
  20091.                         when OVERALL_STATE = 0 then do
  20092.                           if BootDriveIsDiskette()      == Yes  then iterate     /* Check if booted from diskette */
  20093.                                                                                  /*  if it was, then go to state 1*/
  20094.                           if RunInstall(x.semaint)      == BAD_RC then exit     /* Install maintenance system   */
  20095.                           if RunInstall(x.laps_prep)    == BAD_RC then exit     /* Install LAPS prep system     */
  20096.                           if RunInstall(x.thinifs)      == BAD_RC then exit     /* Install SRVIFS requester     */
  20097.                           if RunInstall(x.casinstl)     == BAD_RC then exit     /* Install LAN CID Utility      */
  20098.                           Call CheckBoot                                         /* Reboot if it was requested   */
  20099.                         end
  20100.                         when OVERALL_STATE = 1 then do
  20101.                           if RunInstall(x.seinst)       == BAD_RC then exit     /* Install operating system     */
  20102.                           if RunInstall(x.laps)         == BAD_RC then exit     /* Install LAPS                 */
  20103.                           if RunInstall(x.thinifs)      == BAD_RC then exit     /* Install SRVIFS requester     */
  20104.                           if RunInstall(x.casinstl)     == BAD_RC then exit     /* Install LAN CID Utility      */
  20105.                           Call CheckBoot                                         /* Reboot if it was requested   */
  20106.                         end
  20107.                         when OVERALL_STATE = 2 then do
  20108.                           if RunInstall(x.laninstr)     == BAD_RC then exit     /* Install LS (with Fault Tolerance)*/
  20109.                           Call CheckBoot                                         /* Reboot if it was requested   */
  20110.                         end
  20111.                         when OVERALL_STATE = 3 then do
  20112.                           if RunInstall(x.ft_remote)    == BAD_RC then exit     /* Run Fault Tolerance Commands*/
  20113.                           Call CheckBoot                                         /* Reboot if it was requested   */
  20114.                         end
  20115.                         when OVERALL_STATE = 4 then do
  20116.                           if RunInstall(x.ifsdel)       == BAD_RC then exit     /* Delete SRVIFS requester      */
  20117.                           if RunInstall(x.casdelet)     == BAD_RC then exit     /* Delete LAN CID Utility       */
  20118.                           Call Reboot                                            /* Reboot                       */
  20119.                         end
  20120.                       end
  20121.                     end
  20122.                     exit
  20123.  
  20124.                     /********************************************************************/
  20125.                     /*     DO NOT MODIFY ANY CODE BELOW THIS LINE!!!!!!                 */
  20126.                     /********************************************************************/
  20127.  
  20128.  
  20129. ΓòÉΓòÉΓòÉ 22.2.5. FTSETUP Utility ΓòÉΓòÉΓòÉ
  20130.  
  20131. FTSETUP Utility 
  20132.  
  20133.           Configures Fault Tolerance on a server and mirrors drives. The 
  20134.           FTSETUP utility is a Presentation Manager application and is 
  20135.           controlled through the Fault Tolerance Setup main window. 
  20136.  
  20137.  Syntax 
  20138.  
  20139.           This utility has the following command syntax: 
  20140.  
  20141.                     >>ΓöÇΓöÇFTSETUPΓöÇΓöÇ><
  20142.  
  20143.  Parameters 
  20144.  
  20145.           This utility has no parameters. 
  20146.  
  20147.  Remarks 
  20148.  
  20149.           o Before you can mirror drives, first define them using the OS/2 
  20150.             FDISKPM utility. 
  20151.  
  20152.           o Make sure you have the minimum required hardware to use Fault 
  20153.             Tolerance. For these requirements, see the LAN Server Network 
  20154.             Administrator Reference Volume 1: Planning, Installation, and 
  20155.             Configuration. You also must have selected Fault Tolerance for 
  20156.             Fixed Disk during the installation of LAN Server. 
  20157.  
  20158.           o Restarting or turning the workstation off while the FTSETUP utility 
  20159.             is running can produce unpredictable results in the workstation. 
  20160.             Always use Shutdown. 
  20161.  
  20162.  Example 
  20163.  
  20164.           To activate Fault Tolerance, type the following command at the OS/2 
  20165.           command prompt and press Enter: 
  20166.  
  20167.                     FTSETUP
  20168.           The first time you issue this command, a window is displayed to 
  20169.           indicate either that this system supports only fault monitoring or 
  20170.           that this system supports both fault monitoring and drive mirroring. 
  20171.  
  20172.           Next, select Activate in the System Capabilities window to continue 
  20173.           Fault Tolerance installation and configuration. This selection adds 
  20174.           lines to the CONFIG.SYS file to implement fault monitoring. You must 
  20175.           restart the workstation to activate the changes. For more information 
  20176.           on the FTSETUP utility, see Using the FTSETUP Utility. 
  20177.  
  20178.  
  20179. ΓòÉΓòÉΓòÉ 22.3. Fault Tolerance Recovery Procedures ΓòÉΓòÉΓòÉ
  20180.  
  20181. Fault tolerance should be used on any server that contains vital data or 
  20182. requires high system availability. Mirroring the drives on a hard disk makes it 
  20183. easier to recover from a disk failure because the system keeps two up-to-date 
  20184. versions of the data. 
  20185.  
  20186. LAN Server fault tolerance is designed to tolerate, correct, and recover from 
  20187. most recurring faults. Fault tolerance does not, however, protect a system from 
  20188. the loss of two disks at the same time. If one of the mirrored disks fails 
  20189. completely, manual recovery is required. 
  20190.  
  20191. The best way to use fault tolerance to recover from a total disk failure in a 
  20192. short time frame is to have a recovery plan. Consider the following tips to 
  20193. ensure successful recovery using LAN Server fault tolerance: 
  20194.  
  20195.  o Each time the hardware configuration changes, make a backup of the 
  20196.    configuration. This backup is needed to recover from a failed system 
  20197.    partition. 
  20198.  
  20199.    The system partition contains the hardware configuration data. If you lose 
  20200.    this partition, you can only start the system from diskette. The system 
  20201.    partition must reside on the SCSI hard disk with the highest SCSI ID (for 
  20202.    example, 6). When multiple SCSI adapters are installed in the system, the 
  20203.    SCSI hard disk ID 6, attached to the SCSI adapter installed in the lowest 
  20204.    numbered slot, must contain the system partition. 
  20205.  
  20206.  o Install the OS/2 boot manager at the beginning of the first hard disk. Then 
  20207.    create all the drives as logical drives.  The FDISK utility will warn you 
  20208.    about not having any primary drives, but this warning can be ignored, 
  20209.    because the boot manager provides the same boot function as a primary drive. 
  20210.  
  20211.  o Use the MAKEDISK utility to create 386 HPFS boot diskettes. 
  20212.  
  20213.  o After all drives are mirrored, copy C:\FTCFG.SYS to the second 386 HPFS boot 
  20214.    diskette. Also, run the FTREMOTE utility without parameters and save the 
  20215.    FTSTATUS.LOG file. This file contains a summary of the drive locations, and 
  20216.    is very helpful during drive recovery. 
  20217.  
  20218.    Each time the drive configuration is changed, the boot diskette should be 
  20219.    updated and the FTREMOTE utility should be rerun. 
  20220.  
  20221.  o Several files are needed when the recovery procedure must be done from 
  20222.    diskette. Save a copy of the files listed in the tables in Recovery from 
  20223.    Total Disk Failure. 
  20224.  
  20225.            Note: 
  20226.            Several of these files are DLLs. Make sure the LIBPATH statement in 
  20227.            the CONFIG.SYS file on the second diskette references the location 
  20228.            of these files during the recovery scenario. 
  20229.  
  20230.  
  20231. ΓòÉΓòÉΓòÉ 22.3.1. Recovery from Total Disk Failure ΓòÉΓòÉΓòÉ
  20232.  
  20233. This section contains a step-by-step example recovery procedure. In this 
  20234. example, the first disk has failed and must be replaced. The computer used in 
  20235. this example consists of a Personal System/2 (PS/2) model 95 with two 400MB 
  20236. SCSI hard disks, one SCSI controller, and a 1.44MB floppy disk drive. OS/2 and 
  20237. LAN Server Advanced (including 386 HPFS and fault tolerance) is installed on 
  20238. the system. 
  20239.  
  20240. OS/2 boot manager is installed on the first disk and all drives are logical 
  20241. drives. The first disk is partitioned as follows: 
  20242.  
  20243.  o Boot manager partition 
  20244.  o Logical drive C, OS/2, mirrored 
  20245.  o Logical drive D, LAN Server Advanced, mirrored 
  20246.  o Logical drive E, data area, mirrored 
  20247.  o Hidden system partition 
  20248.  
  20249.               To recover from a total disk failure: 
  20250.  
  20251.      1. Replace the crashed disk with a new one. 
  20252.  
  20253.      2. Turn on the system with the backup reference diskette of the system 
  20254.         partition. 
  20255.  
  20256.      3. Restore the system partition to the new disk. 
  20257.  
  20258.      4. Boot from the 386 HPFS diskettes created by the MAKEDISK utility. 
  20259.  
  20260.      5. Install boot manager on the new disk with FDISK. 
  20261.  
  20262.      6. Copy the files (described in DLL Modules Required to Run the FTREMOTE 
  20263.         Utility from a Diskette) to a valid drive. 
  20264.  
  20265.      7. Create the response file for FTREMOTE. Have the right location 
  20266.         information ready in the FTREMOTE utility response file. This can be 
  20267.         determined by the saved FTSTATUS.LOG file. In this example, the 
  20268.         response file contains: 
  20269.  
  20270.                 COMMANDS
  20271.                 <
  20272.                  RECOVER LOC=2:1 SECONDARY
  20273.                  RECOVER LOC=2:100 SECONDARY
  20274.                  RECOVER LOC=2:250 SECONDARY
  20275.                 >
  20276.  
  20277.      8. Run the FTREMOTE utility to recover the partitions. 
  20278.  
  20279.      9. Run FDISK to add the new boot drive to the boot manager menu. 
  20280.  
  20281.     10. Restart the server. 
  20282.  
  20283.     11. Run FTADMIN to verify and synchronize the other partitions. 
  20284.  
  20285.  The following table identifies the different DLL modules and their locations: 
  20286.  
  20287.   ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  20288.   Γöé Table 36. DLL Modules Required to Run the FTREMOTE Utility from a Diskette  Γöé
  20289.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20290.   Γöé LOCATION                Γöé MODULE                Γöé
  20291.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20292.   Γöé \OS2\DLL                Γöé   NAMEPIPES.DLL           Γöé
  20293.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20294.   Γöé \MUGLIB\DLL              Γöé   NETAPI.DLL            Γöé
  20295.   Γöé                    Γöé   NETOEM.DLL            Γöé
  20296.   Γöé                    Γöé   NETSPOOL.DLL           Γöé
  20297.   Γöé                    Γöé   MAILSLOT.DLL           Γöé
  20298.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20299.   Γöé \IBMLAN\NETPROG            Γöé   FTREMOTE.EXE           Γöé
  20300.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20301.   Γöé \IBMLAN\NETLIB             Γöé   FT.DLL              Γöé
  20302.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20303.   Γöé \OS2                  Γöé   FDISK.COM             Γöé
  20304.   ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  20305.  
  20306.  
  20307. ΓòÉΓòÉΓòÉ 22.4. Remote IPL Utilities ΓòÉΓòÉΓòÉ
  20308.  
  20309. This section describes the following utilities that are used with the Remote 
  20310. IPL service: 
  20311.  
  20312.  o GETRPL Utility 
  20313.  o MAKEIMG Utility 
  20314.  o RIPLINST Utility 
  20315.  o RPLDSABL Utility 
  20316.  o RPLENABL Utility 
  20317.  o RPLSETD Utility 
  20318.  
  20319.  
  20320. ΓòÉΓòÉΓòÉ 22.4.1. GETRPL Utility ΓòÉΓòÉΓòÉ
  20321.  
  20322. GETRPL Utility 
  20323.  
  20324.           Runs on remote IPL servers after installation or reinstallation of 
  20325.           LAN Server. The GETRPL utility provides these main functions: 
  20326.  
  20327.           o Migrates the RPL.MAP workstation and server records from previous 
  20328.             levels of LAN Server into the RPL.MAP on the current remote IPL 
  20329.             server. 
  20330.  
  20331.           o Moves DOS remote IPL users from previous levels of LAN Server into 
  20332.             a group called RPLGROUP, and creates an access control profile for 
  20333.             RPLGROUP, granting all privileges to the users in that group. 
  20334.  
  20335.           o Ensures that new OS/2 remote IPL and DOS remote IPL users added 
  20336.             with LAN Server are added to the group. 
  20337.  
  20338.           o Creates the default OS2.INI and OS2SYS.INI files. 
  20339.  
  20340.           o Runs in an invisible window on 
  20341.             Configuration/Installation/Distribution (CID) servers, requiring no 
  20342.             user inputs. Error and dialog messages are stored in a log file but 
  20343.             are not displayed. 
  20344.  
  20345.           o Creates the OS/2 operating system remote IPL directory for which 
  20346.             the GETRPL utility builds INI files and WPS defaults. 
  20347.  
  20348.  Syntax 
  20349.  
  20350.           This utility has the following command syntax: 
  20351.  
  20352.                     >>ΓöÇΓöÇGETRPLΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  20353.                           ΓööΓöÇ/L:logfileΓöÇΓöÿ  ΓööΓöÇ/O:OS2_dirΓöÇΓöÿ  ΓööΓöÇ/IΓöÇΓöÿ  ΓööΓöÇ/NAΓöÇΓöÿ
  20354.  
  20355.  Parameters 
  20356.  
  20357.           You can use the following parameters with the GETRPL utility: 
  20358.  
  20359.           /L:logfile 
  20360.                Specifies the fully qualified path and file name of a log file. 
  20361.                All messages and errors are logged in this file. 
  20362.  
  20363.           /O:OS2_dir 
  20364.                Specifies the OS/2 operating system remote IPL directory for 
  20365.                which the GETRPL utility builds INI files and WPS defaults, if 
  20366.                they do not already exist. 
  20367.  
  20368.                The GETRPL utility normally uses information that RIPLINST saves 
  20369.                in the OS2.INI file to determine which directory to process. You 
  20370.                can use this parameter to override the RIPLINST value when 
  20371.                multiple operating systems are installed in the remote IPL tree 
  20372.                or when a CID server is installed. 
  20373.  
  20374.                You can specify this parameter in one of two ways: 
  20375.  
  20376.              o As a fully qualified path. For example: 
  20377.  
  20378.                               /O:d:\IBMLAN\RPL\OS2.21
  20379.  
  20380.              o As the root directory under \IBMLAN\RPL. For example: 
  20381.  
  20382.                               /O:OS2.21
  20383.  
  20384.           /I 
  20385.                Forces the default OS/2 INI files to be recreated. Normally, the 
  20386.                files are not recreated if they already exist. 
  20387.  
  20388.           /NA 
  20389.                Suppresses the creation of access control profiles. 
  20390.  
  20391.  Remarks 
  20392.  
  20393.           All remote IPL servers must run the GETRPL utility after installation 
  20394.           or reinstallation of LAN Server, as well as after running the 
  20395.           RIPLINST utility. Do not start the Remote IPL service before running 
  20396.           this utility. 
  20397.  
  20398.  Example 
  20399.  
  20400.                        To run GETRPL on a remote IPL server: 
  20401.  
  20402.               1. Install LAN Server with the remote IPL option on the server. 
  20403.  
  20404.               2. Restart the server by pressing Ctrl+Alt+Del. 
  20405.  
  20406.                  If the server does not start automatically, type: 
  20407.  
  20408.                                   NET START SERVER /SRVS:NETLOGON
  20409.  
  20410.                  at the OS/2 command prompt and press Enter. 
  20411.  
  20412.               3. Use the RIPLINST utility to install the OS/2 2.1 code. 
  20413.  
  20414.               4. Log on as an administrator. 
  20415.  
  20416.               5. To stop the Remote IPL service if it was automatically 
  20417.                  started, type: 
  20418.  
  20419.                                   NET STOP RPL
  20420.  
  20421.                  at the OS/2 command prompt and press Enter. 
  20422.  
  20423.               6. At an OS/2 command prompt, type: 
  20424.  
  20425.                                   GETRPL
  20426.  
  20427.                  and press Enter. The OS/2 command prompt is displayed when the 
  20428.                  GETRPL utility finishes. 
  20429.  
  20430.               7. Setup the remote IPL requester.  See Setting Up and Starting 
  20431.                  Remote IPL Requesters for the procedure. 
  20432.  
  20433.               8. Enter the following command at an OS/2 prompt: 
  20434.  
  20435.                                   NET START RPL
  20436.  
  20437.           For additional procedures on setting up and using the Remote IPL 
  20438.           service, refer to Managing Remote IPL and Advanced Procedures for the 
  20439.           Remote IPL Service. 
  20440.  
  20441.  
  20442. ΓòÉΓòÉΓòÉ 22.4.2. MAKEIMG Utility ΓòÉΓòÉΓòÉ
  20443.  
  20444. MAKEIMG Utility 
  20445.  
  20446.           Packages the system programs required for a DOS remote IPL requester 
  20447.           into an image file. 
  20448.  
  20449.  Syntax 
  20450.  
  20451.           This utility has the following command syntax: 
  20452.  
  20453.                     >>ΓöÇΓöÇMAKEIMGΓöÇΓöÇΓö¼ΓöÇd: outfileΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  20454.                            ΓööΓöÇinfileΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ  ΓööΓöÇ/SssssssssΓöÇΓöÿ  ΓööΓöÇ/FxxxΓöÇΓöÿ
  20455.  
  20456.  Parameters 
  20457.  
  20458.           You can use the following parameters with the MAKEIMG utility: 
  20459.  
  20460.           d 
  20461.                Specifies the drive where outfile is located. 
  20462.  
  20463.           outfile 
  20464.                Specifies the name of the image file that is to be written. The 
  20465.                .IMG extension is added automatically. This parameter is 
  20466.                necessary only if a drive letter is specified. 
  20467.  
  20468.           infile 
  20469.                Specifies one of the following: 
  20470.  
  20471.              o The drive letter where a disk formatted with the FORMAT /S 
  20472.                command can be found. 
  20473.  
  20474.              o The name of a definition file. This parameter is used only if no 
  20475.                outfile is specified. 
  20476.  
  20477.           /Sssssssss 
  20478.                Specifies a target server name. If this parameter is given, the 
  20479.                image file is created on the server named ssssssss. 
  20480.  
  20481.                               ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  20482.                               Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The parameter /Fxxx speci-  Γöé
  20483.                               Γöé     fies an image diskette size, where xxx is 1.4.  Disregard the other  Γöé
  20484.                               Γöé     sizes in the following list.                      Γöé
  20485.                               ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  20486.  
  20487.           /Fxxx 
  20488.                Specifies an image diskette size, where xxx can be one of the 
  20489.                following: 
  20490.  
  20491.              360 
  20492.              720 
  20493.              1.2 
  20494.              1.4 
  20495.  
  20496.           The default size is 720KB. This parameter overrides the drive 
  20497.           capacity found in the .DEF file. 
  20498.  
  20499.  Remarks 
  20500.  
  20501.           o Use the MAKEIMG utility at an OS/2 command prompt. 
  20502.  
  20503.           o To make a remote IPL image that does not contain DOS LAN Services, 
  20504.             do not use the standard definition files because they attempt to 
  20505.             start DOS LAN Services in the AUTOEXEC.BAT file. Ensure that the 
  20506.             model definition file that you use does not attempt to start DOS 
  20507.             LAN Services. All files must exist on the domain controller in the 
  20508.             \IBMLAN\DCDB\IMAGES subdirectory. 
  20509.  
  20510.             Refer to Understanding Image Definition Files. 
  20511.  
  20512.  Examples 
  20513.  
  20514.           To create an image file named ABCD.IMG from a system diskette in 
  20515.           drive A, type the following command and press Enter: 
  20516.  
  20517.                     MAKEIMG A: ABCD
  20518.  
  20519.           To create an image named XYZ.IMG from an existing file named XYZ.DEF 
  20520.           on server SVR1, type the following command and press Enter: 
  20521.  
  20522.                     MAKEIMG XYZ /SSRV1
  20523.  
  20524.           To create a 1.44MB image from the definition file OLAM.DEF, type the 
  20525.           following and press Enter: 
  20526.  
  20527.                     MAKEIMG OLAM /F1.4
  20528.  
  20529.           The specified 1.44MB size is used regardless of the image size 
  20530.           specified in the definition file. 
  20531.  
  20532.  
  20533. ΓòÉΓòÉΓòÉ 22.4.3. MKRDPM Utility ΓòÉΓòÉΓòÉ
  20534.  
  20535. MKRDPM Utility 
  20536.  
  20537.           Creates remote IPL diskettes. 
  20538.  
  20539.  Syntax 
  20540.  
  20541.           This utility has the following command syntax: 
  20542.  
  20543.                     >>ΓöÇΓöÇMKRDPMΓöÇΓöÇ><
  20544.  
  20545.  Parameters 
  20546.  
  20547.           This utility has no parameters. 
  20548.  
  20549.  Remarks 
  20550.  
  20551.           o A remote IPL diskette is used to initialize the network adapter and 
  20552.             start the remote IPL boot process. 
  20553.  
  20554.           o Before running the MKRDPM utility, make sure that you have a 
  20555.             formatted DOS bootable diskette (which includes system files but no 
  20556.             user data). The diskette must not be write-protected. During the 
  20557.             remote IPL boot process, the diskette must be available for both 
  20558.             read and write operations. 
  20559.  
  20560.  Example 
  20561.  
  20562.           To run MKRDPM, make sure that you have a formatted diskette. 
  20563.  
  20564.                        To run MKRDPM: 
  20565.  
  20566.               1. At a DOS workstation, create a DOS bootable diskette. Be sure 
  20567.                  to format with the /S option to get the system files. 
  20568.  
  20569.               2. At the remote IPL server, type MKRDPM at an OS/2 command 
  20570.                  prompt and press Enter. 
  20571.  
  20572.                  The Make Remote IPL Diskette window is displayed. 
  20573.  
  20574.               3. Insert the formatted DOS bootable diskette in the diskette 
  20575.                  drive. The default is A. If you are using a diskette drive 
  20576.                  with a different drive letter, type that letter in the Target 
  20577.                  Diskette Drive field. 
  20578.  
  20579.               4. Select the type of network adapter used by the target 
  20580.                  workstations from the Network Adapter Type list. 
  20581.  
  20582.               5. Select Create. 
  20583.  
  20584.                  The MKRDPM utility makes the changes needed to make the 
  20585.                  diskette a remote IPL diskette. 
  20586.  
  20587.  
  20588. ΓòÉΓòÉΓòÉ 22.4.4. RIPLINST Utility ΓòÉΓòÉΓòÉ
  20589.  
  20590. RIPLINST Utility 
  20591.  
  20592.           Installs the current OS/2 program for OS/2 LAN Server Remote IPL 
  20593.           (RIPL). 
  20594.  
  20595.  Syntax 
  20596.  
  20597.           This utility has the following command syntax: 
  20598.  
  20599.                     >>ΓöÇΓöÇRIPLINSTΓöÇΓöÇ><
  20600.  
  20601.  Parameters 
  20602.  
  20603.           This utility has no parameters. 
  20604.  
  20605.  Remarks 
  20606.  
  20607.           o The RIPLINST utility is located (in packed format) on Diskette 7 of 
  20608.             the OS/2 Installation diskettes. 
  20609.  
  20610.           o The following table identifies valid OS/2 remote IPL 
  20611.             configurations. 
  20612.  
  20613.                         ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  20614.                         Γöé Table 37. Valid OS/2 RIPL Configurations                   Γöé
  20615.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20616.                         Γöé SERVER OPER-  Γöé OPERATING SYSTEM TO BE RIPLED                 Γöé
  20617.                         Γöé ATING SYSTEM  Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20618.                         Γöé        Γöé 1.3.2 Γöé 2.0  Γöé 2.0 SERVICE  Γöé 2.1  Γöé 2.1 SERVICE  Γöé 2.11 Γöé
  20619.                         Γöé        Γöé    Γöé    Γöé PAK 1/2    Γöé    Γöé PAK      Γöé    Γöé
  20620.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20621.                         Γöé 2.x      Γöé No   Γöé Yes  Γöé Yes      Γöé Yes  Γöé Yes      Γöé Yes  Γöé
  20622.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20623.                         Γöé NOTE:  OS/2 2.1/2.11 is mutually exclusive.  You can install only one of   Γöé
  20624.                         Γöé them in the remote IPL tree, not both.                    Γöé
  20625.                         ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  20626.  
  20627.           o Use one of the following procedures to install and run RIPLINST: 
  20628.  
  20629.                           To install and run RIPLINST if your server operating 
  20630.                           system is OS/2 2.1 or 2.11: 
  20631.  
  20632.                  1. Insert OS/2 2.1 Install Diskette 7 into drive A. 
  20633.  
  20634.                  2. Install RIPLINST by typing the following command and 
  20635.                     pressing Enter: 
  20636.  
  20637.                                         UNPACK A:\RIPLINST
  20638.  
  20639.                     The RIPLINST files are unpacked to the \OS2\INSTALL 
  20640.                     directory. 
  20641.  
  20642.                  3. To start the RIPLINST program, go to an OS/2 window or 
  20643.                     full-screen session and type: 
  20644.  
  20645.                                         RIPLINST
  20646.  
  20647.                  4. Press Enter to remove the title window. 
  20648.  
  20649.                  5. The Change Source/Target window is displayed. 
  20650.  
  20651.                     Leave the source path as A:\. If necessary, update the 
  20652.                     target directory to change the drive ID of the target. 
  20653.                     Only the drive ID should be changed.  Do not change the 
  20654.                     default directory paths.  Install the OS/2 2.1 code on the 
  20655.                     same drive where the OS/2 remote IPL support was installed 
  20656.                     during LAN Server installation. 
  20657.  
  20658.                  6. Select Install. 
  20659.  
  20660.                  7. Insert diskettes as prompted. 
  20661.  
  20662.                           To install and run RIPLINST if your server operating 
  20663.                           system is OS/2 2.0, 2.0+ServicePak, 2.0+ServicePak 2, 
  20664.                           or 2.00.1: 
  20665.  
  20666.                  1. Create a temporary subdirectory by typing the following 
  20667.                     command and pressing Enter: 
  20668.  
  20669.                                         MD TEMPRIPL
  20670.  
  20671.                  2. Change to the temporary subdirectory by typing the 
  20672.                     following command and pressing Enter: 
  20673.  
  20674.                                         CD TEMPRIPL
  20675.  
  20676.                  3. Insert the OS/2 Installation Diskette 2 into drive A. 
  20677.  
  20678.                  4. Copy UNPACK.EXE to the TEMPRIPL directory by typing the 
  20679.                     following command and pressing Enter: 
  20680.  
  20681.                                         COPY A:UNPACK.EXE
  20682.  
  20683.                  5. Check the OS/2 Installation Diskette 2 for the UNPACK2.EXE 
  20684.                     file. If it is present, copy UNPACK2.EXE to the TEMPRIPL 
  20685.                     directory by typing: 
  20686.  
  20687.                                         COPY A:UNPACK2.EXE
  20688.  
  20689.                           Note: 
  20690.                           UNPACK2.EXE might not be present. If it is not on 
  20691.                           OS/2 Installation Diskette 2, you do not need it. 
  20692.  
  20693.                  6. Insert OS/2 Installation Diskette 7 into drive A. 
  20694.  
  20695.                  7. Install the RIPLINST files by typing the following command 
  20696.                     and pressing Enter: 
  20697.  
  20698.                                         UNPACK A:\RIPLINST d:\TEMPRIPL
  20699.  
  20700.                     where d is the drive ID where TEMPRIPL is located. 
  20701.  
  20702.                  8. Start the RIPLINST program by typing the following command 
  20703.                     and pressing Enter: 
  20704.  
  20705.                                         RIPLINST
  20706.  
  20707.                           Note: 
  20708.                           The OS/2 2.1 and 2.11 versions of RIPLINST must use 
  20709.                           the OS/2 2.1 and 2.11 versions, respectively, of 
  20710.                           UNPACK and UNPACK2. If the correct versions are not 
  20711.                           used, one of the following error conditions occurs: 
  20712.  
  20713.                       - RIPLINST fails while copying the file W0F0000.BIO. 
  20714.  
  20715.                       - The system locks up after the copy window is displayed. 
  20716.                         You must restart the system if this happens. 
  20717.  
  20718.                  9. Press Enter to clear the title window. 
  20719.  
  20720.                     The Change Source/Target window is displayed. 
  20721.  
  20722.                 10. Leave the source path as A:\. 
  20723.  
  20724.                 11. If necessary, change the drive ID of the target directory. 
  20725.                     The target drive must be the same as the drive where OS/2 
  20726.                     remote IPL support was installed during LAN Server 
  20727.                     installation. This can be different from the drive where 
  20728.                     LAN Server was installed. 
  20729.  
  20730.                           Note: 
  20731.                           Leave the source path as A:\. If necessary, update 
  20732.                           the target directory to change the drive ID of the 
  20733.                           target.  Only the drive ID should be changed. Do not 
  20734.                           change the default directory paths.  Install the OS/2 
  20735.                           2.1 code on the same drive where the OS/2 remote IPL 
  20736.                           support was installed during LAN Server installation. 
  20737.                           The default target directory path changes with each 
  20738.                           version of RIPLINST to prevent previous OS/2 versions 
  20739.                           from being overwritten unintentionally. Do not change 
  20740.                           the default target directory path. 
  20741.  
  20742.                 12. Select Install. 
  20743.  
  20744.                 13. Insert diskettes as prompted until the installation is 
  20745.                     complete. 
  20746.  
  20747.           o ServicePak and ServicePak 2 for OS/2 2.0 require the following 
  20748.             special REXX installation procedures: 
  20749.  
  20750.              RPLSPDDI      Installs the required OS/2 2.0 ServicePak files in 
  20751.                            the remote IPL directory. 
  20752.  
  20753.                            A prior version of the RPLSPDDI procedure and a 
  20754.                            prior version of the RPLSETD utility are located on 
  20755.                            ServicePak Diskette 2. Do not use the files on 
  20756.                            ServicePak Diskette 2. 
  20757.  
  20758.              RPLSP2DI      Installs the required ServicePak 2 files in the 
  20759.                            remote IPL directory. 
  20760.  
  20761.             After installing ServicePak or ServicePak 2, you must run the 
  20762.             appropriate REXX procedure to finish the update of the remote IPL 
  20763.             directory tree. 
  20764.  
  20765.           o ServicePak for OS/2 2.1 requires the following special REXX 
  20766.             installation procedure: 
  20767.  
  20768.              RPLSP211      Installs the required ServicePak files in the remote 
  20769.                            IPL directory. 
  20770.  
  20771.             After installing ServicePak, you must run RPLSP211 to finish the 
  20772.             update of the remote IPL directory tree. 
  20773.  
  20774.           o After using RIPLINST to install OS/2 for remote IPL, run the LAN 
  20775.             Server GETRPL utility. For more information, see GETRPL Utility. 
  20776.  
  20777.  
  20778. ΓòÉΓòÉΓòÉ 22.4.5. RPLDSABL Utility ΓòÉΓòÉΓòÉ
  20779.  
  20780. RPLDSABL Utility 
  20781.  
  20782.           Disables the Remote IPL service at a requester that has a hard disk. 
  20783.  
  20784.  Syntax 
  20785.  
  20786.           This utility has the following command syntax: 
  20787.  
  20788.                     >>ΓöÇΓöÇRPLDSABLΓöÇΓöÇ><
  20789.  
  20790.  Parameters 
  20791.  
  20792.           This utility has no parameters. 
  20793.  
  20794.  Remarks 
  20795.  
  20796.           Use the RPLDSABL utility at a requester that is no longer going to be 
  20797.           started remotely. For both DOS and OS/2 requesters, you must boot 
  20798.           from a DOS system diskette or DOS image diskette to run the RPLDSABL 
  20799.           utility. After you run the RPLDSABL utility, the hard disk at the 
  20800.           requester is made available at IPL time. 
  20801.  
  20802.           If you are booting from either a DOS system diskette or a DOS image 
  20803.           diskette, you must manually copy the RPLDSABL.EXE file to the 
  20804.           diskette before you can use the utility. The RPLDSABL.EXE file is in 
  20805.           the \IBMLAN\RPL\DOS directory of any server with the Remote IPL 
  20806.           service installed. 
  20807.  
  20808.  Example 
  20809.  
  20810.           To start the requester from the local hard disk instead of from a 
  20811.           server running the Remote IPL service, put a DOS operating system 
  20812.           diskette that contains the RPLDSABL.EXE file in drive A and press 
  20813.           Ctrl+Alt+Del. When all disk activity has stopped, type the following 
  20814.           command at the [A:\] prompt and press Enter: 
  20815.  
  20816.                     RPLDSABL
  20817.  
  20818.           To gain access to the requester's hard disk at IPL time, remove the 
  20819.           diskette from drive A and press Ctrl+Alt+Del. 
  20820.  
  20821.  
  20822. ΓòÉΓòÉΓòÉ 22.4.6. RPLENABL Utility ΓòÉΓòÉΓòÉ
  20823.  
  20824. RPLENABL Utility 
  20825.  
  20826.           Enables the Remote IPL service at a requester that has a hard disk. 
  20827.  
  20828.  Syntax 
  20829.  
  20830.           This utility has the following command syntax: 
  20831.  
  20832.                     >>ΓöÇΓöÇRPLENABLΓöÇΓöÇ><
  20833.  
  20834.  Parameters 
  20835.  
  20836.           This utility has no parameters. 
  20837.  
  20838.  Remarks 
  20839.  
  20840.           For both DOS and OS/2 requesters, you must boot from a DOS system 
  20841.           diskette or DOS image diskette to run the RPLENABL utility. The 
  20842.           RPLENABL utility is located in the RPL\DOS subdirectory on the remote 
  20843.           IPL server. Use the RPLENABL utility to prepare a requester that has 
  20844.           a hard disk for remote IPL. This utility configures the hard disk so 
  20845.           that the requester can be started from a server that is running the 
  20846.           Remote IPL service. When the requester is started by remote IPL, its 
  20847.           local drives can still be accessed. For more information, see Other 
  20848.           CONFIG.SYS Options. 
  20849.  
  20850.           If you are booting from either a DOS system diskette or a DOS image 
  20851.           diskette, you must manually copy the RPLENABL.EXE file to the 
  20852.           diskette before you can use the utility. The RPLENABL.EXE file is in 
  20853.           the \IBMLAN\RPL\DOS directory of any server that has the Remote IPL 
  20854.           service installed. 
  20855.  
  20856.  Example 
  20857.  
  20858.           To prepare a requester with a hard disk to start from a server 
  20859.           running the Remote IPL service, put a DOS diskette containing the 
  20860.           RPLENABL.EXE file into drive A and press Ctrl+Alt+Del. When all disk 
  20861.           activity has stopped, type the following at the [A:\] prompt and 
  20862.           press Enter: 
  20863.  
  20864.                     RPLENABL
  20865.  
  20866.           To start the requester from the server with the necessary Remote IPL 
  20867.           service files and directories, remove the DOS diskette from drive A 
  20868.           and press Ctrl+Alt+Del. 
  20869.  
  20870.  
  20871. ΓòÉΓòÉΓòÉ 22.4.7. RPLLSOBJ Utility ΓòÉΓòÉΓòÉ
  20872.  
  20873. RPLLSOBJ Utility 
  20874.  
  20875.           Re-creates the desktop icons for LAN Services, LAN Server Books, or 
  20876.           User Profile Management on a remote IPL client. 
  20877.  
  20878.                  Note: 
  20879.                  You can run this utility only from an OS/2 command prompt on a 
  20880.                  remote IPL client. 
  20881.  
  20882.  Syntax 
  20883.  
  20884.           This utility has the following command syntax: 
  20885.  
  20886.                            ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  20887.                                Γöé
  20888.                     >>ΓöÇΓöÇRPLLSOBJΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼Γö┤ΓöÇΓöÇ><
  20889.                             Γö£ΓöÇlsΓöÇΓöÇΓöñ
  20890.                             Γö£ΓöÇlsbΓöÇΓöñ
  20891.                             ΓööΓöÇupmΓöÇΓöÿ
  20892.  
  20893.  Parameters 
  20894.  
  20895.           When you type RPLLSOBJ without parameters, all icons are recreated. 
  20896.           These icons consist of folders and objects. You can use the following 
  20897.           parameters: 
  20898.  
  20899.           ls 
  20900.                Generates both the LAN Services and LAN Server Books objects and 
  20901.                folders. 
  20902.  
  20903.           lsb 
  20904.                Generates the LAN Server Books objects.  The LAN Server Books 
  20905.                objects are created if one or more LAN Server books are 
  20906.                installed in the remote IPL directory structure.  Book objects 
  20907.                are created only for the books that are installed.  You can use 
  20908.                this parameter to update the LAN Server Books object after 
  20909.                additional books are installed. 
  20910.  
  20911.           upm 
  20912.                Generates the UPM Services folder and objects. 
  20913.  
  20914.  
  20915. ΓòÉΓòÉΓòÉ 22.4.8. RPLSETD Utility ΓòÉΓòÉΓòÉ
  20916.  
  20917. RPLSETD Utility 
  20918.  
  20919.           If you have installed one of the following versions of the OS/2 
  20920.           operating system that supports 32-bit display device drivers in the 
  20921.           remote IPL directory structure, use the RPLSETD utility to upgrade 
  20922.           existing remote IPL clients to use the new display device drivers: 
  20923.  
  20924.           o OS/2 2.0+ServicePak 
  20925.  
  20926.           o OS/2 2.0+ServicePak 2 
  20927.  
  20928.           o OS/2 2.1 
  20929.  
  20930.           o OS/2 2.1+ServicePak 
  20931.  
  20932.           o OS/2 2.11 
  20933.  
  20934.           The LAN Server 4.0 remote IPL service supports the OS/2 2.0 16-bit 
  20935.           VGA display device driver by default. If you attempt to perform a 
  20936.           remote IPL on an existing client workstation prior to upgrading it, 
  20937.           the client hangs while trying to initialize the display. 
  20938.  
  20939.           The RPLSETD utility provides these main functions: 
  20940.  
  20941.           o Upgrades existing remote IPL clients from using 16-bit display 
  20942.             drivers to using the new 32-bit VGA, XGA, and 16-bit 8514 display 
  20943.             drivers provided in OS/2 2.00.1 and 2.0 + ServicePak.  It also 
  20944.             supports the 32-bit 8514 display driver in OS/2 2.0 + ServicePak 2 
  20945.             and OS/2 2.1. 
  20946.  
  20947.           o In some cases, changes the display type (32-bit VGA, XGA, or 8514) 
  20948.             that a remote IPL client is using. The RPLSETD utility does not 
  20949.             support converting from the new 32-bit drivers back to the old 
  20950.             16-bit display drivers. 
  20951.  
  20952.           o Updates a remote IPL client to perform an IPL on a different 
  20953.             version of OS/2 2.x. The OS/2 2.x code must be installed in the 
  20954.             remote IPL directory structure. The OS/2 2.x versions conversions 
  20955.             in the following table are supported: 
  20956.  
  20957.                         ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  20958.                         Γöé Table 38. The OS/2 2.x Version Conversions                  Γöé
  20959.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20960.                         Γöé OLD VERSION       Γöé NEW VERSION                     Γöé
  20961.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20962.                         Γöé 2.0           Γöé 2.0+ServicePak 1/2, 2.1, 2.1+ServicePak, 2.11    Γöé
  20963.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20964.                         Γöé 2.00.1          Γöé 2.0+ServicePak 1/2, 2.1, 2.1+ServicePak, 2.11    Γöé
  20965.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20966.                         Γöé 2.0+ServicePak 1/2    Γöé 2.1, 2.1+ServicePak, 2.11.             Γöé
  20967.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20968.                         Γöé NOTE:  There is no support for converting any of the newer versions back to  Γöé
  20969.                         Γöé the original OS/2 2.0.  After a client is converted to OS/2 2.1, RPLSETD   Γöé
  20970.                         Γöé cannot be used to convert back to 2.0 + ServicePak 1/2 or 2.00.1.       Γöé
  20971.                         ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  20972.  
  20973.           o Updates a remote IPL client to change the bus type, as in MCA or 
  20974.             ISA/EISA. 
  20975.  
  20976.           o Updates a remote IPL client to specify whether the SWAPPATH and 
  20977.             WIN-OS/2 paging file is on a local hard disk or on the remote IPL 
  20978.             server. 
  20979.  
  20980.  Syntax 
  20981.  
  20982.           This utility has the following command syntax: 
  20983.  
  20984.                     >>ΓöÇΓöÇRPLSETDΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ/C:clientΓöÇΓöÇ>
  20985.                            ΓööΓöÇ/H:ΓöÇΓöÿ  ΓööΓöÇ/R:responsefileΓöÇΓöÿ
  20986.                     >ΓöÇΓöÇΓö¼ΓöÇ/L:logfileΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  20987.                       Γö£ΓöÇ/S:ΓöÇΓö¼ΓöÇLΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20988.                       Γöé   ΓööΓöÇSΓöÇΓöÿ                      Γöé
  20989.                       Γö£ΓöÇ/B:ΓöÇΓö¼ΓöÇMCAΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20990.                       Γöé   Γö£ΓöÇISAΓöÇΓöÇΓöñ                    Γöé
  20991.                       Γöé   ΓööΓöÇEISAΓöÇΓöÿ                    Γöé
  20992.                       Γö£ΓöÇ/D:displaydriverΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  20993.                       Γö£ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇ/N:newos2dir/D:displaydriverΓöÇΓöñ
  20994.                       Γöé  ΓööΓöÇ/O:currentos2dirΓöÇΓöÿ                Γöé
  20995.                       ΓööΓöÇ/IΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  20996.  
  20997.  Parameters 
  20998.  
  20999.           You can use the following parameters with the RPLSETD utility: 
  21000.  
  21001.           /C:client1, client2, client3... 
  21002.                Equivalent to the CLIENT and CLIENTLIST response file keywords. 
  21003.                Specifies the name of one or more OS/2 remote IPL client 
  21004.                workstations that are to be updated. If multiple client names 
  21005.                are specified, each client name must be separated with a comma. 
  21006.                Imbedded blanks are not allowed. The response file keywords 
  21007.                CLIENT and CLIENTLIST are equivalent to each other. You can 
  21008.                specify them as many times as necessary. This is a required 
  21009.                parameter if the /R parameter is not specified. When /R is 
  21010.                specified, at least one other parameter must also be specified. 
  21011.  
  21012.           /H: 
  21013.                Displays the syntax on the screen. If specified, it must be the 
  21014.                first parameter. 
  21015.  
  21016.           /R:responsefile 
  21017.                Specifies the drive, path, and file name of a file that contains 
  21018.                the command inputs in keyword form (keyword=value). Each keyword 
  21019.                corresponds to one of the RPLSETD syntax parameters as indicated 
  21020.                in this section. For more information about the response file, 
  21021.                see Response File Format. Only one keyword can be specified per 
  21022.                line in the response file. The /C (client or clientlist) 
  21023.                parameter and at least one other parameter are required when 
  21024.                using a response file.  If the /R parameter is specified, all 
  21025.                other parameters specified on the command line are ignored. 
  21026.  
  21027.           /L:logfile 
  21028.                Specifies the drive, path, and file name of a file to which all 
  21029.                messages and errors are to be logged. If this parameter is 
  21030.                specified, the only errors displayed on the screen are for a 
  21031.                failure to open the log file or for required parameters missing 
  21032.                from the response file. 
  21033.  
  21034.           /O:currentos2dir 
  21035.                Equivalent to the CURRENTOS2DIR response file keyword. Specifies 
  21036.                the root directory under \IBMLAN\RPL for the current version of 
  21037.                OS/2 2.x that the client is using. This parameter is 
  21038.                case-sensitive. Specify the /O parameter only when you want the 
  21039.                client operating system type verified before updating to a new 
  21040.                operating system type.  If you do not specify /O, the current 
  21041.                operation system being used by the remote IPL client is 
  21042.                determined from the CLIENT.FIT file. If you do specify /O, you 
  21043.                must also specify /N. 
  21044.  
  21045.           /N:newos2dir 
  21046.                Equivalent to the NEWOS2DIR response file keyword. Specifies the 
  21047.                root directory under \IBMLAN\RPL or the version of OS/2 2.x to 
  21048.                which the client is to be switched. This parameter is 
  21049.                case-sensitive. The default is OS2.21.  Specify the /O and /N 
  21050.                parameters only when you need to switch a client from one OS 
  21051.                version to another OS version. 
  21052.  
  21053.                When an existing remote IPL client is updated to OS/2 2.1, you 
  21054.                must replace the client WINOS2 *.INI and *.GRP files with the 
  21055.                2.1 versions of these files.  The old files are renamed to *.IBK 
  21056.                and *.GBK. When these old files are no longer needed for 
  21057.                reference, delete them. 
  21058.  
  21059.           /D:displaydriver 
  21060.                Equivalent to the DISPLAYDRIVER response file keyword. Specifies 
  21061.                the new display type for the client definition. The following 
  21062.                display types are valid: 
  21063.  
  21064.              VGA or IBMVGA32 VGA display driver 
  21065.              XGA or IBMXGA32 XGA display driver 
  21066.              8514, IBM8514, or 8514_32 8514 display driver 
  21067.              SVGA          SVGA display driver for non-S3 chip sets (OS/2 2.11) 
  21068.              S35VGA        SVGA display driver for S3 chip sets (OS/2 2.11) 
  21069.  
  21070.                     Notes: 
  21071.  
  21072.                  1. The SVGA support requires that OS/2 2.11 support files be 
  21073.                     installed prior to using RPLSETD. For information about 
  21074.                     installing OS/2 2.11 SVGA support files, see the LAN Server 
  21075.                     Network Administrator Reference Volume 3: Network 
  21076.                     Administrator Tasks. 
  21077.  
  21078.                  2. The appropriate 16-bit or 32-bit display driver for each 
  21079.                     display type is determined based on the version of OS/2 
  21080.                     being used by the client. 
  21081.  
  21082.                This parameter is normally optional. However, it must be 
  21083.                specified when an existing 2.0 or 2.00.1 remote IPL client is 
  21084.                converted to 2.1 by specifying the /N parameter. 
  21085.  
  21086.                When upgrading the display type of an existing remote IPL client 
  21087.                (when it has booted at least one time and has a desktop) from 
  21088.                VGA to XGA or 8514, you must delete and recreate the remote IPL 
  21089.                client and then run RPLSETD.  If you update the existing client 
  21090.                to a higher resolution display type, many of the display sizing 
  21091.                characteristics in OS2.INI do not get updated. As a result, some 
  21092.                objects are in VGA resolution and some are in the higher 
  21093.                resolution. If no desktop exists for the client, the desktop can 
  21094.                be updated to change to a higher resolution.  When the desktop 
  21095.                is created during the first boot, the desktop reflects the 
  21096.                display characteristics for which it is configured. 
  21097.  
  21098.           /B: 
  21099.                Equivalent to the BUSTYPE response file keyword. Specifies the 
  21100.                type of I/O bus used by the remote IPL client machine. Valid 
  21101.                types are: 
  21102.  
  21103.              MCA     Micro-channel 
  21104.              ISA     AT* compatible 
  21105.              EISA    AT compatible 
  21106.  
  21107.           /S: 
  21108.                Equivalent to the SWAPTARGET response file keyword. Specifies 
  21109.                the location where the SWAPPER.DAT file is to reside. The 
  21110.                following values are valid: 
  21111.  
  21112.              L  The file is to reside on the local hard disk of the remote IPL 
  21113.                 client. 
  21114.              S  The file is to reside on the remote IPL server. 
  21115.  
  21116.           /I 
  21117.                Displays a message indicating the current configuration (display 
  21118.                type, bus type, and swap target) of the remote IPL clients 
  21119.                specified by the /C parameter. When /I is specified, all other 
  21120.                parameters except /C are ignored. 
  21121.  
  21122.  Remarks 
  21123.  
  21124.           o Client definitions can be updated individually or in a group 
  21125.             (grouped by common attributes such as display type, bus type, and 
  21126.             operating system). 
  21127.  
  21128.           o The client names DEFALT20 and DEFALT21 are reserved. Do not create 
  21129.             a client using either of these names. Do not attempt to update the 
  21130.             DEFALT20 or DEFALT21 clients with RPLSETD. 
  21131.  
  21132.           o If a desktop exists, use the RPLSETD utility to change to the 
  21133.             higher resolution display type. Then perform an IPL on the client 
  21134.             and let it create a new Desktop (changing the old Desktop could 
  21135.             result in unpredictable results). 
  21136.  
  21137.  
  21138. ΓòÉΓòÉΓòÉ 22.4.8.1. Response File Format ΓòÉΓòÉΓòÉ
  21139.  
  21140. The following entries and keywords are valid in the response file: 
  21141.  
  21142. ; Comment line
  21143. [GROUP]
  21144. ; the previous statement is optional for the first group and required
  21145. ; for all subsequent groups
  21146.  
  21147. DISPLAYDRIVER=
  21148. CLIENT=
  21149. CLIENTLIST=
  21150. CURRENTOS2DIR=
  21151. NEWOS2DIR=
  21152. BUSTYPE=
  21153. SWAPTARGET=
  21154.  
  21155. The [GROUP] statement designates the start of a remote IPL client or a group of 
  21156. clients that share the same configuration characteristics. When the [GROUP] 
  21157. statement is encountered, the client machines in the previous group are updated 
  21158. according to the specified keywords. Multiple [GROUP] statements can be used in 
  21159. the response file. Having multiple [GROUP] statements allows a single response 
  21160. file to process a number of different configurations. The [GROUP] statement is 
  21161. optional for the first group in the response file, but it is required for all 
  21162. subsequent groups. 
  21163.  
  21164. CLIENT and CLIENTLIST are equivalent, and multiple entries can be specified on 
  21165. either.  Multiple CLIENT and CLIENTLIST keywords can be specified per group. 
  21166. Only one of each of the other keywords is allowed per group. 
  21167.  
  21168. A semicolon (;) in column 1 indicates the line is a comment. 
  21169.  
  21170. Leading blanks are allowed on keyword statements. 
  21171.  
  21172.  
  21173. ΓòÉΓòÉΓòÉ 22.4.8.2. Response File Example ΓòÉΓòÉΓòÉ
  21174.  
  21175. The next procedure describes how to create and use an example response file. 
  21176.  
  21177.                        To use the response file option: 
  21178.  
  21179.               1. Create an ASCII file that contains the appropriate keyword 
  21180.                  values, as in the following example: 
  21181.  
  21182.                                   [GROUP]              (optional)
  21183.                                   ; Update existing clients to support the IBMXGA32 display driver,
  21184.                                   ; switch from OS2.20 to OS2.21, support the MCA bus, and put the
  21185.                                   ; swappath on a local hard disk.
  21186.                                   CLIENT=DEFALT20
  21187.                                   CLIENT=MACH001,MACH002
  21188.                                   CLIENTLIST=MACH003,MACH004
  21189.                                   DISPLAYDRIVER=IBMXGA32
  21190.                                   CURRENTOS2DIR=OS2.20
  21191.                                   NEWOS2DIR=OS2.21
  21192.                                   BUSTYPE=MCA
  21193.                                   SWAPTARGET=L
  21194.  
  21195.                                   [GROUP]               (required)
  21196.                                   ; Update client for ISA bus and put the swappath on the RIPL
  21197.                                   ; server (no local hard disk).
  21198.                                   no hardfile
  21199.                                   CLIENT=MACH005
  21200.                                   BUSTYPE=ISA
  21201.                                   SWAPTARGET=S
  21202.  
  21203.               2. Type the following command and press Enter: 
  21204.  
  21205.                                   RPLSETD /R:d:\path\response_filename
  21206.  
  21207.                  where d:\path\response_filename is the fully qualified file 
  21208.                  name of the response file. 
  21209.  
  21210.  Examples 
  21211.  
  21212.           The following example updates the MACH001 client to use the 32-bit 
  21213.           XGA display driver and switches the operating system to OS/2 2.1: 
  21214.  
  21215.                     RPLSETD /C:MACH001 /D:IBMXGA32 /N:OS2.21
  21216.  
  21217.           The following example updates the MACH001 client to use the 32-bit 
  21218.           XGA display driver, verifies that the current operating system is 
  21219.           OS/2 2.0, and switches the operating system to OS/2 2.1: 
  21220.  
  21221.                     RPLSETD /C:MACH001 /D:IBMXGA32 /O:OS2.20 /N:OS2.21
  21222.  
  21223.           The following example updates the MACH001 client to specify a bus 
  21224.           type of ISA and sets the SWAPPATH/PagingFile to the remote IPL 
  21225.           server: 
  21226.  
  21227.                     RPLSETD /C:SIMACH001 /B:SISA /S:S
  21228.  
  21229.           The following example updates the MACH001 client to use the 32-bit 
  21230.           VGA display driver, verifies that the current operating system is 
  21231.           OS/2 2.0, switches operating system to OS/2 2.1, specifies a bus type 
  21232.           of ISA, and sets the SWAPPATH/PagingFile to the remote IPL server: 
  21233.  
  21234.                     RPLSETD /C:MACH001 /D:IBMVGA32 /O:OS2.20 /N.:OS2.21 /B:ISA /S:S
  21235.  
  21236.           The following example updates multiple clients, MACH001 and MACH002, 
  21237.           to use the 32-bit VGA display driver and switches the operating 
  21238.           system to OS/2 2.1: 
  21239.  
  21240.                     RPLSETD /C:MACH001,MACH002 /D:IBMVGA32 /N:OS2.21
  21241.  
  21242.  
  21243. ΓòÉΓòÉΓòÉ 22.5. Multimedia Utilities ΓòÉΓòÉΓòÉ
  21244.  
  21245. The 386 high-performance file system (386 HPFS) provided with the current 
  21246. version of OS/2 LAN Server-Advanced supports a hard disk format that is 
  21247. especially suited for use with multimedia software (when enhanced with the 
  21248. MMUTIL utility). The multimedia HPFS disk format favors the storage and 
  21249. readability of large files by storing files in contiguous blocks that are at 
  21250. least 256KB in size. 
  21251.  
  21252. The multimedia format increases the HPFS version number on the disk, making it 
  21253. unreadable to previous versions of the HPFS and 386 HPFS. You should make new 
  21254. versions of your 386 HPFS startup (boot) diskettes with the MAKEDISK utility 
  21255. after installing the multimedia format on your hard disk.  For more information 
  21256. about MAKEDISK, see MAKEDISK Utility. 
  21257.  
  21258. OS/2 LAN Server provides the MMUTIL utility to apply or remove the multimedia 
  21259. format on an HPFS disk that already contains files. 386 HPFS must be installed 
  21260. and active on the workstation. Another utility named PROFILER is provided to 
  21261. analyze and adjust disk organization to ensure that it is suitable for the 
  21262. multimedia format. The MMUTIL and PROFILER utilities can be found in the 
  21263. \IBMLAN\NETPROG directory. 
  21264.  
  21265.  
  21266. ΓòÉΓòÉΓòÉ 22.5.1. MMUTIL Utility ΓòÉΓòÉΓòÉ
  21267.  
  21268. MMUTIL Utility 
  21269.  
  21270.           Applies and removes the multimedia format without having to backup 
  21271.           and restore your files. When applying the multimedia format, MMUTIL 
  21272.           invokes the PROFILER utility to ensure all files meet the multimedia 
  21273.           format requirements. 
  21274.  
  21275.  Syntax 
  21276.  
  21277.           Use the following syntax to run the MMUTIL utility: 
  21278.  
  21279.                     >>ΓöÇΓöÇMMUTILΓöÇΓöÇd:ΓöÇΓöÇΓö¼ΓöÇ/AΓöÇΓöÇ/B:256ΓöÇΓö¼ΓöÇΓöÇ><
  21280.                             Γö£ΓöÇ/RΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  21281.                             ΓööΓöÇ/SΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  21282.  
  21283.  Parameters 
  21284.  
  21285.           You can use the following parameters with the MMUTIL utility: 
  21286.  
  21287.           d: 
  21288.                Specifies the HPFS-formatted drive to be changed by the MMUTIL 
  21289.                utility. For the command to succeed, there cannot be any files 
  21290.                in use on the specified drive. 
  21291.  
  21292.                     Note: 
  21293.                     Do not apply the multimedia format to a drive used to start 
  21294.                     the OS/2 operating system. The OS/2 operating system cannot 
  21295.                     start from a disk that uses the multimedia format. 
  21296.  
  21297.                     The multimedia format works best when installed on a drive 
  21298.                     located on a separate physical hard drive from the one 
  21299.                     containing either OS/2 or LAN Server. 
  21300.  
  21301.           /A /B:256 
  21302.                Applies the multimedia format to the specified drive and sets 
  21303.                the block size for the drive. The only valid block size is 256. 
  21304.  
  21305.                For the command to succeed, the files on the drive must meet the 
  21306.                multimedia format requirements. When you use the /A /B:256 
  21307.                parameter, the PROFILER utility is run automatically to verify 
  21308.                and adjust any files that do not meet the multimedia format 
  21309.                requirements. 
  21310.  
  21311.                If the disk has ever been filled to near its capacity, it might 
  21312.                not have enough contiguous free space for the PROFILER utility 
  21313.                to adjust all the files on the disk. If there are any files on 
  21314.                the disk that the PROFILER utility cannot correct, the MMUTIL 
  21315.                utility ends and the multimedia format is not applied. 
  21316.  
  21317.                To recover from this situation, use the PROFILER utility to 
  21318.                determine which files still need adjustment, and then move those 
  21319.                files to another drive. After you move the files, you can use 
  21320.                the MMUTIL utility again. Once the multimedia format has been 
  21321.                applied successfully, you can copy the files you moved back to 
  21322.                the multimedia drive. They are then stored correctly according 
  21323.                to the multimedia format requirements. 
  21324.  
  21325.           /R 
  21326.                Removes the multimedia format from the specified drive. If the 
  21327.                command succeeds, it resets the format version on the disk to 
  21328.                the previous version of 386 HPFS. 
  21329.  
  21330.           /S 
  21331.                Displays the status of an HPFS drive. If it is a drive formatted 
  21332.                for multimedia files, the drive's block size is displayed. 
  21333.  
  21334.  Remarks 
  21335.  
  21336.           o If the 386 HPFS Local Security is installed, ADMIN privilege is 
  21337.             required to run the MMUTIL utility. 
  21338.  
  21339.           o To capture all of the information displayed by the MMUTIL utility, 
  21340.             redirect its output to a file that is not on the disk being changed 
  21341.             (for example, MMUTIL D: /A /B:256 > C:\MMUTIL.OUT). 
  21342.  
  21343.  
  21344. ΓòÉΓòÉΓòÉ 22.5.2. PROFILER Utility ΓòÉΓòÉΓòÉ
  21345.  
  21346. PROFILER Utility 
  21347.  
  21348.           Analyzes files on the specified drive and displays information about 
  21349.           unusually fragmented files that do not meet the multimedia format 
  21350.           requirements. An administrator can use the PROFILER utility to 
  21351.           correct files that do not meet multimedia requirements. 
  21352.  
  21353.           A fragmented file, although logically intact, is divided into blocks 
  21354.           that are stored in different physical locations on the disk. 
  21355.           Fragmentation is often necessary for the efficient use of disk space, 
  21356.           but unusually fragmented files (those divided into small, scattered 
  21357.           blocks) are not well suited for multimedia applications. 
  21358.  
  21359.  Syntax 
  21360.  
  21361.           This utility has the following command syntax: 
  21362.  
  21363.                     >>ΓöÇΓöÇPROFILERΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇd:pathnameΓöÇΓöÇ><
  21364.                            ΓööΓöÇ/CΓöÇΓöÿ  ΓööΓöÇ/QΓöÇΓöÿ  ΓööΓöÇ/RΓöÇΓöÿ  ΓööΓöÇ/VΓöÇΓöÿ
  21365.  
  21366.  Parameters 
  21367.  
  21368.           You can use the following parameters with the PROFILER utility: 
  21369.  
  21370.           /C 
  21371.                Corrects files that do not meet the multimedia format 
  21372.                requirements. Other files are not affected. 
  21373.  
  21374.           /Q 
  21375.                Turns off the display of progress information. 
  21376.  
  21377.           /R 
  21378.                Analyzes all files in the subdirectory tree below the specified 
  21379.                path name. 
  21380.  
  21381.           /V 
  21382.                Displays fragmentation information about every file analyzed. If 
  21383.                /V is not specified, information is displayed only about files 
  21384.                that do not meet multimedia requirements. 
  21385.  
  21386.           d:pathname 
  21387.                Specifies the drive and directory in which files are to be 
  21388.                analyzed. 
  21389.  
  21390.  Remarks 
  21391.  
  21392.           o The PROFILER utility fixes a file that fails to meet the multimedia 
  21393.             format requirements by copying it to a temporary file, deleting the 
  21394.             original file, and then renaming the temporary file. This process 
  21395.             reduces the amount of fragmentation in the file. The amount of 
  21396.             fragmentation that is reduced depends upon the availability of 
  21397.             large segments of free space in which to put the fragmented files. 
  21398.  
  21399.           o If the 386 HPFS Local Security is installed, ADMIN privilege is 
  21400.             required to execute the PROFILER utility. 
  21401.  
  21402.           o To capture all of the information displayed by the PROFILER 
  21403.             utility, redirect its output to a file (for example, PROFILER /V 
  21404.             D:\DIR > C:\PROFILER.OUT). 
  21405.  
  21406.  
  21407. ΓòÉΓòÉΓòÉ 22.6. Miscellaneous Utilities ΓòÉΓòÉΓòÉ
  21408.  
  21409. The following information describes additional utilities that you can use to 
  21410. manage LAN Server. The following utilities are described: 
  21411.  
  21412.  o AT Utility 
  21413.  o CHGSRVR Utility 
  21414.  o CHKSTOR Utility 
  21415.  o DSPDOMDF Utility 
  21416.  o License Tracking Utility 
  21417.  o LSAUDIT Utility 
  21418.  o LSERROR Utility 
  21419.  o MAKEDISK Utility 
  21420.  o PRIV Utility 
  21421.  o Tuning Assistant Utility 
  21422.  
  21423.  
  21424. ΓòÉΓòÉΓòÉ 22.6.1. AT Utility ΓòÉΓòÉΓòÉ
  21425.  
  21426. AT Utility 
  21427.  
  21428.           Lists the commands waiting to be run at the server, schedules when 
  21429.           commands are to be run, and deletes a scheduled command. 
  21430.           Administrative authority is required, and you must run the utility at 
  21431.           a server. 
  21432.  
  21433.  Syntax 
  21434.  
  21435.           Use the following form of the command to schedule commands: 
  21436.  
  21437.                     >>ΓöÇΓöÇATΓöÇΓöÇtimeΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇcommandΓöÇΓöÇ><
  21438.                            Γö£ΓöÇ/NE:dayordateΓöÇΓöñ
  21439.                            ΓööΓöÇ/E:dayordateΓöÇΓöÇΓöÿ
  21440.  
  21441.           Use the following form of the command to display or delete scheduled 
  21442.           commands: 
  21443.  
  21444.                     >>ΓöÇΓöÇATΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  21445.                         ΓööΓöÇidΓöÇΓöÿ  ΓööΓöÇ/DΓöÇΓöÿ
  21446.  
  21447.  Parameters 
  21448.  
  21449.           When you use AT without parameters, a list of scheduled commands is 
  21450.           displayed. You can use the following parameters: 
  21451.  
  21452.           id 
  21453.                Specifies the number assigned to the command waiting to run. 
  21454.  
  21455.           time 
  21456.                Specifies the time of day the server runs the command. Type the 
  21457.                time in hh:mm format, based on the 24-hour or 12-hour clock. The 
  21458.                12-hour clock notation must include A.M. or P.M. You can specify 
  21459.                only one time for the command to run. 
  21460.  
  21461.           /NE(XT): 
  21462.                Runs a command on the next dayordate parameter. The command runs 
  21463.                only once at the time specified. You must type this parameter 
  21464.                before you type the command to be run. 
  21465.  
  21466.           /E(VERY): 
  21467.                Runs a command every dayordate. The command continues to run at 
  21468.                the time specified. You must type this parameter before you type 
  21469.                the command to be run. 
  21470.  
  21471.           dayordate 
  21472.                Specifies the day of the week or date of the month that the 
  21473.                command is to run. You can type it as the complete name of the 
  21474.                day (for example, Sunday); as one of the abbreviations SU, M, T, 
  21475.                W, TH, F, S; or the date numbers 1 through 31. 
  21476.  
  21477.                You can also schedule a command to run on multiple days or 
  21478.                dates. Type commas between the names or dates in the string. 
  21479.  
  21480.           command 
  21481.                Specifies the OS/2 command, LAN Server command, or command file 
  21482.                to be run. 
  21483.  
  21484.                You must type full path names, including drive letters, for 
  21485.                files or commands. The list of commands to be run is stored in 
  21486.                the IBMLAN\LOGS\SCHED.LOG file. 
  21487.  
  21488.           /D(ELETE) 
  21489.                Deletes a command from the list of commands scheduled to run. 
  21490.  
  21491.                If you type /DELETE without an id parameter, a warning is 
  21492.                displayed indicating that all commands scheduled to run at the 
  21493.                server will be deleted. To confirm this deletion, type Y at the 
  21494.                prompt and press Enter. 
  21495.  
  21496.  Remarks 
  21497.  
  21498.           o The server must be running at the scheduled time to run commands 
  21499.             with the AT utility. 
  21500.  
  21501.           o Commands run by the AT utility are processed in a different 
  21502.             environment than the OS/2 session standard to the machine. 
  21503.             Therefore, the path for programs run by the AT utility is empty. 
  21504.             Specify full path names for programs or data referenced by a 
  21505.             program run by the AT utility. 
  21506.  
  21507.           o If the command to be run by the AT utility requires any of the 
  21508.             special command line characters (<, >, Γöé, &), the command must be 
  21509.             enclosed in double quotes. 
  21510.  
  21511.           o Output from the scheduled commands is not displayed. To see the 
  21512.             output, you must redirect it to a file. When redirecting AT command 
  21513.             output to a file, you must include the full path name, including 
  21514.             the drive letter, for the output file. 
  21515.  
  21516.           o If the command requires a path or other environment variables, 
  21517.             include your command in a command file that sets up the environment 
  21518.             before the command is issued. A fully qualified path is needed for 
  21519.             all commands. 
  21520.  
  21521.           o The output of the AT utility is printed out to the full width of 
  21522.             the output string. Lines are wrapped to fit within the width of the 
  21523.             output device. 
  21524.  
  21525.           o If you change the system time after scheduling a command to run, 
  21526.             synchronize the AT scheduler with the revised time by typing AT 
  21527.             without options. 
  21528.  
  21529.           o Because the AT utility runs commands in a detached mode, some 
  21530.             programs that require Presentation Manager or user input cannot be 
  21531.             run using AT. To find out if a program can be run using the AT 
  21532.             utility, type the following command at the command prompt on the 
  21533.             server and press Enter: 
  21534.  
  21535.                         DETACH command <NUL > outfile2>&1
  21536.  
  21537.             where command is the program to be run, and outfile is the name of 
  21538.             the file to contain the output. 
  21539.  
  21540.             Next, type TYPE outfile and press Enter to display the contents of 
  21541.             outfile. The information in outfile contains any standard output or 
  21542.             standard error messages generated by running the program. 
  21543.  
  21544.  Examples 
  21545.  
  21546.           To list the commands waiting to be run on a server in the network, 
  21547.           type AT and press Enter. 
  21548.  
  21549.           When you press Enter, information such as the following is displayed: 
  21550.  
  21551.                     Status   ID   Schedule          Time               Command Line
  21552.                     -----------------------------------------------------------------
  21553.                              0    Next 1 15         6:00 p.m.    C:\OS2\BackupC:\
  21554.                              1    Each M T W Th F   20:00        Net Copy STATUS\PROJX\\SERV1\STATS
  21555.                              2    Today             17:00        Net Send * QUITTING TIME!
  21556.  
  21557.           This list provides the following: 
  21558.  
  21559.           o The status of the job. The Status column is blank if the system: 
  21560.  
  21561.              - Has not yet run the command. 
  21562.              - Has run a periodic command successfully. 
  21563.  
  21564.             If the system cannot run the command, ERROR is displayed in the 
  21565.             Status column. 
  21566.  
  21567.           o The job ID assigned to the waiting command. 
  21568.  
  21569.           o The schedule for running the command: 
  21570.  
  21571.              - Commands to be run periodically are indicated by the word EACH 
  21572.                followed by a combination of day names or numbers. A day name 
  21573.                causes the command to run every week on the selected day. A 
  21574.                number causes the command to run every month on the selected 
  21575.                date. 
  21576.  
  21577.              - Commands to be run one time are indicated by the word NEXT, 
  21578.                TODAY, or TOMORROW. 
  21579.  
  21580.           o The time the command runs. 
  21581.  
  21582.           o The command line that is processed. 
  21583.  
  21584.           The same command can be entered in the schedule multiple times to 
  21585.           create more complex schedules. 
  21586.  
  21587.           The following example lists information for a specific command with 
  21588.           an ID of 2 that is waiting to be run: 
  21589.  
  21590.                     AT 2
  21591.  
  21592.           When you press Enter, information such as the following is displayed: 
  21593.  
  21594.                     Task ID       2
  21595.                     Status        OK
  21596.                     Schedule      Each M T W Th F
  21597.                     Time of Day   20:00
  21598.                     Command       Net Copy STATUS\PROJX \\SERV1\STATS
  21599.  
  21600.           This information tells you the following: 
  21601.  
  21602.           o The task ID assigned to the waiting command. 
  21603.  
  21604.           o The status of the job.  OK is displayed if: 
  21605.  
  21606.              - The system has not yet run the command. 
  21607.              - The system has run a periodic command successfully. 
  21608.  
  21609.             ERROR is displayed if the system cannot run the command. 
  21610.  
  21611.           o The schedule for running the command. EACH means the command runs 
  21612.             periodically. NEXT means that it runs only once. 
  21613.  
  21614.           o The time the command runs. 
  21615.  
  21616.           o The command line that is processed. 
  21617.  
  21618.           The following example checks the disk space on the server every 
  21619.           Monday morning at 8:00 a.m. and saves the information in a file. The 
  21620.           time used in this example is based on a 12-hour clock. 
  21621.  
  21622.                     AT 8:00A.M. /E:M "C:\OS2\CHKDSK.COM C: > C:\CHKDSK.OUT"
  21623.  
  21624.           The following example schedules a command to run later in the same 
  21625.           day. The time used in this example is based on a 24-hour clock. 
  21626.  
  21627.                     AT 16:00 NET SEND * Time for department meeting in Room 14
  21628.  
  21629.           The following example schedules a command to run at the same time 
  21630.           every fifth day. In this example, the SECURITY.CMD command file is 
  21631.           scheduled to run every fifth day of the month. 
  21632.  
  21633.                     AT 16:00 /E:5,10,15,20,25 SECURITY
  21634.  
  21635.           The following example deletes the command identified as job 1 in the 
  21636.           schedule of commands waiting to be run: 
  21637.  
  21638.                     AT 1 /DELETE
  21639.  
  21640.           The following example deletes all commands scheduled to run: 
  21641.  
  21642.                     AT /D
  21643.  
  21644.           When you press Enter, you are prompted to confirm that you want to 
  21645.           delete all scheduled commands waiting to run. Type Y and press Enter 
  21646.           to confirm the deletion. Type N and press Enter to cancel the delete 
  21647.           request. 
  21648.  
  21649.           The following example allows an administrator to check on the actual 
  21650.           usage of storage space in users' home directories against the maximum 
  21651.           amount specified for them. The command runs the CHKSTOR program each 
  21652.           week at midnight on Sunday on the \\SERVER1 server and sends the 
  21653.           output to the STORAGE.RPT file in the \REPORTS directory. 
  21654.  
  21655.                     AT 00:00 /E:SU "C:IBMLAN\NETPROG\CHKSTOR \\SERVER1 > C:\REPORTS\STORAGE.RPT"
  21656.  
  21657.  
  21658. ΓòÉΓòÉΓòÉ 22.6.2. CHGSRVR Utility ΓòÉΓòÉΓòÉ
  21659.  
  21660. CHGSRVR Utility 
  21661.  
  21662.           Changes the server name of a domain controller or the name of an 
  21663.           additional server, and updates the domain control database and user 
  21664.           information with the new name. 
  21665.  
  21666.  Syntax 
  21667.  
  21668.           This utility has the following command syntax: 
  21669.  
  21670.                     >>ΓöÇΓöÇCHGSRVRΓöÇΓöÇcurrent_server_nameΓöÇΓöÇnew_server_nameΓöÇΓöÇ><
  21671.  
  21672.  Parameters 
  21673.  
  21674.           Use the following parameters with the CHGSRVR utility: 
  21675.  
  21676.           current_server_name 
  21677.                Specifies the name of the current server. 
  21678.  
  21679.           new_server_name 
  21680.                Specifies the name to which the server is to be changed. 
  21681.  
  21682.  Remarks 
  21683.  
  21684.           o CHGSRVR must be run on the domain controller, even if it is an 
  21685.             additional server name that is being changed. The domain controller 
  21686.             must be started. If an additional server name is being changed, 
  21687.             that server must be started as well. A user with administrator 
  21688.             privileges must be logged on at the domain controller to run the 
  21689.             CHGSRVR program. 
  21690.  
  21691.           o CHGSRVR changes all occurrences of the server name in alias 
  21692.             definitions, the remote IPL image definitions, and the RPL.MAP 
  21693.             file. The FIT files specified in the RPL.MAP file are checked and 
  21694.             updated with the new server name. Also, all user home directory and 
  21695.             logon server information is changed if needed. 
  21696.  
  21697.           o When CHGSRVR is being run, all users should be logged off.  Once 
  21698.             CHGSRVR has completed and replication has occurred, the domain 
  21699.             controller and additional servers should be stopped and restarted. 
  21700.  
  21701.           o CHGSRVR does not change the names in the IBMLAN.INI file. 
  21702.  
  21703.           o CHGSRVR does not remove the old server name from the SERVERS group, 
  21704.             nor does it remove the user account representing the old server 
  21705.             definition. Use the NET USER command to perform these functions 
  21706.             after the server whose name you changed has been successfully 
  21707.             stopped and restarted. 
  21708.  
  21709.  Example 
  21710.  
  21711.           The following example changes the server name from OLDNAME to 
  21712.           NEWNAME: 
  21713.  
  21714.                     CHGSRVR OLDNAME NEWNAME
  21715.  
  21716.  
  21717. ΓòÉΓòÉΓòÉ 22.6.3. CHKSTOR Utility ΓòÉΓòÉΓòÉ
  21718.  
  21719. CHKSTOR Utility 
  21720.  
  21721.           Checks home directory storage used against the maximum amount of 
  21722.           storage defined for the user's home directory through the NET USER 
  21723.           command.  (Only an administrator or user with accounts operator 
  21724.           privilege can use this command at the server.) This utility can be 
  21725.           used to compile a disk usage report, to generate alerts, or both. 
  21726.  
  21727.                  Note: 
  21728.                  The maximum home directory size set by the NET USER command is 
  21729.                  independent, not related to 386 HPFS disk limits, and not 
  21730.                  enforced by the 386 HPFS file system. 
  21731.  
  21732.  Syntax 
  21733.  
  21734.           This utility has the following command syntax: 
  21735.  
  21736.                                     ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  21737.                                            Γöé
  21738.                     >>ΓöÇΓöÇCHKSTORΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼Γö┤ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ>
  21739.                            Γö£ΓöÇ\\servernameΓöÇΓöñ  Γö£ΓöÇusernameΓöÇΓöÇΓöñ  ΓööΓöÇ/ALERTS:ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÿ
  21740.                            ΓööΓöÇ/DOMAIN:nameΓöÇΓöÿ  ΓööΓöÇgroupnameΓöÇΓöÿ        Γö£ΓöÇYESΓöÇΓöñ
  21741.                                                   ΓööΓöÇNOΓöÇΓöÇΓöÿ
  21742.                     >ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  21743.                       ΓööΓöÇ/ALLΓöÇΓöÿ
  21744.  
  21745.  Parameters 
  21746.  
  21747.           When you type CHKSTOR without parameters at the domain controller, 
  21748.           all users who have exceeded the storage limit on the domain are 
  21749.           displayed. You can use the following parameters: 
  21750.  
  21751.           servername 
  21752.                Specifies a server. The user must have read access privileges on 
  21753.                the server. 
  21754.  
  21755.           /DOMAIN:name 
  21756.                Specifies a domain name where the CHKSTOR command is to operate. 
  21757.                The user must have read access privileges on the domain. 
  21758.  
  21759.           username 
  21760.                Specifies a specific user ID. When a user name is specified, 
  21761.                only that user is checked. 
  21762.  
  21763.           groupname 
  21764.                Specifies a specific group name. When a group name is specified, 
  21765.                only that group of users is checked. 
  21766.  
  21767.           /ALERTS:YES|NO 
  21768.                Enables or disables the generation of alert notification 
  21769.                messages. The default is YES, which enables alerts to be sent to 
  21770.                the list of administrators. 
  21771.  
  21772.           /ALL 
  21773.                Displays the home directory storage used by each user on a 
  21774.                server or domain. 
  21775.  
  21776.  Remarks 
  21777.  
  21778.           o Only an administrator or users with accounts operator privilege can 
  21779.             run the CHKSTOR utility. 
  21780.  
  21781.           o The CHKSTOR utility is issued from either a server of a requester 
  21782.             by using either the \\servername or /DOMAIN parameters. 
  21783.  
  21784.           o To use CHKSTOR, set the home directory storage limit to a number 
  21785.             using the MAXSTORAGE parameter of the NET USER command. 
  21786.  
  21787.           o CHKSTOR displays the names of users who have exceeded their 
  21788.             MAXSTORAGE value. CHKSTOR does not display the names of users who 
  21789.             have a MAXSTORAGE parameter value of UNLIMITED. UNLIMITED is the 
  21790.             default value for the MAXSTORAGE parameter. 
  21791.  
  21792.           o If an account exceeds the set storage limit, CHKSTOR generates an 
  21793.             administrative alert, which is sent to the list of administrators 
  21794.             and to the user involved. 
  21795.  
  21796.           o To get a full report on all of the home directories, run the 
  21797.             command on each server where there are home directories. 
  21798.  
  21799.           o When you run CHKSTOR, the report is sent to the screen unless you 
  21800.             redirect it to a file. 
  21801.  
  21802.  Examples 
  21803.  
  21804.           The following example displays the storage for the CPAS group: 
  21805.  
  21806.                     CHKSTOR CPAS
  21807.  
  21808.           When you press Enter, the following information is displayed, showing 
  21809.           TIM as the only user in the CPAS group who has exceeded the storage 
  21810.           limit: 
  21811.  
  21812.                                              Storage (KB)
  21813.                                            ----------------
  21814.                     User ID                Allowed    Used    Path
  21815.                     --------------------   -------   ------   -----------------------------
  21816.                     TIM                         40      144   \\DEPTSRV\C$\USERS\TIM
  21817.  
  21818.           This information tells you the following: 
  21819.  
  21820.           o The user ID of the person using the resource. 
  21821.           o The storage allowed to the user ID in kilobytes. 
  21822.           o How much storage the user has used in kilobytes. 
  21823.           o The full path to the home directory. The elements of the path are 
  21824.             as follows: 
  21825.  
  21826.              - The server name 
  21827.              - The drive letter 
  21828.              - The directory and any subdirectories 
  21829.              - The name of the home directory 
  21830.  
  21831.           The following example displays all users from all groups in the 
  21832.           ACCTING domain who have exceeded the storage limit: 
  21833.  
  21834.                     CHKSTOR /DOMAIN:ACCTING
  21835.  
  21836.           The following example displays all users on the additional server 
  21837.           ACCTDEPT who have exceeded the storage limit without sending alerts 
  21838.           to the administrators of the domain: 
  21839.  
  21840.                     CHKSTOR \\ACCTDEPT /ALERTS:NO
  21841.  
  21842.           The following example checks on the actual usage of storage space in 
  21843.           users' home directories against the maximum amount specified for 
  21844.           them. The command runs the CHKSTOR program each week at midnight on 
  21845.           Sunday on the \\SERVER1 server and sends the output to the 
  21846.           STORAGE.RPT file in the \REPORTS directory. 
  21847.  
  21848.                     AT 00:00 /E:SU"C:\IBMLAN\NETPROG\CHKSTOR \\SERVER 1 > C:\REPORTS\STORAGE.RPT"
  21849.  
  21850.           For more information on managing and displaying directory limits, see 
  21851.           Limiting Space within Directories. 
  21852.  
  21853.  
  21854. ΓòÉΓòÉΓòÉ 22.6.4. DSPDOMDF Utility ΓòÉΓòÉΓòÉ
  21855.  
  21856. DSPDOMDF Utility 
  21857.  
  21858.           Displays domain-related information. 
  21859.  
  21860.  Syntax 
  21861.  
  21862.           This utility has the following command syntax: 
  21863.  
  21864.                     >>ΓöÇΓöÇDSPDOMDFΓöÇΓöÇ><
  21865.  
  21866.  Parameters 
  21867.  
  21868.           There are no parameters with this utility. 
  21869.  
  21870.  Remarks 
  21871.  
  21872.           o Only an administrator can use the DSPDOMDF utility. 
  21873.  
  21874.           o Run this utility at a primary or backup server, because it uses 
  21875.             account information from the local accounts database (NET.ACC). 
  21876.  
  21877.           o The domain definition has the following sections: 
  21878.  
  21879.              - Users 
  21880.              - Groups 
  21881.              - Aliases 
  21882.              - Applications 
  21883.  
  21884.           o Domain servers can be seen in the Groups section, under the group 
  21885.             SERVERS. 
  21886.  
  21887.  Examples 
  21888.  
  21889.           At a remote requester, an administrator can use the NET ADMIN command 
  21890.           to run the utility, as shown in the following example: 
  21891.  
  21892.                     NET ADMIN \\RMTSRV /C "DSPDOMDF"
  21893.  
  21894.           The following example redirects the output to the LPT1 printer: 
  21895.  
  21896.                     DSPDOMDF > LPT1
  21897.  
  21898.           The output from the DSPDOMDF utility is displayed as follows: 
  21899.  
  21900.                     PACIFIC
  21901.  
  21902.                     User accounts for \\HAWAII
  21903.                     ********************************************************************************
  21904.  
  21905.                     User ID                            GUEST
  21906.                     Full Name
  21907.                     Comment
  21908.                     User's comment
  21909.                     Parameters
  21910.                     Country code                       000 ( System Default)
  21911.                     Privilege level                    GUEST
  21912.                     Operator privileges                None
  21913.                     Account active                     Yes
  21914.                     Account expires                    Never
  21915.  
  21916.                     Password last set                  06-21-93 03:49pm
  21917.                     Password expires                   Never
  21918.                     Password changeable                06-21-93 03:49pm
  21919.                     Password required                  No
  21920.                     User may change password           Yes
  21921.  
  21922.                     Requesters allowed                 All
  21923.                     Maximum disk space                 Unlimited
  21924.                     Domain controller                  Any
  21925.                     Logon script
  21926.                     Home directory
  21927.                     Last logon                         Never
  21928.  
  21929.                     Logon hours allowed                All
  21930.  
  21931.                     Group memberships                  *GUESTS
  21932.  
  21933.                     Logon Assignments for GUEST        ALIAS1
  21934.  
  21935.                     Applications assigned to GUEST     None
  21936.  
  21937.  
  21938.                     User ID                           HAWAII
  21939.                     Full Name
  21940.                     Comment                           System ID - Server
  21941.                     User's comment                    System ID - Server
  21942.                     Parameters
  21943.                     Country code                      000 ( System Default)
  21944.                     Privilege level                   USER
  21945.                     Operator privileges               None
  21946.                     Account active                    No
  21947.                     Account expires                   01-01-80 12:00am
  21948.  
  21949.                     Password last set                 06-17-93 06:27pm
  21950.                     Password expires                  Never
  21951.                     Password changeable               06-17-93 06:27pm
  21952.                     Password required                 No
  21953.                     User may change password          Yes
  21954.  
  21955.                     Requesters allowed                All
  21956.                     Maximum disk space                Unlimited
  21957.                     Domain controller                 Domain controller
  21958.                     Logon script
  21959.                     Home directory
  21960.                     Last logon                        Never
  21961.  
  21962.                     Logon hours allowed               All
  21963.  
  21964.                     Group memberships                 *SERVERS              *USERS
  21965.  
  21966.                     Logon Assignments for HAWAII      None
  21967.  
  21968.                     Applications assigned to HAWAII   None
  21969.  
  21970.  
  21971.                     Group Accounts for \\HAWAII
  21972.                     ********************************************************************************
  21973.  
  21974.                     Group ID     ADMINS
  21975.                     Comment
  21976.  
  21977.                     Members
  21978.                     -------------------------------------------------------------------------------
  21979.                     JANETC                   RADAGAST                 SYED
  21980.  
  21981.  
  21982.  
  21983.                     Alias Definitions for \\Hawaii
  21984.                     ********************************************************************************
  21985.  
  21986.                     Alias:                       LS40
  21987.                     Description:                 LS 4.0 code
  21988.                     Server:                      \\JUSTDOIT
  21989.                     Path:                        G:\LS40
  21990.                     When Shared:                 At server startup
  21991.                     Maximum number of users:     No limit
  21992.  
  21993.  
  21994.  
  21995.  
  21996.                     ********************************************************************************
  21997.  
  21998.  
  21999.                     Details for public application PUBLIC1:
  22000.  
  22001.                     Remark                  Public application number 1.
  22002.                     Type                    DOS
  22003.                     Location                C:\DOSAPPS\DIR1 (local)
  22004.                     Command line            APPFILE.COM
  22005.                     Working directory       D:\TEMP (local)
  22006.                     Redirections            0
  22007.                        Files                (none)
  22008.                        Printers             (none)
  22009.                        Serial               (none)
  22010.  
  22011.  
  22012.                     Details for private application MYDOSAPP:
  22013.  
  22014.                     Remark                  My own DOS application.
  22015.                     Type                    DOS
  22016.                     Location                C:\DOSAPPS\DIR1 (local)
  22017.                     Command line            APPFILE.COM
  22018.                     Working directory       D:\TEMP (local)
  22019.                     Redirections            0
  22020.                        Files                (none)
  22021.                        Printers             (none)
  22022.                        Serial               (none)
  22023.  
  22024.  
  22025. ΓòÉΓòÉΓòÉ 22.6.5. License Tracking Utility ΓòÉΓòÉΓòÉ
  22026.  
  22027. License Tracking Utility 
  22028.  
  22029.           Helps you keep track of the requesters (clients) on a network and the 
  22030.           software installed on each of the requesters. The License Tracking 
  22031.           utility provides these main functions: 
  22032.  
  22033.           o Finds and lists the requesters logged on or using resources on a 
  22034.             specified domain 
  22035.  
  22036.           o Lets you specify the software installed on each requester 
  22037.  
  22038.           o Displays a report of how many and what type of licenses you should 
  22039.             have. 
  22040.  
  22041.           The License Tracking utility files, LTU.EXE and LTU.HLP, are 
  22042.           automatically installed on the domain controller in the directory 
  22043.           IBMLAN\NETPROG. 
  22044.  
  22045.  Syntax 
  22046.  
  22047.           To start the License Tracking utility: 
  22048.  
  22049.           Type: 
  22050.  
  22051.                     LTU
  22052.  
  22053.           at the OS/2 command prompt and press Enter. 
  22054.  
  22055.           The License Tracking utility main window is displayed. 
  22056.  
  22057.           For additional information on using the License Tracking utility 
  22058.           refer to the online Help information (press F1 after the main window 
  22059.           is displayed). 
  22060.  
  22061.  
  22062. ΓòÉΓòÉΓòÉ 22.6.6. LSAUDIT Utility ΓòÉΓòÉΓòÉ
  22063.  
  22064. LSAUDIT Utility 
  22065.  
  22066.                        Starts the audit log utility, which lets you display, 
  22067.                        sort, print, and clear audit log entries, and output 
  22068.                        them to a file. You can also display and change the 
  22069.                        maximum audit log size. 
  22070.  
  22071.  Syntax 
  22072.  
  22073.           Use the following syntax to start the audit log utility: 
  22074.  
  22075.                     >>ΓöÇΓöÇLSAUDITΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  22076.                            ΓööΓöÇ\\servernameΓöÇΓöÿ
  22077.  
  22078.  Parameter 
  22079.  
  22080.           You can use the following parameter with the LSAUDIT utility: 
  22081.  
  22082.           \\servername 
  22083.                The optional name of a remote server. If this parameter is 
  22084.                omitted, the audit log utility displays the log for the server 
  22085.                at which the command is used. 
  22086.  
  22087.  Remarks 
  22088.  
  22089.           o An audit log is a file that stores information about how and when 
  22090.             network resources are used, as well as information about the user 
  22091.             IDs and passwords used with them. 
  22092.  
  22093.           o You can display, sort, print, and clear audit log entries and 
  22094.             output them to a file. You can also display and change the maximum 
  22095.             audit log size. For information about using the audit log utility 
  22096.             graphical user interface, refer to Managing the Network. 
  22097.  
  22098.           o If events have been selected for auditing, auditing starts when the 
  22099.             server is started. An event is an action or the result of an action 
  22100.             occurring on the server. Auditing can be selected for all events, 
  22101.             or separately for any of several different types of event. This is 
  22102.             done either by using the NET START command with the /AUDITING 
  22103.             parameter, or by changing the auditing parameter in the IBMLAN.INI 
  22104.             file. Either of these parameters can be specified with the value 
  22105.             YES, which causes all event types to be audited, or with a list of 
  22106.             specific event types to be audited. 
  22107.  
  22108.           o To stop auditing after the server is running, you must stop the 
  22109.             server and restart it with the NET START SRV /AUD:NO command.  You 
  22110.             can also turn off auditing permanently by changing the 
  22111.             configuration in the IBMLAN.INI file to auditing=no. 
  22112.  
  22113.           o Use NET CONFIG SERVER or NET STATUS to see whether auditing is 
  22114.             enabled and, if so, what events are being audited. 
  22115.  
  22116.           o In the access control profile, you identify the network resources 
  22117.             and shares that are audited. 
  22118.  
  22119.           o Resources are audited at the time a use is requested. 
  22120.  
  22121.           o The audit log stores the following information: 
  22122.  
  22123.              - Type of resource in use 
  22124.              - Date and time resource was requested 
  22125.              - Workstation and user ID requesting the resource 
  22126.              - Result of the use 
  22127.              - Changes to the user and group definition file 
  22128.              - Changes to resource access permissions 
  22129.  
  22130.           o The comments displayed in the audit log are based on the type of 
  22131.             use requested. The comment is the second line of each entry. The 
  22132.             use types and the comments displayed in the log for each type are 
  22133.             shown in the following tables. 
  22134.  
  22135.                         ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  22136.                         Γöé Table 39. Server Use Type                           Γöé
  22137.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22138.                         Γöé COMMENT    Γöé MEANING                            Γöé
  22139.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22140.                         Γöé Started    Γöé Server already started                     Γöé
  22141.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22142.                         Γöé Paused    Γöé NET PAUSE issued                        Γöé
  22143.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22144.                         Γöé Continued   Γöé NET CONTINUE issued                      Γöé
  22145.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22146.                         Γöé Stopped    Γöé NET STOP issued                        Γöé
  22147.                         ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  22148.  
  22149.                         ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  22150.                         Γöé Table 40. Session Use Type                          Γöé
  22151.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22152.                         Γöé COMMENT          Γöé MEANING                      Γöé
  22153.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22154.                         Γöé Logon User         Γöé Start of user session.              Γöé
  22155.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22156.                         Γöé Logon Admin        Γöé Start of administrator session.          Γöé
  22157.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22158.                         Γöé Logoff Normal       Γöé End of user or administrator session.       Γöé
  22159.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22160.                         Γöé Logoff Error        Γöé End of user session because of an error, or a   Γöé
  22161.                         Γöé              Γöé user attempted to reestablish a session to a   Γöé
  22162.                         Γöé              Γöé resource, such as a home directory or dynamic   Γöé
  22163.                         Γöé              Γöé alias.                      Γöé
  22164.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22165.                         Γöé Logoff Auto-disconnect   Γöé End of user session because of expiration of   Γöé
  22166.                         Γöé              Γöé value specified in the AUTODISCONNECT parameter  Γöé
  22167.                         Γöé              Γöé in the IBMLAN.INI file.  (The session is discon- Γöé
  22168.                         Γöé              Γöé nected, but the user is still logged on.)     Γöé
  22169.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22170.                         Γöé Logoff Admin-disconnect  Γöé End of user session because of administrator   Γöé
  22171.                         Γöé              Γöé action (session forced to close).  (The session  Γöé
  22172.                         Γöé              Γöé is disconnected, but the user is still logged   Γöé
  22173.                         Γöé              Γöé on.)                       Γöé
  22174.                         ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  22175.  
  22176.                         ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  22177.                         Γöé Table 41. Share Use Type                           Γöé
  22178.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22179.                         Γöé COMMENT    Γöé MEANING                            Γöé
  22180.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22181.                         Γöé Use      Γöé First NET USE issued by a user to a shared resource      Γöé
  22182.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22183.                         Γöé Unuse     Γöé Last NET USE deleted by a user to a shared resource      Γöé
  22184.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22185.                         Γöé Unshare    Γöé NET SHARE deleted                       Γöé
  22186.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22187.                         Γöé Session    Γöé Session disconnected                     Γöé
  22188.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22189.                         Γöé Limit     Γöé User limit exceeded                      Γöé
  22190.                         ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  22191.  
  22192.                         ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  22193.                         Γöé Table 42. Access Use Type                           Γöé
  22194.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22195.                         Γöé COMMENT                            Γöé MEANING    Γöé
  22196.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22197.                         Γöé Resource name and function performed (read, write, read or  Γöé Same      Γöé
  22198.                         Γöé write, create, delete, change attribute)           Γöé        Γöé
  22199.                         Γöé                                Γöé        Γöé
  22200.                         Γöé Access control profile was changed              Γöé        Γöé
  22201.                         ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  22202.  
  22203.                         ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  22204.                         Γöé Table 43. Access Denied Use Type                       Γöé
  22205.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22206.                         Γöé COMMENT                            Γöé MEANING    Γöé
  22207.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22208.                         Γöé Resource name and function attempted (read, write, read or  Γöé Same      Γöé
  22209.                         Γöé write, create, execute, delete, change attribute)       Γöé        Γöé
  22210.                         ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  22211.  
  22212.                         ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  22213.                         Γöé Table 44. Access Ended Use Type                        Γöé
  22214.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22215.                         Γöé COMMENT                            Γöé MEANING    Γöé
  22216.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22217.                         Γöé Resource name, normal close (by user), and duration of use  Γöé Same      Γöé
  22218.                         Γöé                                Γöé        Γöé
  22219.                         Γöé Resource name, disconnected, and duration of use       Γöé        Γöé
  22220.                         Γöé                                Γöé        Γöé
  22221.                         Γöé Resource name, administrator command close, and duration of  Γöé        Γöé
  22222.                         Γöé use                              Γöé        Γöé
  22223.                         ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  22224.  
  22225.                         ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  22226.                         Γöé Table 45. Account Use Type                          Γöé
  22227.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22228.                         Γöé COMMENT                            Γöé MEANING    Γöé
  22229.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22230.                         Γöé User ID added, deleted, or modified              Γöé Same.     Γöé
  22231.                         Γöé                                Γöé        Γöé
  22232.                         Γöé Group ID added, deleted, or modified             Γöé        Γöé
  22233.                         Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  22234.                         Γöé Failed password change (workstation name, user ID)      Γöé An attempt to Γöé
  22235.                         Γöé                                Γöé change a    Γöé
  22236.                         Γöé                                Γöé user's pass-  Γöé
  22237.                         Γöé                                Γöé word failed.  Γöé
  22238.                         ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  22239.  
  22240.  Example 
  22241.  
  22242.           To display the audit log for the local server, type the following 
  22243.           command and press Enter: 
  22244.  
  22245.                     LSAUDIT
  22246.  
  22247.           The Audit Log Main Window is displayed: 
  22248.  
  22249.  
  22250.                     Audit Log Main Window
  22251.  
  22252.  
  22253. ΓòÉΓòÉΓòÉ 22.6.7. LSERROR Utility ΓòÉΓòÉΓòÉ
  22254.  
  22255. LSERROR Utility 
  22256.  
  22257.                        Starts the error log utility, which lets you display, 
  22258.                        sort, print, and clear error log entries, and output 
  22259.                        them to a file. 
  22260.  
  22261.  Syntax 
  22262.  
  22263.           You can use the following parameter with the LSERROR utility: 
  22264.  
  22265.                     >>ΓöÇΓöÇLSERRORΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  22266.                            ΓööΓöÇ\\servernameΓöÇΓöÿ
  22267.  
  22268.  Parameter 
  22269.  
  22270.           This command has the following syntax: 
  22271.  
  22272.           \\servername 
  22273.                The optional name of a remote server. If this parameter is 
  22274.                omitted, the error log utility displays the log for the server 
  22275.                at which the command is used. 
  22276.  
  22277.  Remarks 
  22278.  
  22279.           o LAN Server maintains an error log on the system hard disk where it 
  22280.             is installed. A LAN Server error log maintains a record of problems 
  22281.             that occurred during a network operation. 
  22282.  
  22283.           o The error log contains the following information: 
  22284.  
  22285.              - Name of the service or program that generated the error 
  22286.              - Date and time at which the error occurred 
  22287.              - Number and text of the error message 
  22288.              - Description or cause of the error 
  22289.  
  22290.           o You can display, sort, print, and clear error log entries and 
  22291.             output them to a file. For information about using the error log 
  22292.             utility graphical user interface, refer to Managing the Network. 
  22293.  
  22294.  Example 
  22295.  
  22296.           To display an error log for the local server, type the following 
  22297.           command and press enter: 
  22298.  
  22299.                     LSERROR
  22300.  
  22301.           The Error Log Main Window is displayed: 
  22302.  
  22303.  
  22304.                     Error Log Main Window
  22305.  
  22306.  
  22307. ΓòÉΓòÉΓòÉ 22.6.8. MAKEDISK Utility ΓòÉΓòÉΓòÉ
  22308.  
  22309. MAKEDISK Utility 
  22310.  
  22311.           Creates OS/2 operating system diskettes that use the 386 HPFS file 
  22312.           system. 
  22313.  
  22314.  Syntax 
  22315.  
  22316.           This utility has the following command syntax: 
  22317.  
  22318.                     >>ΓöÇΓöÇMAKEDISKΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  22319.                            ΓööΓöÇ/BOOTDRIVE:dΓöÇΓöÿ  ΓööΓöÇ/FTΓöÇΓöÿ
  22320.  
  22321.  Parameters 
  22322.  
  22323.           You can use the following parameters with the MAKEDISK utility: 
  22324.  
  22325.           /BOOTDRIVE:d 
  22326.                Specifies the hard disk drive where the operating system is 
  22327.                installed. The default is C:. 
  22328.  
  22329.           /FT 
  22330.                Specifies that only the Fault Tolerance configuration is to be 
  22331.                copied to the 386 HPFS operating system diskettes. Use MAKEDISK 
  22332.                /FT to update a workstation's 386 HPFS system diskettes whenever 
  22333.                the Fault Tolerance configuration of the workstation changes. 
  22334.  
  22335.  Remarks 
  22336.  
  22337.           o Create 386 HPFS operating system diskettes after installing the 
  22338.             OS/2 base operating system and LAN Server on a workstation. Keep a 
  22339.             unique set of these diskettes for each workstation that uses the 
  22340.             386HPFS file system. You can use these diskettes if it is necessary 
  22341.             to start the workstation without using the operating system 
  22342.             partition of the hard disk. 
  22343.  
  22344.             Do not use your original OS/2 installation diskettes for this 
  22345.             purpose. Always work with backup copies of your original diskettes. 
  22346.             The following diskettes are required: 
  22347.  
  22348.              - A copy of the diskette labeled OS/2 Installation 
  22349.              - A copy of the diskette labeled OS/2 Installation/Diskette 1 
  22350.  
  22351.             The copy of the OS/2 Installation diskette is used as it is. Use 
  22352.             the MAKEDISK utility to change the copy of the OS/2 
  22353.             Installation/Diskette 1 so that the diskette supports 386 HPFS. The 
  22354.             MAKEDISK utility alters certain files and deletes others to make 
  22355.             room for the 386 HPFS system-related files.  Then it copies the 
  22356.             disk device drivers and 386 HPFS system files from the operating 
  22357.             system partition on the workstation's hard disk. 
  22358.  
  22359.             If Fault Tolerance is activated at the workstation where you use 
  22360.             the diskettes, you must run the MAKEDISK utility at that same 
  22361.             workstation. The MAKEDISK utility copies the workstation's Fault 
  22362.             Tolerance configuration files to the copy of the OS/2 
  22363.             Installation/Diskette 1 Fault Tolerance errors might occur if there 
  22364.             is a difference between the workstation's Fault Tolerance 
  22365.             configuration and the configuration on the 386 HPFS operating 
  22366.             system diskettes. 
  22367.  
  22368.             Whenever you change or deactivate the Fault Tolerance system on a 
  22369.             workstation, run MAKEDISK /FT to update the copy of the OS/2 
  22370.             Installation/Diskette 1. This ensures that the Fault Tolerance 
  22371.             configuration on the diskette is correct. 
  22372.  
  22373.           o Use the following procedure to make the 386 HPFS diskettes. 
  22374.  
  22375.                           To make the 386 HPFS diskettes: 
  22376.  
  22377.                  1. Make backup copies of your original operating system 
  22378.                     diskettes labeled OS/2 Installation and OS/2 
  22379.                     Installation/Diskette 1. 
  22380.  
  22381.                     To make a backup copy, insert the original diskette into 
  22382.                     drive A and type the following commands: 
  22383.  
  22384.                                         C:
  22385.                                         DISKCOPY A: B:
  22386.  
  22387.                     Press Enter after typing each command. The DISKCOPY command 
  22388.                     displays instructions that you can follow to create each 
  22389.                     backup diskette. 
  22390.  
  22391.                  2. Label the copy of the OS/2 Installation diskette and set it 
  22392.                     aside. It does not need to be changed. 
  22393.  
  22394.                  3. Insert the copy of the OS/2 Installation/Diskette 1 in 
  22395.                     drive A; then type the following command at the OS/2 
  22396.                     command prompt and press Enter: 
  22397.  
  22398.                                         MAKEDISK /BOOTDRIVE:A
  22399.  
  22400.                     The preceding procedure uses diskette drive A, but you can 
  22401.                     use either drive A or drive B. The system displays a prompt 
  22402.                     asking whether the diskette is being created in drive A or 
  22403.                     B. 
  22404.  
  22405.                  4. Select the drive that contains the copy of the OS/2 
  22406.                     Installation/Diskette 1 and press Enter. 
  22407.  
  22408.                     The changes made by the MAKEDISK utility are described in 
  22409.                     Performing MAKEDISK Tasks Manually. 
  22410.  
  22411.                           Note: 
  22412.                           MAKEDISK does not make the changes needed to support 
  22413.                           non-standard devices, such as a redundant array of 
  22414.                           independent disks (RAID) or a non-IBM CD-ROM drive. 
  22415.                           Devices like these might not be available when you 
  22416.                           start the workstation from diskettes unless you first 
  22417.                           copy the necessary files to the changed copy of OS/2 
  22418.                           Installation/Diskette 1 and edit the CONFIG.SYS file 
  22419.                           on that diskette. Refer to the documentation that 
  22420.                           came with the device to see what changes are 
  22421.                           required. 
  22422.  
  22423.                  5. When the MAKEDISK utility has finished and you have 
  22424.                     finished making any necessary manual changes, remove the 
  22425.                     copy of the OS/2 Installation/Diskette 1 from the drive and 
  22426.                     label it. Make a note of which workstation you used to 
  22427.                     create the diskette. Use the diskette only at that 
  22428.                     workstation. 
  22429.  
  22430.           o Use the following procedure to verify the set of 386 HPFS operating 
  22431.             system diskettes that you made. 
  22432.  
  22433.                           To verify the 386 HPFS diskettes: 
  22434.  
  22435.                  1. Select Shut down from the system menu on the workstation 
  22436.                     where you created the diskettes. 
  22437.  
  22438.                  2. Insert the copy of the OS/2 Installation diskette and press 
  22439.                     Ctrl+Alt+Del to start the workstation. 
  22440.  
  22441.                  3. When prompted, insert the copy of the OS/2 
  22442.                     Installation/Diskette 1 that you made for this workstation. 
  22443.  
  22444.                     If you have Local Security installed, verify that the 
  22445.                     operating system diskettes can validate an administrator ID 
  22446.                     by typing an administrator ID and password when you are 
  22447.                     prompted to log on when the system starts. If you are not 
  22448.                     prompted to log on when the system starts, a problem exists 
  22449.                     with the copy of the OS/2 Installation/Diskette 1, and an 
  22450.                     administrator will not be able to log on and administer 
  22451.                     files from the command line. 
  22452.  
  22453.                  4. If the workstation starts successfully, store the diskettes 
  22454.                     for future use. 
  22455.  
  22456.           o The 386 HPFS operating system diskettes do not start the 
  22457.             Presentation Manager interface, so if you use them to start the 
  22458.             workstation, you cannot run the Presentation Manager system editor. 
  22459.             To correct a damaged system file on the hard disk (for example, 
  22460.             CONFIG.SYS), copy the file to a diskette, edit the file at another 
  22461.             workstation, and then copy it back to the workstation's hard disk. 
  22462.  
  22463.  
  22464. ΓòÉΓòÉΓòÉ 22.6.8.1. Performing MAKEDISK Tasks Manually ΓòÉΓòÉΓòÉ
  22465.  
  22466. Experienced users can perform the tasks done by the MAKEDISK utility manually 
  22467. and alter the procedure as needed. Running the MAKEDISK utility as described in 
  22468. topic MAKEDISK Utility is equivalent to performing the following procedure 
  22469. manually, using the copy of the OS/2 Installation/Diskette 1 that you made in 
  22470. the procedure starting in topic MAKEDISK Utility: 
  22471.  
  22472.                        To modify the diskette: 
  22473.  
  22474.               1. Delete the following files from the root directory of the 
  22475.                  backup diskette: 
  22476.  
  22477.                 BUNDLE 
  22478.                 FDISK.COM 
  22479.                 HPFS.IFS 
  22480.                 SIPANEL1.DLL 
  22481.                 SYSINST1.EXE 
  22482.                 SYSINST2.EXE 
  22483.                 SYSLEVEL.OS2 
  22484.                 IBM2M57.ADD 
  22485.                 MOUSE.SYS 
  22486.  
  22487.                           ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  22488.                           Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  The first part of the fol-  Γöé
  22489.                           Γöé     lowing note about a 5.25-inch diskette does not apply to DBCS     Γöé
  22490.                           Γöé     systems.                                Γöé
  22491.                           ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  22492.  
  22493.                        Notes: 
  22494.  
  22495.                     a. If you are using a 5.25-inch diskette, you might not 
  22496.                        have all the files listed. 
  22497.  
  22498.                     b. If you have C:\OS2\VIOTBL.DCP on your hard disk and you 
  22499.                        want to use code pages other than 850, replace 
  22500.                        VTBL850.DCP with VIOTBL.DCP on the copy of the OS/2 
  22501.                        Installation/Diskette 1. 
  22502.  
  22503.               2. Rename the existing CONFIG.SYS file to CONFIG.OLD. 
  22504.  
  22505.               3. Using an ASCII text editor, create a new CONFIG.SYS file on 
  22506.                  the copy of the OS/2 Installation/Diskette 1: 
  22507.  
  22508.                                   IOPL=YES
  22509.                                   BUFFERS=30
  22510.                                   MEMMAN=NOSWAP,MOVE
  22511.                                   IFS=HPFS386.IFS /AUTOCHECK:*
  22512.                                   PROTSHELL=BOOTSH.EXE CMD.EXE
  22513.                                   SET PATH=A:\;
  22514.                                   SET DPATH=A:\;
  22515.                                   LIBPATH=.;A:\
  22516.                                   PROTSHELL=BOOTSH.EXE CMD.EXE
  22517.                                   PROTECTONLY=YES
  22518.  
  22519.                                   ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  22520.                                   Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  Do not add the following   Γöé
  22521.                                   Γöé     two lines, which begin with "DEVINFO=SCR", to your new CONFIG.SYS   Γöé
  22522.                                   Γöé     file:                                 Γöé
  22523.                                   ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  22524.  
  22525.                                   DEVINFO=SCR,EGA,VTBL850.DCP   (if you are using the VTBL850.DCP file)
  22526.                                   DEVINFO=SCR,VGA,VIOTBL.DCP    (if you are using the VIOTBL.DCP file)
  22527.                                   COUNTRY=001,COUNTRY.SYS
  22528.                                   DEVINFO=KBD,US,KEYBOARD.DCP
  22529.                                   CODEPAGE=850                  (if you are using the VTBL850.DCP file)
  22530.                                   CODEPAGE=437,850              (if you are using the VIOTBL.DCP file)
  22531.  
  22532.                                   ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  22533.                                   Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  Add the following lines   Γöé
  22534.                                   Γöé     here:                                 Γöé
  22535.                                   Γöé                                        Γöé
  22536.                                   Γöé      SET VIDEO_DEVICES=VIO_VGA                      Γöé
  22537.                                   Γöé      SET VIO_VGA=DEVICE(BVHVGA2I)                     Γöé
  22538.                                   ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  22539.  
  22540.                                   BASEDEV=PRINT01.SYS
  22541.                                   BASEDEV=IBM1FLPY.ADD
  22542.                                   BASEDEV=IBM1S506.ADD
  22543.                                   BASEDEV=IBM2FLPY.ADD
  22544.                                   BASEDEV=IBM2ADSK.ADD
  22545.                                   BASEDEV=IBM2SCSI.ADD
  22546.                                   BASEDEV=IBMINT13.I13
  22547.                                   BASEDEV=OS2DASD.DMD
  22548.                                   DEVICE=\TESTCFG.SYS
  22549.                                   DEVICE=\IBM386FT\DISKFT.SYS
  22550.  
  22551.               4. For non-US keyboards, modify the COUNTRY, DEVINFO, and 
  22552.                  CODEPAGE statements in the CONFIG.SYS file that you created on 
  22553.                  the copy of the OS/2 Installation/Diskette 1. 
  22554.  
  22555.               5. If desired, modify the LIBPATH, SET PATH, and SET DPATH 
  22556.                  statements in the CONFIG.SYS file you created on the copy of 
  22557.                  the OS/2 Installation/Diskette 1. 
  22558.  
  22559.               6. Verify that the following files exist and copy them to the 
  22560.                  copy of the OS/2 Installation/Diskette 1: 
  22561.  
  22562.                 C:\IBM386FS\HPFS386.IFS 
  22563.                 C:\IBM386FS\HFS.MSG 
  22564.                 C:\IBM386FS\BOOTSH.EXE 
  22565.                 C:\IBM386FS\BSH.MSG 
  22566.                 C:\IBM386FS\BSHH.MSG 
  22567.                 C:\OS2\DLL\UHPFS.DLL 
  22568.  
  22569.                           ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  22570.                           Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  Disregard the following   Γöé
  22571.                           Γöé     note about a 5.25-inch diskette.                    Γöé
  22572.                           ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  22573.  
  22574.                        Note: 
  22575.                        For a 5.25-inch diskette, you might have to delete the 
  22576.                        OSO001.MSG file from the diskette in order to allow 
  22577.                        space for all of the files listed. 
  22578.  
  22579.               7. Verify that the following Fault Tolerance system files exist 
  22580.                  and copy them to the copy of the OS/2 Installation/Diskette 1: 
  22581.  
  22582.                 C:\IBM386FS\DISKFT.SYS 
  22583.                 C:\FTCFG.SYS 
  22584.  
  22585.                        Note: 
  22586.                        These are hidden system files. Use the OS/2 ATTRIB 
  22587.                        command with the -H -S options to make them visible. Use 
  22588.                        the ATTRIB command with the +H and +S options to hide 
  22589.                        them again after they are copied. 
  22590.  
  22591.                  The changes made by the MAKEDISK utility are complete. 
  22592.  
  22593.  
  22594. ΓòÉΓòÉΓòÉ 22.6.9. PRIV Utility ΓòÉΓòÉΓòÉ
  22595.  
  22596. PRIV Utility 
  22597.  
  22598.           Ensures that a program started by an administrator on a 386 HPFS 
  22599.           server with Local Security installed remains privileged after the 
  22600.           administrator logs off. 
  22601.  
  22602.  Syntax 
  22603.  
  22604.           This utility has the following command syntax: 
  22605.  
  22606.                     >>ΓöÇΓöÇPRIVΓöÇΓöÇcommandΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇ><
  22607.                               ΓööΓöÇvaluesΓöÇΓöÿ
  22608.  
  22609.  Parameters 
  22610.  
  22611.           You can use the following parameters with the PRIV utility: 
  22612.  
  22613.           command 
  22614.                Specifies an .EXE or a .CMD file in the current path or an 
  22615.                internal OS/2 command 
  22616.  
  22617.           values 
  22618.                Specifies options or arguments for the command being run 
  22619.  
  22620.  Remarks 
  22621.  
  22622.           o Use the PRIV utility to start a program as a privileged process. A 
  22623.             privileged process is a program (running on a server with local 
  22624.             security) that has the equivalent of administrative privilege. A 
  22625.             privileged process can access all files on the server for as long 
  22626.             as it runs, regardless of who logs on or logs off at the server. 
  22627.  
  22628.           o When you use PRIV to start a privileged process, any processes 
  22629.             started by that process are also privileged. 
  22630.  
  22631.           o Commands that you run using the PRIV utility are privileged only at 
  22632.             the local workstation. Commands that access a remote server are 
  22633.             validated according to your logon privileges at that server. 
  22634.  
  22635.           o On servers installed with Local Security, commands that you add to 
  22636.             the PRIVINIT.CMD file are run in privileged mode when the server 
  22637.             starts. These commands are subject to the same restrictions as 
  22638.             those run using the PRIV utility. For more information about 
  22639.             running commands in privileged mode, see Managing Local Security. 
  22640.  
  22641.           o PRIV returns the same error code as the program that it starts. 
  22642.  
  22643.  Example 
  22644.  
  22645.           The following example sorts a file into alphabetic order by running 
  22646.           the IBM OS/2 SORT command as a privileged process: 
  22647.  
  22648.                     PRIV SORT < source.fil > dest.fil
  22649.  
  22650.  
  22651. ΓòÉΓòÉΓòÉ 22.6.10. Tuning Assistant Utility ΓòÉΓòÉΓòÉ
  22652.  
  22653. Tuning Assistant Utility 
  22654.  
  22655.           IBM LAN Server 4.0 Performance Tuning Assistant helps you tune the 
  22656.           performance of LAN Server. 
  22657.  
  22658.  Syntax 
  22659.  
  22660.           This utility has the following command syntax: 
  22661.  
  22662.                     >>ΓöÇΓöÇLS40TUNEΓöÇΓöÇ><
  22663.  
  22664.  Parameters 
  22665.  
  22666.           This utility has no command line parameters. 
  22667.  
  22668.  Remarks 
  22669.  
  22670.           Use the Tuning Assistant on the server you want to tune. 
  22671.  
  22672.                        To use the Tuning Assistant: 
  22673.  
  22674.               1. Review each page within the utility for parameters that apply 
  22675.                  to your network. 
  22676.  
  22677.                        Note: 
  22678.                        The tabs along the bottom of the notebook page are 
  22679.                        subsections of the tabs along the right side. 
  22680.  
  22681.               2. Fill in the correct values for the applicable parameters (for 
  22682.                  example, the number of LAN-attached printers that are shared 
  22683.                  by the server). 
  22684.  
  22685.                  Select Help for more information about individual settings. 
  22686.  
  22687.               3. Select Calculate to modify the server's files. 
  22688.  
  22689.                  You can view the Current Files and Updated Files pages to see 
  22690.                  what changes are made. The Updated Files page does not exist 
  22691.                  until you select Calculate. The highlighted lines indicate the 
  22692.                  changes in the updated files. After viewing the Updated Files 
  22693.                  pages, you can select the Apply button to apply the changes. 
  22694.  
  22695.               4. Close the Tuning Assistant window when you are finished. 
  22696.  
  22697.           The Tuning Assistant makes backups of the existing files in the 
  22698.           \IBMLAN\BACKUP directory. The backups are named with a numbered 
  22699.           extension that is incremented to the next available number if 
  22700.           previous backups exist. 
  22701.  
  22702.           Use the new files as a starting point from which to begin tuning your 
  22703.           server workstations. Each server is unique and might require 
  22704.           additional changes. 
  22705.  
  22706.           If you changed system files, you must shutdown and restart the 
  22707.           workstation for the changes to go into effect. 
  22708.  
  22709.  Example 
  22710.  
  22711.           To start the Tuning Assistant graphical user interface, open the LAN 
  22712.           Server Version 4.0 Tuning Assistant object in the LAN Services 
  22713.           window. Alternatively, enter the following command at an OS/2 prompt: 
  22714.  
  22715.                     C:\IBMLAN\LS40TUNE
  22716.  
  22717.  
  22718. ΓòÉΓòÉΓòÉ 22.7. Miscellaneous Procedures ΓòÉΓòÉΓòÉ
  22719.  
  22720. The following information describes procedures to initialize the NET.ACC file 
  22721. and to upgrade a PCLP requester to DOS LAN Services: 
  22722.  
  22723.  o Initializing the NET.ACC File 
  22724.  o Upgrading from PCLP to DOS LAN Services 
  22725.  
  22726.   ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  22727.   Γöé NOTE TO DOUBLE-BYTE CHARACTER SET (DBCS) USERS:  These miscellaneous proce-  Γöé
  22728.   Γöé     dures do not apply to the DBCS system.                 Γöé
  22729.   ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  22730.  
  22731.  
  22732. ΓòÉΓòÉΓòÉ 22.7.1. Initializing the NET.ACC File ΓòÉΓòÉΓòÉ
  22733.  
  22734. The following procedure describes how to initialize the NET.ACC file. You might 
  22735. need to do this if a new NET.ACC file is installed on an additional server or 
  22736. if the LSServer Service fails to start. 
  22737.  
  22738. At the server with the new NET.ACC file or where the LSServer Service is 
  22739. failing, log on as an administrator and perform the following steps. 
  22740.  
  22741.               To initialize the NET.ACC file: 
  22742.  
  22743.      1. Make a note of the current role of the server. 
  22744.  
  22745.      2. Temporarily change the role of the server to PRIMARY with the following 
  22746.         command: 
  22747.  
  22748.                 NET ACCOUNTS /ROLE:PRIMARY
  22749.  
  22750.      3. Add the group account SERVERS to the accounts database (NET.ACC) with 
  22751.         the following command: 
  22752.  
  22753.                 NET GROUP SERVERS /ADD
  22754.  
  22755.      4. Add the server as a user account in the accounts database with the 
  22756.         following command: 
  22757.  
  22758.                 NET USER servername /ADD /PRIV:USER /ACTIVE:NO /EXPIRES:NEVER /PASSWORDREQ:NO
  22759.  
  22760.      5. If the server is to be the domain controller (PRIMARY), perform the 
  22761.         following steps: 
  22762.  
  22763.         a. Set the server's account password to NULL with the following 
  22764.            command: 
  22765.  
  22766.                       NET USER servername ""
  22767.  
  22768.            where servername is the name of your server. 
  22769.  
  22770.         b. Add the GUEST ID to the accounts database with the following 
  22771.            command: 
  22772.  
  22773.                       NET USER GUEST /ADD /PRIV:GUEST /PASSWORDREQ:NO
  22774.  
  22775.      6. Add the server to the SERVERS group in the accounts database with the 
  22776.         following command: 
  22777.  
  22778.                 NET GROUP SERVERS servername /ADD
  22779.  
  22780.         where servername is the name of your server. 
  22781.  
  22782.      7. Restore the server's original role with one of the following commands: 
  22783.  
  22784.                 NET ACCOUNTS /ROLE:MEMBER
  22785.  
  22786.         or 
  22787.  
  22788.                 NET ACCOUNTS /ROLE:BACKUP
  22789.  
  22790.  
  22791. ΓòÉΓòÉΓòÉ 22.7.2. Upgrading from PCLP to DOS LAN Services ΓòÉΓòÉΓòÉ
  22792.  
  22793. The following procedure describes how to upgrade from PCLP to DOS LAN Services. 
  22794.  
  22795.               To upgrade from PCLP to DOS LAN Services: 
  22796.  
  22797.      1. Create a directory on your server such as in the following command: 
  22798.  
  22799.                 MD C:\DLSINST
  22800.  
  22801.      2. Copy the DLS diskettes into the directory that you created. 
  22802.  
  22803.      3. Share the directory that you created by typing the following command 
  22804.         and pressing Enter: 
  22805.  
  22806.                 NET SHARE DLSSHARE=C:\DLSINST
  22807.  
  22808.      4. From the PCLP client workstation, connect to the shared directory by 
  22809.         typing the following command and pressing Enter: 
  22810.  
  22811.                 NET USE d: \\servername\DLSSHARE
  22812.  
  22813.         where d is an unused drive ID and servername is the name of your 
  22814.         server. 
  22815.  
  22816.      5. Type d: to change to the drive that you just set up with the NET USE 
  22817.         command. 
  22818.  
  22819.      6. To run the DOS LAN Services installation program, type the following: 
  22820.  
  22821.                 SETUP
  22822.  
  22823.         Press Enter. 
  22824.  
  22825.  Upgrading from PCLP to DOS LAN Services is complete. 
  22826.  
  22827.  
  22828. ΓòÉΓòÉΓòÉ 23. User Profile Management ΓòÉΓòÉΓòÉ
  22829.  
  22830. This appendix discusses how you can manage users and groups through User 
  22831. Profile Management as in previous versions of LAN Server.  In LAN Server 
  22832. Version 4.0, you can also use the LAN Server Administration GUI as described in 
  22833. Managing Users and Groups. 
  22834.  
  22835. You can perform more user and group management functions from the LAN Server 
  22836. Administration GUI than you can from the User Profile Management interface. 
  22837. Some of the functions available only from the LAN Server Administration GUI 
  22838. are: 
  22839.  
  22840.  o The capability to define up to 16,000 users per domain 
  22841.  
  22842.  o User and group ID cloning 
  22843.  
  22844.    Cloning saves time by allowing you to use your mouse to take existing user 
  22845.    and group objects and make clones (copies) that can be renamed and changed 
  22846.    as required. 
  22847.  
  22848.  o Drag and drop enablement for logon assignments and for user and group 
  22849.    definitions 
  22850.  
  22851.    You can drag and drop aliases into user and group objects to automatically 
  22852.    create logon assignments.  In addition, you can drag and drop user accounts 
  22853.    into groups or groups into user accounts to automatically update a user or 
  22854.    group definition. 
  22855.  
  22856.  o Ability to define home directories for users 
  22857.  
  22858.    You can specify home directories on the server for a user's personal use. 
  22859.  
  22860.  o Ability to enforce directory limits on users 
  22861.  
  22862.    You can set size limits on home directories and enforce them so users cannot 
  22863.    exceed them.  Alerts are sent to the users when the space used is nearing 
  22864.    the limit. 
  22865.  
  22866.  After you install LAN Server, you must define new users to the network so they 
  22867.  can log on and access network resources. Groups are defined for access and 
  22868.  messaging purposes. This appendix describes how to define and manage users and 
  22869.  groups and how to create guest accounts. 
  22870.  
  22871.  The following tasks for managing users are discussed: 
  22872.  
  22873.  o Adding users 
  22874.  o Granting and revoking operator privileges 
  22875.  o Updating user information 
  22876.  o Deleting a user 
  22877.  o Creating a Logon profile 
  22878.  o Updating Logon assignments 
  22879.  o Updating public applications on users' program starters 
  22880.  o Assigning a home directory 
  22881.  o Setting a user password expiration period for the domain 
  22882.  
  22883.  The following tasks for managing groups are discussed: 
  22884.  
  22885.  o Adding a group 
  22886.  o Viewing a group 
  22887.  o Updating a group 
  22888.  o Deleting a group 
  22889.  
  22890.  
  22891. ΓòÉΓòÉΓòÉ 23.1. Domain User and Group Definitions ΓòÉΓòÉΓòÉ
  22892.  
  22893. LAN Server allows the user and group definitions file, created and updated 
  22894. through User Profile Management, to be centralized.  This file is named NET.ACC 
  22895. and is maintained on the domain controller.  Whenever a change is made to the 
  22896. user and group definitions, the NET.ACC file is sent from the domain controller 
  22897. to all servers that are running the Netlogon service in the domain.  The 
  22898. Netlogon service allows a server to receive a copy of the user and group 
  22899. definitions file (NET.ACC). 
  22900.  
  22901. LAN Requesters do not get copies of the NET.ACC file changes. Therefore, if 
  22902. user and group definitions are needed locally for an application (such as 
  22903. Database Manager), users must also be defined on the LAN Requester workstation 
  22904. through User Profile Management for the Database Manager requirements. 
  22905.  
  22906. When the user and group definitions file is updated, the NET.ACC file is not 
  22907. immediately replicated to the additional servers on the domain. The time it 
  22908. takes to update depends on when the update is made in relation to the value 
  22909. specified with the pulse parameter in the Netlogon section of the IBMLAN.INI 
  22910. file. This value indicates how often (in seconds) the NET.ACC file is 
  22911. replicated to the additional servers. 
  22912.  
  22913. You can log on to a domain and make changes to user and group definitions from 
  22914. any workstation on the network.  The changes are made to the master copy at the 
  22915. domain controller and then sent to all servers that are running the Netlogon 
  22916. service. 
  22917.  
  22918. With LAN Server, the user and group definitions file is maintained centrally at 
  22919. the domain controller.  These definitions are used at each workstation in the 
  22920. domain running LAN Server. 
  22921.  
  22922. LAN Server also allows users with Accounts operator privilege to manage users. 
  22923. Accounts operators can create new users, modify user accounts, and manage group 
  22924. definitions.  However, they cannot create or manage administrators or other 
  22925. operators. See Granting and Revoking Operator Privileges for more information. 
  22926.  
  22927.  
  22928. ΓòÉΓòÉΓòÉ 23.2. What is User Profile Management? ΓòÉΓòÉΓòÉ
  22929.  
  22930. User Profile Management (UPM) is the OS/2 LAN Server component that provides 
  22931. the means of managing users and groups: 
  22932.  
  22933.  o User ID validation.  Each installation of User Profile Management is local 
  22934.    to the particular workstation where it is installed and validates users who 
  22935.    access controlled data or use programs that reside on that particular 
  22936.    workstation. 
  22937.  
  22938.  o The mechanism for users to log on to the system and log off from the system 
  22939.    and to identify and authenticate system users. 
  22940.  
  22941.  
  22942. ΓòÉΓòÉΓòÉ 23.2.1. User Profile Management Character Sets ΓòÉΓòÉΓòÉ
  22943.  
  22944. LAN Server identifiers defined in User Profile Management are user IDs, group 
  22945. IDs, and passwords. The maximum length of each identifier is: 
  22946.  
  22947.  user IDs      20 
  22948.  
  22949.  group IDs     20 
  22950.  
  22951.  password      14 
  22952.  
  22953.  domain name   15 
  22954.  
  22955.  machine ID    15 
  22956.  
  22957.         Note: 
  22958.         The following characters are not allowed in these fields through the 
  22959.         UPMACCTS interface: 
  22960.  
  22961.                 " / \ : [ ] | < > + = ; , * ?
  22962.  
  22963.  LAN Server uses an expanded character set, which consists of printable 
  22964.  characters.  (National Language Support users should see National Language 
  22965.  Support Restrictions.) 
  22966.  
  22967.  The following rules apply to the use of the character set: 
  22968.  
  22969.  o The minimum number of characters (bytes) for the password depends on the 
  22970.    minpwlen parameter on the NET ACCOUNTS command. However, in LAN Server and 
  22971.    IBM Extended Services Database Manager, all identifiers are restricted to 8 
  22972.    characters (bytes). 
  22973.  
  22974.  o User IDs and group IDs cannot have the following values: 
  22975.  
  22976.     - USERS 
  22977.     - LOCAL 
  22978.     - GUESTS 
  22979.     - ADMINS 
  22980.     - PUBLIC 
  22981.     - RPLGROUP 
  22982.  
  22983.  Note: 
  22984.  
  22985.   1. IBM Extended Services Communications Manager and Database Manager 
  22986.      identifiers are restricted to the minimal character set.  Communications 
  22987.      Manager identifiers, however, can be from 1 through 10 bytes if the 
  22988.      UPMCSET command is run with the \E parameter. 
  22989.  
  22990.   2. The logon process may be unable to log on or access resources if the code 
  22991.      page or country code of the system differs from those specified when the 
  22992.      identifier was created.  It is the user's responsibility to make sure the 
  22993.      expanded character set is used only when the code page and country code of 
  22994.      the system are not changed. 
  22995.  
  22996.  
  22997. ΓòÉΓòÉΓòÉ 23.2.2. National Language Support Restrictions ΓòÉΓòÉΓòÉ
  22998.  
  22999. National Language Support (NLS) users at DOS LAN Servicess may not be able to 
  23000. use all characters included in the User Profile Management expanded character 
  23001. set.  Follow the DOS guidelines for acceptable accented characters except for 
  23002. the following: 
  23003.  
  23004. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  23005. Γöé Table 46. National Language Support Character Restrictions          Γöé
  23006. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  23007. Γöé COUNTRY OR LANGUAGE       Γöé PERMITTED CHARACTERS             Γöé
  23008. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  23009. Γöé France (FR)           Γöé A - Z, 1 - 9, and nonalphabetics       Γöé
  23010. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  23011. Γöé Canadian French (CF)      Γöé A - Z, 1 - 9, and nonalphabetics       Γöé
  23012. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  23013. Γöé Portugal (PO)          Γöé A - Z, 1 - 9, ╨╡, and nonalphabetics     Γöé
  23014. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  23015. Γöé Spain (SP)           Γöé A - Z, 1 - 9, ╨╡, ╨É, and nonalphabetics    Γöé
  23016. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  23017. Γöé Latin America (LA)       Γöé A - Z, 1 - 9, ╨╡, and nonalphabetics     Γöé
  23018. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  23019. Γöé Japan              Γöé A - Z, 1 - 9, nonalphabetics, Kanji,     Γöé
  23020. Γöé                 Γöé Hiragana, and Katakana            Γöé
  23021. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  23022. Γöé Korea              Γöé A - Z, 1 - 9, nonalphabetics, Hanja, and   Γöé
  23023. Γöé                 Γöé Hangeul                   Γöé
  23024. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  23025. Γöé Taiwan             Γöé A - Z, 1 - 9, nonalphabetics, and Hanzi   Γöé
  23026. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  23027.  
  23028.  
  23029. ΓòÉΓòÉΓòÉ 23.3. Managing Users ΓòÉΓòÉΓòÉ
  23030.  
  23031. For these procedures, you are making changes to the user and group definitions 
  23032. file for the current domain. You can only complete LAN Server user and group 
  23033. tasks that require the User Profile Management, such as giving users logon 
  23034. assignments, in the current domain. To make changes to another domain's user 
  23035. and group definitions file without logging on to that domain, select Use domain 
  23036. from the User Profile Management Actions pull-down menu and then select the 
  23037. domain to administer.  Your user ID and password must be the same on any domain 
  23038. you select to administer through the Use domain function. 
  23039.  
  23040.  
  23041. ΓòÉΓòÉΓòÉ 23.3.1. Adding a User ΓòÉΓòÉΓòÉ
  23042.  
  23043. You must add a user to the domain before that user can access the network. You 
  23044. can add approximately 1260 users for each domain.  The actual maximum is 
  23045. determined by the length of the user IDs and comments in the file. If your user 
  23046. IDs are brief and your user comments fields unused, you may be able to add as 
  23047. many as 1800 users to the domain. If you exceed the limit, UPM Services does 
  23048. not display the additional users. You can use the NET USER command to define 
  23049. more than 1800 users on a domain; however, you may not be able to view all of 
  23050. the user definitions through User Profile Management. 
  23051.  
  23052.               To add a user: 
  23053.  
  23054.      1. On the desktop, select User Profile Management Services. 
  23055.  
  23056.      2. Select User Profile Management from the UPM Services folder. 
  23057.  
  23058.      3. In the User Profile Management-User Profile window, select Manage from 
  23059.         the menu bar. 
  23060.  
  23061.      4. Select Manage Users from the Manage pull-down menu. 
  23062.  
  23063.      5. The User Profile Management-User Management window lists all users 
  23064.         defined to the current domain. Select New from this list. 
  23065.  
  23066.      6. Select Add a new user ID from the Actions pull-down menu. 
  23067.  
  23068.      7. Complete the Add a New User window with the information describing the 
  23069.         new user. The user ID should not be the same as the machine ID. 
  23070.  
  23071.        o Select User or Administrator (a LAN network administrator) to specify 
  23072.          the user type. If you select User, you can also specify whether the 
  23073.          user should have accounts operator privilege. 
  23074.  
  23075.          Of the user types definable through User Profile Management, only the 
  23076.          user and administrator types are significant to LAN Server. A third 
  23077.          User Profile Management user type is local administrator. A local 
  23078.          administrator has Database Manager authority (SYSADM) for local 
  23079.          databases (residing on that user's machine) but has only user 
  23080.          privileges on the OS/2 LAN. In contrast, a network administrator has 
  23081.          network administrator authority and Database Manager SYSADM authority 
  23082.          for all databases on the LAN. For further information on the local 
  23083.          administrator user type, see Database Manager Considerations when 
  23084.          Adding Users. 
  23085.  
  23086.        o In the Password box, specify whether a password is required. The 
  23087.          password can be from 4 through 14 characters (bytes) long. If you 
  23088.          select Password Required, you can also select Expire Password if you 
  23089.          want to force the user to change the password at the first logon. 
  23090.  
  23091.          Because the password is not displayed when you type it, you are 
  23092.          prompted to type the password a second time to confirm it. 
  23093.  
  23094.          If you select Password Optional, the user can later choose to add a 
  23095.          password without intervention by the administrator. 
  23096.  
  23097.        o The Logon box lets you allow or deny logon to individual users on the 
  23098.          domain. If you select Denied, you can give the user access authority 
  23099.          later by changing this field to Allowed. 
  23100.  
  23101.  
  23102. ΓòÉΓòÉΓòÉ 23.3.1.1. Database Manager Considerations when Adding Users ΓòÉΓòÉΓòÉ
  23103.  
  23104. To access databases on a remote Database Manager server, you must have an 
  23105. administrator or local administrator ID defined at the database client so that 
  23106. you can update the directories.  You can use the default administrator ID 
  23107. supplied at installation or one you created. 
  23108.  
  23109. However, if you are installing LAN Server on the same workstation with the 
  23110. database client, then you must have an administrator ID defined on the network 
  23111. or a local administrator ID defined at the database client.  The local 
  23112. administrator ID should be the same as your domain user ID. 
  23113.  
  23114. The local administrator user type must be defined at the local workstation on 
  23115. which the user is a local administrator. To access databases on a remote 
  23116. Database Manager server, there must be one (and only one) local administrator 
  23117. user type defined at each Database Manager client. This definition differs from 
  23118. the LAN user types user and administrator, which can be defined remotely. 
  23119. Because the local administrator user type is tied to the machine ID, it cannot 
  23120. be defined remotely. 
  23121.  
  23122.               To create a local administrator user ID at a workstation: 
  23123.  
  23124.      1. If you are logged on to the domain, first log off, either by selecting 
  23125.         Logoff from UPM Services or by typing LOGOFF at the OS/2 command 
  23126.         prompt. 
  23127.  
  23128.      2. At the OS/2 command prompt, log on using the /L (local logon) option: 
  23129.  
  23130.                 LOGON userid /P:password /L
  23131.  
  23132.         Specify a user ID defined as an administrator user type at your 
  23133.         workstation.  The default administrator user ID shipped with LAN Server 
  23134.         is USERID. The default password is PASSWORD. 
  23135.  
  23136.      3. Add the user ID through UPM Services, specifying the user type as local 
  23137.         administrator.  For instructions, see Adding a User. Make sure this 
  23138.         user ID is also defined to the domain. 
  23139.  
  23140.      4. Log on to the domain again by selecting Logon from UPM Services or by 
  23141.         typing LOGON at the OS/2 command prompt. 
  23142.  
  23143.  Use this local administrator user ID to update database and node directories 
  23144.  when accessing a remote database. If your workstation is configured as a 
  23145.  database client, use this user ID to create and maintain databases on your 
  23146.  workstation. 
  23147.  
  23148.  If you add LAN Server to a workstation that already has a database client or 
  23149.  database server installed, the existing user ID and group ID definitions file 
  23150.  is overlaid with the file from the domain controller.  Changes to domain user 
  23151.  and group definitions are also copied to these workstations. 
  23152.  
  23153.  Because all the domain user and group definitions are automatically replicated 
  23154.  to other servers in the domain when the Netlogon service starts, you should 
  23155.  create the local administrator user ID before starting the LAN Server software 
  23156.  for the first time.  If you start the LAN Server software first, you must log 
  23157.  on locally to the workstation using a user ID defined to the domain as an 
  23158.  administrator ID.  This gives you the authority to create the local 
  23159.  administrator ID. 
  23160.  
  23161.  
  23162. ΓòÉΓòÉΓòÉ 23.3.2. Granting and Revoking Operator Privileges ΓòÉΓòÉΓòÉ
  23163.  
  23164. A user with operator privileges has certain administrative capabilities but is 
  23165. not a full administrator.  A user may have one or more of the following types 
  23166. of operator privilege: 
  23167.  
  23168.  Type      Abilities 
  23169.  
  23170.  Accounts  Manage users and groups within the domain.  The user can add, 
  23171.            modify, or delete users and groups from the command line or from 
  23172.            User Profile Management.  The user cannot create or modify user 
  23173.            accounts that have administrator or accounts operator privilege. 
  23174.  
  23175.  Print     Manage printer queues and print jobs.  The user can create, modify, 
  23176.            or delete printers or queues on servers within the domain from the 
  23177.            command line or from Print Manager.  The user can also share printer 
  23178.            queues and manage remote jobs on shared queues. 
  23179.  
  23180.  Comm      Manage serial devices.  The user can share serial devices and manage 
  23181.            remote jobs on shared serial devices from the command line. 
  23182.  
  23183.  Server    Manage aliases and other shared resources and view network status. 
  23184.            The user can create, modify, or delete aliases or other shared 
  23185.            resources from the command line. 
  23186.  
  23187.  Operator privileges are part of the accounts database and are replicated 
  23188.  within a domain.  See the LAN Server Commands and Utilities for more 
  23189.  information about operator privileges (defined in the NET USER command). 
  23190.  
  23191.  To grant operator privileges to a user, you can use the NET USER command.  For 
  23192.  example, to grant accounts operator privilege and print operator privilege to 
  23193.  a user, type: 
  23194.  
  23195.   NET USER userid /OPERATOR:ACCOUNTS,PRINT
  23196.  
  23197.         Note: 
  23198.         In the previous example, the NET USER command runs at either the domain 
  23199.         controller or in combination with the NET ADMIN command directed to the 
  23200.         domain controller. 
  23201.  
  23202.  
  23203. ΓòÉΓòÉΓòÉ 23.3.3. Updating User Information ΓòÉΓòÉΓòÉ
  23204.  
  23205. There are two aspects to updating user information: 
  23206.  
  23207.  o Updating user information fields originally defined on the Add a New User 
  23208.    window including: 
  23209.  
  23210.     - User ID 
  23211.     - User type (user, local administrator, or administrator) 
  23212.     - Optional comments about the user ID 
  23213.     - Password 
  23214.     - Logon authority (whether the user can log on to the domain) 
  23215.  
  23216.  o Updating group memberships for a user (adding a user to a group, deleting a 
  23217.    user from a group) 
  23218.  
  23219.  These tasks can be done through User Profile Management. 
  23220.  
  23221.  
  23222. ΓòÉΓòÉΓòÉ 23.3.3.1. Updating User Information Fields ΓòÉΓòÉΓòÉ
  23223.  
  23224. Use the following procedure to update user information fields. 
  23225.  
  23226.               To update user information fields: 
  23227.  
  23228.      1. On the desktop, select User Profile Management Services. 
  23229.  
  23230.      2. Select User Profile Management from UPM Services. 
  23231.  
  23232.      3. In the User Profile Management-User Profile window, select Manage from 
  23233.         the menu bar. 
  23234.  
  23235.      4. Select Manage Users from the Manage pull-down menu. 
  23236.  
  23237.      5. The User Profile Management-User Management window lists all users 
  23238.         currently defined through User Profile Management. 
  23239.  
  23240.         Select the user for whom you want to update user information. 
  23241.  
  23242.      6. Select Actions from the menu bar. 
  23243.  
  23244.      7. Select Update user information from the Actions pull-down menu. 
  23245.  
  23246.      8. Complete the Update User Information window with the changed 
  23247.         information. 
  23248.  
  23249.  Note: 
  23250.  
  23251.   1. Passwords are validated only when they are added or changed. Therefore, if 
  23252.      you change the status of a password from Password Optional to Password 
  23253.      Required, but you do not change the password, it is not checked against 
  23254.      the password limitations specified by MINPWLEN (using NET ACCOUNTS). To 
  23255.      see the MINPWLEN restrictions, type NET ACCOUNTS at the OS/2 command line. 
  23256.  
  23257.      If the status of a password is changed from Password Required to Password 
  23258.      Optional, the password is not automatically deleted. 
  23259.  
  23260.                  To delete a password: 
  23261.  
  23262.         a. Select Not Required from the Update User Information window. 
  23263.  
  23264.         b. Select the Change Password option by marking the check box. 
  23265.  
  23266.         c. Select Delete Password, and then select OK to delete the existing 
  23267.            password. 
  23268.  
  23269.   2. Null passwords are created when a user is added and the Password field is 
  23270.      left blank. If you change the status of a null password from Password 
  23271.      Optional to Password Required, the null password remains valid. 
  23272.  
  23273.   3. For information on using the command-line interface to change password 
  23274.      requirements, see the NET USER command in LAN Server Commands and 
  23275.      Utilities. 
  23276.  
  23277.   4. If you are changing a NET USER parameter setting of /PASSWORDREQ:Y to 
  23278.      /PASSWORDREQ:N to cancel password requirements for a user, note that the 
  23279.      /PASSWORDREQ:N setting does not automatically delete the user's password. 
  23280.      After issuing NET USER userid /PASSWORDREQ:N, one of the following actions 
  23281.      can be taken to delete the password.  (userid is the user ID of the person 
  23282.      who no longer requires a password for logon.) 
  23283.  
  23284.     o An administrator can type NET USER userid "" where "" indicates a NULL 
  23285.       password. 
  23286.  
  23287.     o An administrator or user can use the NET PASSWORD command to nullify the 
  23288.       password.  The password must be known by the person nullifying the 
  23289.       password. For information on NET PASSWORD, see LAN Server Commands and 
  23290.       Utilities. 
  23291.  
  23292.  You can also view a user profile without changing it by selecting View user 
  23293.  profile from the Actions pull-down menu on the User Profile Management-User 
  23294.  Management window. 
  23295.  
  23296.  
  23297. ΓòÉΓòÉΓòÉ 23.3.3.2. Updating Group Memberships for a User ΓòÉΓòÉΓòÉ
  23298.  
  23299. After you have defined a user, you can select groups to which that user 
  23300. belongs.  You can also remove a user from a group. 
  23301.  
  23302.               To update group memberships for a user: 
  23303.  
  23304.      1. On the desktop, select User Profile Management Services. 
  23305.  
  23306.      2. Select User Profile Management from UPM Services. 
  23307.  
  23308.      3. In the User Profile Management-User Profile window, select Manage from 
  23309.         the menu bar. 
  23310.  
  23311.      4. Select Manage Users from the Manage pull-down menu. 
  23312.  
  23313.      5. The User Profile Management-User Management window lists all users 
  23314.         currently defined through User Profile Management. 
  23315.  
  23316.         Select the user for whom you want to update group membership. 
  23317.  
  23318.      6. Select Actions from the menu bar. 
  23319.  
  23320.      7. Select Select groups for user ID from the Actions pull-down menu. 
  23321.  
  23322.      8. The Select Groups window lists all the group IDs currently defined 
  23323.         through User Profile Management. The groups currently assigned to the 
  23324.         user are highlighted. 
  23325.  
  23326.         To add a user to a group: 
  23327.  
  23328.         Use the Spacebar to select the group ID or IDs to which the user is to 
  23329.         belong. Select OK. 
  23330.  
  23331.         To delete a user ID from a group: 
  23332.  
  23333.         Use the Spacebar to deselect the group ID for the group from which you 
  23334.         want to delete the user. Select OK. 
  23335.  
  23336.  
  23337. ΓòÉΓòÉΓòÉ 23.3.4. Deleting a User ΓòÉΓòÉΓòÉ
  23338.  
  23339. User Profile Management allows you to remove a user from the domain by deleting 
  23340. the user's user ID. When you delete a user ID, the following occurs: 
  23341.  
  23342.  o The user ID is erased from the list of users. 
  23343.  o The user ID is removed from all groups. 
  23344.  o The user can no longer access network resources. 
  23345.  
  23346.  The directory path and the contents of the home directory for the user ID (if 
  23347.  one exists) and its access control profile are not deleted. These files must 
  23348.  be deleted using the GUI. For more information on deleting the home directory, 
  23349.  see Deleting a Home Directory. For more information on deleting the access 
  23350.  control profile, see Deleting an Access Control Profile. 
  23351.  
  23352.         Warning: 
  23353.         Do not delete system IDs for existing servers. 
  23354.  
  23355.  
  23356.               To delete a user ID: 
  23357.  
  23358.      1. On the desktop, select User Profile Management Services. 
  23359.  
  23360.      2. Select User Profile Management from UPM Services. 
  23361.  
  23362.      3. In the User Profile Management-User Profile window, select Manage from 
  23363.         the menu bar. 
  23364.  
  23365.      4. Select Manage Users from the Manage pull-down menu. 
  23366.  
  23367.      5. The User Profile Management-User Management window lists all users 
  23368.         currently defined through User Profile Management. Select the user ID 
  23369.         or IDs to delete from this list. 
  23370.  
  23371.      6. Select Actions from the menu bar. 
  23372.  
  23373.      7. Select Erase user ID from the Actions pull-down menu. 
  23374.  
  23375.      8. Select Erase ID from the Erase User ID window. 
  23376.  
  23377.  
  23378. ΓòÉΓòÉΓòÉ 23.3.5. Creating a Logon Profile ΓòÉΓòÉΓòÉ
  23379.  
  23380. You can create a logon profile for a user, if desired. A logon profile is a 
  23381. batch file containing commands that run automatically each time the user logs 
  23382. on. 
  23383.  
  23384. To create a logon profile for a user, create a file with one of the following 
  23385. names (these file names are required): 
  23386.  
  23387.  o PROFILE.CMD for users at OS/2 requesters 
  23388.  o PROFILE.BAT for users at DOS requesters 
  23389.  
  23390.  The logon profile must be in that user's user profile subdirectory, 
  23391.  \IBMLAN\DCDB\USERS\userid for users at both OS/2 and DOS requesters. If the 
  23392.  subdirectory does not exist, create it using the LAN Server Administration GUI 
  23393.  Logon details function. See Directory Structure for more information on 
  23394.  directory contents. 
  23395.  
  23396.  For example, for a user logging on to a DOS LAN requester, the following line 
  23397.  in the PROFILE.BAT file assigns printer queue LPT1Q on SERVER1 to local 
  23398.  printer LPT1: 
  23399.  
  23400.   NET USE LPT1: \\SERVER1\LPT1Q
  23401.  
  23402.  This causes the DOS LAN Services workstation to connect to the printer 
  23403.  resource at logon. 
  23404.  
  23405.         Notes: 
  23406.  
  23407.      1. Currently existing environment variables cannot be permanently set 
  23408.         through the PROFILE.CMD or PROFILE.BAT file. 
  23409.  
  23410.      2. If you log on through UPM and your PROFILE.CMD file contains an ECHO or 
  23411.         a SAY command, you receive a NET8195 error. To avoid this error 
  23412.         condition, log on using the command-line interface. 
  23413.  
  23414.      3. If the PROFILE.CMD file is written in REXX language, you must have the 
  23415.         EXIT (0) statement at the end of the file; otherwise, a NET8195 error 
  23416.         occurs. 
  23417.  
  23418.  
  23419. ΓòÉΓòÉΓòÉ 23.3.6. Updating Logon and Desktop Application Assignments ΓòÉΓòÉΓòÉ
  23420.  
  23421. You can define logon assignments for a user.  Logon assignments give the user 
  23422. access to network resources by assigning resources to logical drives or ports 
  23423. each time a user logs on.  The logon assignments remain in effect until 
  23424. changed.  Both you and a user can change that user's logon assignments. 
  23425.  
  23426. You can update logon assignments from the GUI and from the command line.  You 
  23427. also can manage a user's desktop applications from the command line. 
  23428.  
  23429. An alias must be defined for a resource before a resource can be defined as a 
  23430. logon assignment. See Sharing Network Resources for more information on 
  23431. defining aliases. 
  23432.  
  23433.  
  23434. ΓòÉΓòÉΓòÉ 23.4. Managing Groups ΓòÉΓòÉΓòÉ
  23435.  
  23436. You can create up to 250 groups in each domain.  The following six additional 
  23437. groups already exist for each domain: 
  23438.  
  23439.  o USERS (IDs with user privileges or groups of all user IDs) 
  23440.  o ADMINS (administrators) 
  23441.  o GROUPID (default group ID) 
  23442.  o SERVERS (servers defined in the domain) 
  23443.  o LOCAL (empty group used to grant permissions to the local workstation when 
  23444.    no one is logged on) 
  23445.  o GUESTS (group of guest IDs) 
  23446.  
  23447.  Procedures are provided here for: 
  23448.  
  23449.  o Adding a group 
  23450.  o Viewing a group 
  23451.  o Updating a group 
  23452.  o Deleting a group 
  23453.  
  23454.  
  23455. ΓòÉΓòÉΓòÉ 23.4.1. Adding a Group ΓòÉΓòÉΓòÉ
  23456.  
  23457. You can create user groups to refer to several users at the same time. On an 
  23458. OS/2 LAN, groups are used for access control and messaging purposes. 
  23459.  
  23460.               To add a group: 
  23461.  
  23462.      1. On the desktop, select User Profile Management Services. 
  23463.  
  23464.      2. Select User Profile Management from UPM Services. 
  23465.  
  23466.      3. In the User Profile Management-User Profile window, select Manage from 
  23467.         the menu bar. 
  23468.  
  23469.      4. Select Manage Groups from the Manage pull-down menu. 
  23470.  
  23471.      5. The User Profile Management-Group Management window lists all groups 
  23472.         currently defined through User Profile Management. Select New from this 
  23473.         list. 
  23474.  
  23475.      6. Select Add a new group from the Actions pull-down. 
  23476.  
  23477.      7. Complete the Add a New Group window.  Specify the group ID and any 
  23478.         optional comments. Select the user IDs to belong to the group. To 
  23479.         confirm or update the new group, see Updating a Group. 
  23480.  
  23481.  
  23482. ΓòÉΓòÉΓòÉ 23.4.2. Viewing a Group ΓòÉΓòÉΓòÉ
  23483.  
  23484. You can view the list of users in a group after the group is created. This task 
  23485. can be done through User Profile Management. 
  23486.  
  23487.               To view a group: 
  23488.  
  23489.      1. On the desktop, select User Profile Management Services. 
  23490.  
  23491.      2. Select User Profile Management from UPM Services. 
  23492.  
  23493.      3. In the User Profile Management-User Profile window, select Manage from 
  23494.         the menu bar. 
  23495.  
  23496.      4. Select Manage Groups from the Manage pull-down menu. 
  23497.  
  23498.      5. The User Profile Management-Group Management window lists all groups 
  23499.         currently defined through User Profile Management. Select the group to 
  23500.         view from this list.  You can only view one group at a time. 
  23501.  
  23502.      6. Select Actions from the menu bar. 
  23503.  
  23504.      7. Select View group from the Actions pull-down menu. 
  23505.  
  23506.         The View Group window displays the users in the selected group. 
  23507.  
  23508.  
  23509. ΓòÉΓòÉΓòÉ 23.4.3. Updating a Group ΓòÉΓòÉΓòÉ
  23510.  
  23511. You can change the list of users in a group after the group is created. This 
  23512. task can be done through User Profile Management. 
  23513.  
  23514.               To update a group: 
  23515.  
  23516.      1. On the desktop, select User Profile Management Services. 
  23517.  
  23518.      2. Select User Profile Management from UPM Services. 
  23519.  
  23520.      3. In the User Profile Management-User Profile window, select Manage from 
  23521.         the menu bar. 
  23522.  
  23523.      4. Select Manage Groups from the Manage pull-down menu. 
  23524.  
  23525.      5. The User Profile Management-Group Management window lists all groups 
  23526.         currently defined through User Profile Management. Select the group to 
  23527.         update from this list.  You can only update one group at a time. 
  23528.  
  23529.      6. Select Actions from the menu bar. 
  23530.  
  23531.      7. Select Update group from the Actions pull-down menu. 
  23532.  
  23533.      8. Complete the Update Group window with the changed information. You can 
  23534.         add new users to the group or remove users from the group. The users 
  23535.         currently assigned to the group are highlighted. 
  23536.  
  23537.  
  23538. ΓòÉΓòÉΓòÉ 23.4.4. Deleting a Group ΓòÉΓòÉΓòÉ
  23539.  
  23540. Besides deleting individual users and removing users from groups, you can 
  23541. remove a group from the domain.  Users in the deleted group no longer have 
  23542. permissions that may have been granted to them through membership in the group. 
  23543. However, deleting a group does not affect the individual user IDs and their 
  23544. associated user profiles. 
  23545.  
  23546. This task is done through User Profile Management. 
  23547.  
  23548.               To delete a group: 
  23549.  
  23550.      1. On the desktop, select User Profile Management Services. 
  23551.  
  23552.      2. Select User Profile Management from UPM Services. 
  23553.  
  23554.      3. In the User Profile Management-User Profile window, select Manage from 
  23555.         the menu bar. 
  23556.  
  23557.      4. Select Manage Groups from the Manage pull-down menu. 
  23558.  
  23559.      5. The User Profile Management-Group Management window lists all groups 
  23560.         currently defined through User Profile Management. Select the group or 
  23561.         groups to delete from this list. 
  23562.  
  23563.      6. Select Actions from the menu bar. 
  23564.  
  23565.      7. Select Erase group from the Actions pull-down menu. 
  23566.  
  23567.      8. Select Erase ID in the Erase Group ID window. 
  23568.  
  23569.         Warning: 
  23570.         Do not delete the groups named SERVERS or USERS. 
  23571.  
  23572.  
  23573. ΓòÉΓòÉΓòÉ 24. LAN Server Icon Glossary ΓòÉΓòÉΓòÉ
  23574.  
  23575. This appendix lists in alphabetical order, the icons displayed in the LAN 
  23576. Server GUI. 
  23577.  
  23578.   Access Control Profile:                             A list of all user 
  23579.                                                       accounts and groups 
  23580.                                                       permitted to use a 
  23581.                                                       particular resource. 
  23582.  Alerter Service:                                     The object that detects 
  23583.                                                       certain events and sends 
  23584.                                                       messages to a list of 
  23585.                                                       registered users. 
  23586.   DCDB Replicator Service:                            The object that copies 
  23587.                                                       DCDB updates from the 
  23588.                                                       domain controller to any 
  23589.                                                       backup domain 
  23590.                                                       controllers.  DCDB is an 
  23591.                                                       abbreviation for Domain 
  23592.                                                       Controller Database. 
  23593.   Defined Servers:                                    The folder that contains 
  23594.                                                       all of the servers that 
  23595.                                                       have been defined to a 
  23596.                                                       particular domain. 
  23597.   Directory Definition:                               A command file on a 
  23598.                                                       requester that makes the 
  23599.                                                       connection to a file 
  23600.                                                       directory. 
  23601.   Directory Resource:                                 A file directory defined 
  23602.                                                       to a domain to allow 
  23603.                                                       users to access the 
  23604.                                                       directory more easily. 
  23605.   Directory Template:                                 The object used to create 
  23606.                                                       a new definition for a 
  23607.                                                       file directory. 
  23608.   Diskette Image Source:                              Creates DOS RIPL images 
  23609.                                                       from a local diskette 
  23610.                                                       drive. 
  23611.   DLR Service:                                        Installs DOS LAN Services 
  23612.                                                       code on workstations 
  23613.                                                       migrating from PCLP 1.3. 
  23614.   DLS Tuning Assistant:                               An object that allows you 
  23615.                                                       to optimize the 
  23616.                                                       performance of DOS LAN 
  23617.                                                       Services. 
  23618.   Domain:                                             A group of servers and 
  23619.                                                       workstations tied 
  23620.                                                       together for the purposes 
  23621.                                                       of common management, 
  23622.                                                       identified by a domain 
  23623.                                                       name. 
  23624.   DOS Image Definition:                               Creates and manages DOS 
  23625.                                                       image definitions for DOS 
  23626.                                                       remote IPL requesters. 
  23627.   DOS Image Definitions:                              A folder containing the 
  23628.                                                       definitions of DOS images 
  23629.                                                       for DOS remote IPL 
  23630.                                                       requesters. 
  23631.   FFST/2:                                             The folder containing the 
  23632.                                                       FFST/2 product that may 
  23633.                                                       be installed with LAN 
  23634.                                                       Server. 
  23635.   Fault Tolerance Administration:                     The object used to manage 
  23636.                                                       the Fault Tolerance 
  23637.                                                       feature of LAN Server 
  23638.                                                       Advanced. 
  23639.   Fault Tolerance Setup:                              The object used to 
  23640.                                                       prepare a server to use 
  23641.                                                       the Fault Tolerance 
  23642.                                                       feature of LAN Server 
  23643.                                                       Advanced. 
  23644.   Generic Alerter Service:                            An object that generates 
  23645.                                                       generic alerts when it 
  23646.                                                       detects or anticipates a 
  23647.                                                       problem. 
  23648.   Group:                                              A group of user accounts, 
  23649.                                                       identified by a unique 
  23650.                                                       name, accessing common 
  23651.                                                       network resources. 
  23652.   Group Template:                                     The object used to define 
  23653.                                                       a new group of users. 
  23654.   Groups:                                             A folder containing all 
  23655.                                                       of the groups that have 
  23656.                                                       been defined to a 
  23657.                                                       particular domain. 
  23658.   Inactive server:                                    A server that is not 
  23659.                                                       active. 
  23660.   LAN Server Administration:                          The container of the 
  23661.                                                       graphical user interface 
  23662.                                                       (GUI) for LAN Server 
  23663.                                                       administration. 
  23664.   LAN Server Audit Log Utility:                       The object that records 
  23665.                                                       LAN Server events, and 
  23666.                                                       also user-defined events. 
  23667.   LAN Server Books:                                   The object containing the 
  23668.                                                       online books for LAN 
  23669.                                                       Server that are installed 
  23670.                                                       on the workstation. 
  23671.   LAN Server Error Log Utility:                       The object that records 
  23672.                                                       LAN Server errors, 
  23673.                                                       showing the error message 
  23674.                                                       and help text. 
  23675.   LAN Server Resource Browser:                        An object that accesses 
  23676.                                                       the active servers and 
  23677.                                                       resources in a logon 
  23678.                                                       domain. 
  23679.   LAN Services:                                       The container for the 
  23680.                                                       entire IBM LAN Server 
  23681.                                                       product. 
  23682.   LAN Services Installation/Configuration:            The object used to 
  23683.                                                       install, configure, or 
  23684.                                                       remove OS/2 LAN Services. 
  23685.   LAN Tuning Assistant:                               An object that allows you 
  23686.                                                       to edit pages of 
  23687.                                                       technical data and 
  23688.                                                       automatically reconfigure 
  23689.                                                       your server. 
  23690.   Local Workstation:                                  The workstation with 
  23691.                                                       which the user is 
  23692.                                                       physically interacting. 
  23693.   Logoff:                                             Disconnects a user from 
  23694.                                                       the network. 
  23695.   Logon:                                              Allows a user to gain 
  23696.                                                       access to the network. 
  23697.   LSClient Service:                                   The object that provides 
  23698.                                                       LAN Requester 3.0 support 
  23699.                                                       for logon assignments, 
  23700.                                                       applications, and 
  23701.                                                       resources. 
  23702.   LSServer service:                                   The object that provides 
  23703.                                                       the support for LAN 
  23704.                                                       Server logon assignments, 
  23705.                                                       applications, and 
  23706.                                                       resources. 
  23707.   Messenger Service:                                  The object that allows a 
  23708.                                                       workstation to send or 
  23709.                                                       receive messages from 
  23710.                                                       other workstations or 
  23711.                                                       services. 
  23712.   MPTS:                                               The object used to 
  23713.                                                       configure network 
  23714.                                                       adapters, protocols, 
  23715.                                                       TCP/IP, and sockets for 
  23716.                                                       any LAN-based 
  23717.                                                       application.  MPTS is an 
  23718.                                                       abbreviation for 
  23719.                                                       Multi-Protocol Transport 
  23720.                                                       Services. 
  23721.   Netlogon Service:                                   Validates domain logon 
  23722.                                                       requests and replicates 
  23723.                                                       user definitions to 
  23724.                                                       servers in the domain. 
  23725.   Netpopup Service:                                   The object that displays 
  23726.                                                       messages on the screen of 
  23727.                                                       a LAN Server 3.0 
  23728.                                                       workstation. 
  23729.   Netrun Service:                                     The object that supports 
  23730.                                                       the remote execution of 
  23731.                                                       programs. 
  23732.   Network:                                            The OS/2 Desktop object 
  23733.                                                       that contains the LAN 
  23734.                                                       Server Resource Browser. 
  23735.   Network Applications:                               The folder containing a 
  23736.                                                       user's public and private 
  23737.                                                       applications. 
  23738.   Network DDE and Clipboard:                          The object that allows 
  23739.                                                       network users to exchange 
  23740.                                                       information via the 
  23741.                                                       clipboard on their 
  23742.                                                       workstations.  DDE is an 
  23743.                                                       abbreviation for Dynamic 
  23744.                                                       Data Exchange. 
  23745.   Network Messaging:                                  The object that allows 
  23746.                                                       you to send and receive 
  23747.                                                       messages with other users 
  23748.                                                       on the network.  The icon 
  23749.                                                       changes when you receive 
  23750.                                                       new messages to read. 
  23751.   Peer Service:                                       The object that allows 
  23752.                                                       requesters to share their 
  23753.                                                       resources with other 
  23754.                                                       requesters. 
  23755.   Printer Definition:                                 A command file on a 
  23756.                                                       requester that makes the 
  23757.                                                       connection to a printer. 
  23758.   Printer Resource:                                   A printer defined to a 
  23759.                                                       domain to allow users to 
  23760.                                                       access the printer more 
  23761.                                                       easily. 
  23762.   Private Application Definition:                     An object that defines an 
  23763.                                                       application restricted 
  23764.                                                       for use by the user who 
  23765.                                                       owns the application. 
  23766.   Private Application Template:                       The object used to define 
  23767.                                                       new private applications. 
  23768.   Printer Template:                                   The object used to create 
  23769.                                                       a new definition for a 
  23770.                                                       printer. 
  23771.   Public Application Definitions:                     A folder containing all 
  23772.                                                       of the applications 
  23773.                                                       defined to a domain for 
  23774.                                                       general use. 
  23775.   Private Applications:                               A folder containing all 
  23776.                                                       of the applications that 
  23777.                                                       can be accessed only by 
  23778.                                                       the user who owns them. 
  23779.                                                       This is seen only after a 
  23780.                                                       user account is opened as 
  23781.                                                       private applications, 
  23782.                                                       then minimized. 
  23783.   Public DOS Application Definition:                  An object that defines a 
  23784.                                                       DOS application to a 
  23785.                                                       domain for general use. 
  23786.   Public DOS Application Template:                    The object used to define 
  23787.                                                       new DOS applications to 
  23788.                                                       the domain for general 
  23789.                                                       use. 
  23790.   Public OS/2 Application Definition:                 An object that defines an 
  23791.                                                       OS/2 application to a 
  23792.                                                       domain for general use. 
  23793.   Public OS/2 Application Template:                   The object used to define 
  23794.                                                       new OS/2 applications to 
  23795.                                                       the domain for general 
  23796.                                                       use. 
  23797.   Remoteboot Service:                                 The object that provides 
  23798.                                                       the capability for a 
  23799.                                                       server to boot (or IPL) a 
  23800.                                                       DOS or OS/2 requester. 
  23801.   Remote IPL Requester:                               A workstation that can 
  23802.                                                       boot, or start, operating 
  23803.                                                       system software off of a 
  23804.                                                       server. 
  23805.   Remote IPL Requesters:                              A folder containing the 
  23806.                                                       remote IPL requester 
  23807.                                                       workstations. 
  23808.   Remote IPL Requester Template:                      The object used to create 
  23809.                                                       new remote IPL 
  23810.                                                       requesters. 
  23811.   Replicator Service:                                 The object that copies 
  23812.                                                       files from a master 
  23813.                                                       location on a server to 
  23814.                                                       other servers or 
  23815.                                                       requesters. 
  23816.   Requester Service:                                  The object that allows a 
  23817.                                                       workstation to access 
  23818.                                                       resources and services on 
  23819.                                                       the network. 
  23820.   Resource Definitions:                               A folder containing all 
  23821.                                                       the resources on a domain 
  23822.                                                       that have been defined by 
  23823.                                                       an administrator. 
  23824.   Serial Device Definition:                           A command file on a 
  23825.                                                       requester that makes the 
  23826.                                                       connection to a serial 
  23827.                                                       device. 
  23828.   Serial Device Resource:                             A serial device defined 
  23829.                                                       to a domain to allow 
  23830.                                                       users to access the 
  23831.                                                       device more easily. 
  23832.   Serial Device Template:                             The object used to create 
  23833.                                                       a new definition for a 
  23834.                                                       serial device. 
  23835.   Server:                                             A workstation that is 
  23836.                                                       running the LAN Server 
  23837.                                                       software necessary to 
  23838.                                                       share resources on a 
  23839.                                                       network. 
  23840.   Server Service:                                     The object that allows a 
  23841.                                                       workstation to share 
  23842.                                                       resources across a 
  23843.                                                       network as a server. 
  23844.   Server Template:                                    The object used to define 
  23845.                                                       new servers to the 
  23846.                                                       network. 
  23847.   Services:                                           A folder containing all 
  23848.                                                       of the services that have 
  23849.                                                       been installed on a given 
  23850.                                                       server. 
  23851.   Shadowed Servers:                                   A folder that contains 
  23852.                                                       shadowed objects of 
  23853.                                                       servers that are used 
  23854.                                                       frequently. 
  23855.   Start Requester:                                    The object used to start 
  23856.                                                       the OS/2 LAN Requester 
  23857.                                                       program installed on the 
  23858.                                                       workstation. 
  23859.   Start Server:                                       The object used to start 
  23860.                                                       the OS/2 LAN Server 
  23861.                                                       program installed on the 
  23862.                                                       workstation. 
  23863.   Timesource Service:                                 The object used to 
  23864.                                                       provide synchronized time 
  23865.                                                       and date settings for all 
  23866.                                                       workstations on a domain. 
  23867.   UPM Services:                                       A folder containing the 
  23868.                                                       Logon, Logoff, and User 
  23869.                                                       Account Management 
  23870.                                                       objects. 
  23871.   UPS Service:                                        The object that prevents 
  23872.                                                       data loss during power 
  23873.                                                       failures, if used with a 
  23874.                                                       battery backup power 
  23875.                                                       supply.  UPS is an 
  23876.                                                       abbreviation for 
  23877.                                                       Uninterruptible Power 
  23878.                                                       Supply. 
  23879.   User Account:                                       The object that defines a 
  23880.                                                       user's access rights on 
  23881.                                                       the network for a given 
  23882.                                                       domain. 
  23883.   User Account Template:                              The object used to define 
  23884.                                                       a new user account on a 
  23885.                                                       domain. 
  23886.   User Accounts:                                      A folder containing all 
  23887.                                                       of the user accounts that 
  23888.                                                       have been defined to a 
  23889.                                                       particular domain. 
  23890.   User Account Management:                            The object used to 
  23891.                                                       control network access by 
  23892.                                                       creating and managing 
  23893.                                                       user accounts, passwords, 
  23894.                                                       and groups. 
  23895.