home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 14 Text / 14-Text.zip / netwseb.zip / A3AA3MST.INF (.txt)
OS/2 Help File  |  1999-03-19  |  580KB  |  17,612 lines

  1.  
  2. ΓòÉΓòÉΓòÉ 1. Edition Notice ΓòÉΓòÉΓòÉ
  3.  
  4. Note  Before using this information and the product it supports, read the 
  5.       general information under Notices. 
  6.  
  7. First Edition 
  8.  
  9. This edition applies to the first edition of OS/2 Warp Server for e-business 
  10. and to any subsequent releases and modifications until otherwise indicated in 
  11. new editions. 
  12.  
  13.  
  14. ΓòÉΓòÉΓòÉ 2. About This Book ΓòÉΓòÉΓòÉ
  15.  
  16. This book contains information about network administration tasks you can 
  17. accomplish using OS/2 Warp Server for e-business. 
  18.  
  19. The information in this book includes the following: 
  20.  
  21.      Using the graphical user interfaces (GUIs) 
  22.  
  23.      Handling network administrator tasks 
  24.  
  25.      Setting up and backing up a domain 
  26.  
  27.      Managing users and groups 
  28.  
  29.      Sharing network resources with aliases and netnames 
  30.  
  31.      Defining access control profiles 
  32.  
  33.      Limiting directory space accessed by users 
  34.  
  35.      Managing WorkSpace On-Demand, OS/2, DOS, and Microsoft Windows 
  36.       applications 
  37.  
  38.      Printing on the network 
  39.  
  40.      Managing network services, statistics, and audit and error logs 
  41.  
  42.      Managing Local Security on 386 HPFS servers 
  43.  
  44.      Using Fault Tolerance 
  45.  
  46.      Replicating files 
  47.  
  48.      Using remote initial program load (remote IPL) 
  49.  
  50.      Using the Uninterruptible Power Supply (UPS) service 
  51.  
  52.      Using the OS/2 Warp Server or LAN Server directory structure 
  53.  
  54.      Using User Profile Management (UPM) procedures 
  55.  
  56.  The appendixes contain information on directory structures and utilities. 
  57.  
  58.  Notes: 
  59.  
  60.    1. Many administrator tasks can be performed through the command line. 
  61.       Information about network commands is provided in the Command Reference. 
  62.  
  63.    2. Information on user tasks is provided in the OS/2 File and Print Client 
  64.       Guide. 
  65.  
  66.    3. Other books contain complementary information.  For more information, see 
  67.       Prerequisite Books and  Related Books. 
  68.  
  69.  For more information about this book, see the following topics: 
  70.  
  71.      Who Should Use This Book 
  72.  
  73.      How This Book Is Organized 
  74.  
  75.      Conventions 
  76.  
  77.      Online Books and Other Information 
  78.  
  79.      Prerequisite Books 
  80.  
  81.      Related Books 
  82.  
  83.      Note About 386 HPFS 
  84.  
  85.  
  86. ΓòÉΓòÉΓòÉ 2.1. Who Should Use This Book ΓòÉΓòÉΓòÉ
  87.  
  88. This book is a reference for the OS/2 Warp Server or LAN Server network 
  89. administrator.  The network administrator is responsible for installing, 
  90. managing, controlling, and configuring a network.  The network administrator 
  91. also defines resources to be shared and user access to the shared resources. 
  92.  
  93. Additional users of this book include OS/2 Warp Server users who have been 
  94. given one or more administrative privileges for a server running OS/2 Warp 
  95. Server or LAN Server. 
  96.  
  97. Before you begin the tasks in this book, you should plan your network, install 
  98. the appropriate OS/2 Warp Server or LAN Server components on the clients and 
  99. servers in your network, and make sure that your DOS workstations have one of 
  100. the appropriate DOS versions installed.  Refer to Quick Beginnings for more 
  101. information. 
  102.  
  103.  
  104. ΓòÉΓòÉΓòÉ 2.2. How This Book Is Organized ΓòÉΓòÉΓòÉ
  105.  
  106. This book contains the following chapters and appendixes: 
  107.  
  108.      Using OS/2 Warp Server for e-business: Overview provides an overview of 
  109.       the network administrator-only tasks and the graphical user interface 
  110.       (GUI) used to do those tasks.  This chapter also discusses getting help 
  111.       from the GUI and the command-line interface. 
  112.  
  113.      Setting Up the Domain outlines the steps for setting up your domain and 
  114.       describes setting the time and date, defining servers, backing up the 
  115.       domain control database, and printing the domain definition. 
  116.  
  117.      OS/2 Warp Server Personally Safe n Sound (PSnS) describes OS/2 Warp 
  118.       Server Backup/Restore and provides some references for more information. 
  119.  
  120.      Managing Users and Groups describes adding, updating, and deleting users 
  121.       and groups from the domain. 
  122.  
  123.      Sharing Network Resources describes sharing and managing network 
  124.       resources, including files, printers, and serial devices.  This chapter 
  125.       also discusses using aliases and netnames to share resources. 
  126.  
  127.      Defining Access Control Profiles discusses the access control system and 
  128.       creating, changing, and deleting user access to resources. 
  129.  
  130.      Limiting Space within Directories on 386 HPFS Servers discusses the 
  131.       management of disk space on servers.  You can apply limits to a directory 
  132.       tree to control its size and to limit space available to users. 
  133.  
  134.      Managing OS/2, DOS, WorkSpace On-Demand, and Windows Applications 
  135.       discusses creating, updating, and deleting shared OS/2 and DOS 
  136.       applications, and preparing for running remote programs. 
  137.  
  138.      Managing Windows Applications for DOS LAN Services discusses how to 
  139.       provide network services to users of DOS LAN Services Windows. 
  140.  
  141.      Network Printing discusses how to set up and manage network print spooler 
  142.       queues, define separator pages, and attach printers to the network. 
  143.  
  144.      Managing the Network describes common network management activities, such 
  145.       as stopping and starting network services, managing serial device queues, 
  146.       and closing open files and active sessions.  It discusses auditing, 
  147.       setting server and client parameters, and error logging, and includes a 
  148.       brief description of the network management tool First Failure Support 
  149.       Technology/2 (FFST/2). 
  150.  
  151.      Managing Local Security on 386 HPFS discusses Local Security for the 386 
  152.       HPFS.  It provides guidelines and considerations for Local Security. 
  153.  
  154.      Using Fault Tolerance describes how to configure and manage the Fault 
  155.       Tolerance system for hard disks. It also discusses error monitoring for 
  156.       the Fault Tolerance system. 
  157.  
  158.      Replicating Files describes using the Replicator service to copy files 
  159.       from a server to one or more servers or clients. 
  160.  
  161.      Installing and Configuring Remote IPL describes installing Remote IPL 
  162.       with the RIPLINST utility and configuring DHCP Boot. 
  163.  
  164.      Managing Remote IPL describes creating, customizing, and deleting remote 
  165.       IPL workstations. 
  166.  
  167.      The Uninterruptible Power Supply Service describes support for the 
  168.       Uninterruptible Power Supply (UPS) service. 
  169.  
  170.      Directory Structure describes the LAN directory structure for clients, 
  171.       servers, and domain controllers. 
  172.  
  173.      User Profile Management describes the use of User Profile Management to 
  174.       add, update, and delete users and groups from the domain. 
  175.  
  176.      OS/2 Warp Server Interoperability identifies how the various versions of 
  177.       OS/2 Warp Server, LAN Server, and PCLP work together. 
  178.  
  179.      DHCP RIPL Bootstrap Messages identifies the Remote IPL error messages 
  180.       (and help for them) supported by ROM BIOS. 
  181.  
  182.  This book also contains an index. 
  183.  
  184.  
  185. ΓòÉΓòÉΓòÉ 2.3. Conventions ΓòÉΓòÉΓòÉ
  186.  
  187. This book includes several usability aids and conventions to help you find and 
  188. identify the information you need.  The following sections describe these 
  189. usability aids and conventions: 
  190.  
  191.      Double-Byte Character Set (DBCS) Information 
  192.  
  193.      Notes 
  194.  
  195.      Attention Notes 
  196.  
  197.      Highlighting Conventions 
  198.  
  199.  
  200. ΓòÉΓòÉΓòÉ 2.3.1. Double-Byte Character Set (DBCS) Information ΓòÉΓòÉΓòÉ
  201.  
  202. OS/2 Warp Server and LAN Server run on both single-byte character set (SBCS) 
  203. systems and double-byte character set (DBCS) systems.  SBCS is a graphic 
  204. character set in which each character occupies 1 byte. DBCS is a graphic 
  205. character set in which each character occupies 2 bytes.  Languages, such as 
  206. Japanese, Chinese, and Korean, that contain more symbols than can be 
  207. represented by 256 code combinations require double-byte character sets. 
  208.  
  209. DBCS information is included throughout this book. Restrictions for DBCS 
  210. systems are indicated by the following: 
  211.  
  212. DBCS Note  The preceding access control profiles do not propagate to DBCS 
  213.            systems. 
  214.  
  215.  
  216. ΓòÉΓòÉΓòÉ 2.3.2. Notes ΓòÉΓòÉΓòÉ
  217.  
  218. Notes provide important information that can affect the operation of the 
  219. product or the completion of the task, as shown in the following example: 
  220.  
  221. Note:  If you later add more users to the group, you must repeat this procedure 
  222.        to add the application for the new users. 
  223.  
  224.  
  225. ΓòÉΓòÉΓòÉ 2.3.3. Attention Notes ΓòÉΓòÉΓòÉ
  226.  
  227. Attention notes indicate situations where you can lose data or damage software 
  228. or hardware if certain procedures are not followed, as shown in the following 
  229. example: 
  230.  
  231. Attention  If you have applications running on the Desktop and do not perform a 
  232.            shutdown procedure before you turn off your computer, you may lose 
  233.            data. 
  234.  
  235.  
  236. ΓòÉΓòÉΓòÉ 2.3.4. Highlighting Conventions ΓòÉΓòÉΓòÉ
  237.  
  238. Below are the highlighting conventions used throughout this book and the things 
  239. they are used to identify: 
  240.  
  241.  CAPITAL LETTERS 
  242.  
  243.                Commands 
  244.  
  245.                Directory names 
  246.  
  247.                File names 
  248.  
  249.  Bold      Controls (when used in procedures), for example: 
  250.  
  251.                Menu bar choices 
  252.  
  253.                Radio buttons 
  254.  
  255.                Push buttons 
  256.  
  257.                List boxes 
  258.  
  259.                Check boxes 
  260.  
  261.                Entry fields 
  262.  
  263.                Read-only text fields 
  264.  
  265.  Italics 
  266.  
  267.                Book and diskette titles 
  268.  
  269.                Variable names and values 
  270.  
  271.                Technical terms when introduced 
  272.  
  273.                Words of emphasis 
  274.  
  275.  Monospace 
  276.  
  277.                Coding examples 
  278.  
  279.                Special characters 
  280.  
  281.                Text reader must type 
  282.  
  283.                Text displayed on the computer screen 
  284.  
  285.  
  286. ΓòÉΓòÉΓòÉ 2.4. Online Books and Other Information ΓòÉΓòÉΓòÉ
  287.  
  288. Many OS/2 Warp Server books are shipped in online form with the product. You 
  289. can view the books from a CD-ROM drive, install them on your hard disk, or view 
  290. them remotely (if they are installed on a server in the domain).  After 
  291. installation, you can access online books and troubleshooting information from 
  292. the Assistance Center.  See Quick Beginnings for a list of OS/2 Warp Server for 
  293. e-business books. 
  294.  
  295. Note:  You can print sections of the online books by using the Print function 
  296.        on the menu bar while viewing the books. Also, many books are shipped in 
  297.        PostScript and Adobe format; these can be printed. 
  298.  
  299.  
  300. ΓòÉΓòÉΓòÉ 2.5. Prerequisite Books ΓòÉΓòÉΓòÉ
  301.  
  302. Quick Beginnings: Installing OS/2 Warp Server for e-business is a prerequisite 
  303. for using this book. This book is also referred to as Installation. 
  304.  
  305.  
  306. ΓòÉΓòÉΓòÉ 2.6. Related Books ΓòÉΓòÉΓòÉ
  307.  
  308. The following books are helpful for the user whose system is connected to a 
  309. local area network (LAN): 
  310.  
  311.      OS/2 File and Print Client Guide 
  312.  
  313.      DLS and Windows User's Guide 
  314.  
  315.  The following books are also helpful for network administrators: 
  316.  
  317.      OS/2 Warp Server for e-business Performance Tuning 
  318.  
  319.      OS/2 Warp Server for e-business Serviceability and Troubleshooting Guide 
  320.  
  321.      OS/2 Warp Server for e-business Command Reference 
  322.  
  323.      OS/2 Warp Server for e-business Programming Guide and Reference 
  324.  
  325.      MPTS Configuration Guide 
  326.  
  327.  
  328. ΓòÉΓòÉΓòÉ 2.7. Note About 386 HPFS ΓòÉΓòÉΓòÉ
  329.  
  330. In the previous release of OS/2 Warp Server, two different levels of servers 
  331. (Entry and Advanced) were offered. The Advanced Level Server included both HPFS 
  332. and 386 HPFS. In this release, 386 HPFS is available if you are upgrading from 
  333. an Advanced Level Server. However, if you don't already have the Advanced Level 
  334. Server and you're interested in some of the features offered only through 386 
  335. HPFS (such as local security), 386 HPFS is available for an additional fee. See 
  336. Limiting Space within Directories on 386 HPFS Servers, Managing Local Security 
  337. on 386 HPFS, and Using Fault Tolerance to read about some of the features of 
  338. 386 HPFS. 
  339.  
  340.  
  341. ΓòÉΓòÉΓòÉ 3. Using OS/2 Warp Server for e-business: Overview ΓòÉΓòÉΓòÉ
  342.  
  343. This chapter briefly describes the network administrator tasks you can perform 
  344. using OS/2 Warp Server for e-business and introduces the LAN Server 
  345. Administration interface. 
  346.  
  347. For more information, see the following topics: 
  348.  
  349.      Network Administrator Tasks 
  350.  
  351.      Graphical User Interfaces and Icons 
  352.  
  353.  
  354. ΓòÉΓòÉΓòÉ 3.1. Network Administrator Tasks ΓòÉΓòÉΓòÉ
  355.  
  356. The following list is an overview of the network administrator tasks: 
  357.  
  358.      Setting up a domain with a domain controller, backup domain controllers, 
  359.       additional servers, and remote IPL servers 
  360.  
  361.      Performing domain controller database (DCDB) backup on your domain 
  362.       controllers 
  363.  
  364.      Adding, deleting, and updating users, groups, and network applications 
  365.  
  366.      Defining access permissions to resources for users and groups 
  367.  
  368.      Starting and stopping the sharing of directories, printers, and serial 
  369.       devices 
  370.  
  371.      Configuring and managing Fault Tolerance for your network 
  372.  
  373.      Setting up remote IPL from a server for a DOS or an OS/2 requester 
  374.  
  375.      Controlling and accessing servers from any server or requester on the 
  376.       network running OS/2 Warp Server. 
  377.  
  378.      Scheduling tasks to run at designated times on a server 
  379.  
  380.      Limiting the directory space available to users 
  381.  
  382.      Viewing the network status and network statistics 
  383.  
  384.  Users can perform a subset of these tasks. For information on user tasks, 
  385.  refer to the OS/2 File and Print Client Guide or the DLS and Windows User's 
  386.  Guide. 
  387.  
  388.  For problem determination tasks, refer to the Serviceability and 
  389.  Troubleshooting Guide. For performance tuning tasks, refer to Performance 
  390.  Tuning. 
  391.  
  392.  You can perform network administrator tasks from either LAN Server 
  393.  Administration or the command-line interface. For information on the 
  394.  command-line commands, refer to the Command Reference . 
  395.  
  396.  
  397. ΓòÉΓòÉΓòÉ 3.2. Graphical User Interfaces and Icons ΓòÉΓòÉΓòÉ
  398.  
  399. The following list describes each GUI and its functions: 
  400.  
  401.   Icon      Function
  402.  
  403.            Logon: allows you to perform domain logon and local logon (for 
  404.            subsystems requiring local verification).  OS/2 Warp Server does not 
  405.            require local logon. 
  406.  
  407.             Logoff: allows you to log off the domain.  Make sure all network 
  408.            applications are closed before logging off. 
  409.  
  410.             LAN Server Administration: allows you to administer a network 
  411.            running OS/2 Warp Server.  The interface replaces the full-screen 
  412.            interface used in previous versions of LAN Server. Enhancements from 
  413.            the full-screen interface include the ability to drag and drop some 
  414.            objects, the ability to manage user and group definitions, and the 
  415.            ability to limit directory sizes on users' home directories. 
  416.            National Language Support (NLS) characters entered by using ALT+ 
  417.            number on the keyboard cannot be used on notebook pages in this GUI. 
  418.            (This is a Presentation Manager restriction.) Administration of 
  419.            NLS-specific names must be done using a workstation configured for 
  420.            the appropriate language (keyboard and country code). 
  421.  
  422.             Audit Log: records OS/2 Warp Server events and user-defined events 
  423.  
  424.             Error Log: records OS/2 Warp Server errors, showing the error 
  425.            messages and help text 
  426.  
  427.             Tuning Assistant GUI: provides automatic tuning and configuration 
  428.            of your network 
  429.  
  430.             Network Messaging GUI: provides the interface for sending and 
  431.            receiving network messages 
  432.  
  433.             Network DDE and Clipboard GUI: provides the ability to cut and 
  434.            paste data into other applications on the network using dynamic data 
  435.            exchange (DDE) and Clipboard functions 
  436.  
  437.             Installation/Configuration GUI: The OS/2 Warp Server 
  438.            Installation/Configuration program.  Use this to reinstall or remove 
  439.            OS/2 Warp Server from the local workstation.  You can also create 
  440.            response files (for CID install) from this interface. 
  441.  
  442.             Start Server GUI: starts the Server service on the workstation. 
  443.  
  444.             MPTS GUI: configures PROTOCOL.INI file parameters for the protocols 
  445.            and NDIS drivers on the workstation.  Refer to the online MPTS/2 
  446.            books in the  LAN Server Books icon for information about using this 
  447.            MPTS/2 interface. 
  448.  
  449.             FFST/2 GUI: provides FFST/2 interface which can be used by other 
  450.            network management products. 
  451.  
  452.             Fault Tolerance Setup GUI: provides the FTSETUP utility to set up 
  453.            Fault Tolerance on the network for the first time. 
  454.  
  455.             Fault Tolerance Administration GUI: provides the FTADMIN utility to 
  456.            manage Fault Tolerance on the network. 
  457.  
  458.  
  459. ΓòÉΓòÉΓòÉ 4. Setting Up the Domain ΓòÉΓòÉΓòÉ
  460.  
  461. Before you can do anything on a network, you must set up one or more domains. A 
  462. domain is a set of servers that allocates shared network resources within a 
  463. single logical system. After the network is defined, periodically back up the 
  464. files describing the current domain to minimize loss that can be caused by 
  465. hard-disk damage. 
  466.  
  467. For more information, see the following topics: 
  468.  
  469.      Setting Up the Domain 
  470.  
  471.      Starting the Domain Controller 
  472.  
  473.      Starting OS/2 Warp Server on Your Workstation 
  474.  
  475.      Stopping OS/2 Warp Server on Your Workstation 
  476.  
  477.      Logging On 
  478.  
  479.      Logging Off 
  480.  
  481.      Starting and Stopping LAN Server Administration 
  482.  
  483.      Defining Servers 
  484.  
  485.      Displaying and Printing the Domain Definition 
  486.  
  487.      Time and Date Considerations 
  488.  
  489.      Backing Up and Restoring the Domain Control Database 
  490.  
  491.      Identifying Server Problems 
  492.  
  493.  
  494. ΓòÉΓòÉΓòÉ 4.1. Setting Up the Domain ΓòÉΓòÉΓòÉ
  495.  
  496. You can set up your domain only after you have: 
  497.  
  498.      Used the instructions in Quick Beginnings or Quick Beginnings to complete 
  499.       the installation of OS/2 Warp Server on the domain controller (required), 
  500.       backup domain controllers (optional), and servers (optional), and run the 
  501.       Migration Utility, if necessary. 
  502.  
  503.      Created spooler queues on the appropriate servers through the printer 
  504.       objects. This step is necessary only if you have printers. 
  505.  
  506.  The following order is suggested for setting up your domain: 
  507.  
  508.    1. (required) Install the software on all servers in the domain. 
  509.  
  510.    2. (required) Log on to the domain controller using your administrator user 
  511.       ID and password.  If you have not created an administrator user ID, the 
  512.       default ID is USERID and the default password is PASSWORD. 
  513.  
  514.    3. Define additional servers on the domain.  See  Defining Servers. 
  515.  
  516.    4. (optional here) Start additional servers. 
  517.  
  518.    5. (optional) Because users can log on, disable user logon while you set up 
  519.       the domain by pausing the NetLogon service at the domain controller, 
  520.       either through the LAN Server Administration or by typing: 
  521.  
  522.             NET PAUSE NetLogon
  523.        See  Managing Network Services for LAN Server Administration 
  524.       instructions or refer to the Command Reference for the NET PAUSE 
  525.       description. 
  526.  
  527.    6. (required) Define users and groups. See  Managing Users and Groups. 
  528.  
  529.    7. (optional) Define shared resources (directories, printers, and serial 
  530.       devices) and their aliases.  See  Sharing Network Resources. 
  531.  
  532.    8. (required) Define access control profiles for the resources. See 
  533.       Defining Access Control Profiles. 
  534.  
  535.    9. (optional) Install and define public applications to be shared on the 
  536.       appropriate servers. See  Managing OS/2, DOS, WorkSpace On-Demand, and 
  537.       Windows Applications. 
  538.  
  539.   10. (optional) Create and define images, and then define remote IPL 
  540.       workstations to the domain. See  Installing and Configuring Remote IPL. 
  541.  
  542.   11. (optional) Assign resources to be made available to users during logon 
  543.       (logon assignments).  See  Managing Users and Groups. 
  544.  
  545.   12. (recommended; required if you did step 4) Establish a plan to back up the 
  546.       domain controller database (DCDB) regularly.  See  Backing Up and 
  547.       Restoring the Domain Control Database. 
  548.  
  549.   13. If user logon was disabled at step 5, enable the logon by typing: 
  550.  
  551.             NET CONTINUE SERVER
  552.  
  553.   14. (recommended) Print your domain definition for archival purposes. See 
  554.       Displaying and Printing the Domain Definition. 
  555.  
  556.  
  557. ΓòÉΓòÉΓòÉ 4.2. Starting the Domain Controller ΓòÉΓòÉΓòÉ
  558.  
  559. The  domain controller is the primary server in a domain. 
  560.  
  561. The Server service is started automatically unless you specify otherwise. If 
  562. during installation you did not choose to start the Server service 
  563. automatically, you can start it by opening Start Server. You can also start it 
  564. by typing  NET START SERVER at the command line. 
  565.  
  566.  
  567. ΓòÉΓòÉΓòÉ 4.3. Starting OS/2 Warp Server on Your Workstation ΓòÉΓòÉΓòÉ
  568.  
  569. You must start the domain controller to allow users to log on to the domain. 
  570. The users at the requester workstations cannot access LAN resources unless the 
  571. domain controller and associated servers are running.  OS/2 Warp Server is 
  572. configured to start automatically when the workstation starts. 
  573.  
  574. To start OS/2 Warp Server on a workstation: 
  575.  
  576.    1. Open  Start Server or Start Requester. 
  577.  
  578.  You can also start OS/2 Warp Server by using the NET START command at the OS/2 
  579.  command prompt.  For the NET START syntax, see the Command Reference. 
  580.  
  581.  
  582. ΓòÉΓòÉΓòÉ 4.4. Stopping OS/2 Warp Server on Your Workstation ΓòÉΓòÉΓòÉ
  583.  
  584. You can stop individual services on your workstation or you can stop OS/2 Warp 
  585. Server.  For information about stopping individual services, such as the Peer 
  586. service, refer to  Guidelines for Stopping and Pausing Network Services. 
  587.  
  588. When you stop OS/2 Warp Server, other users cannot access the resources on your 
  589. workstation.  If you do not want to stop sharing your resources, do not stop 
  590. OS/2 Warp Server.  If you are preparing to leave work for the day, you can 
  591. simply lock up your workstation instead of stopping OS/2 Warp Server  or 
  592. shutting down and turning off your workstation.  For more information about 
  593. Lockup, refer to the OS/2 Desktop Guide . 
  594.  
  595. Before you stop OS/2 Warp Server, check to see if anyone is connected to your 
  596. resources.  Notify these people that you are going to stop OS/2 Warp Server  so 
  597. that they can finish working with the resources before they are disconnected. 
  598. You can use Network Messaging to send a message to all users who have open 
  599. files or active sessions to tell them you are going to stop OS/2 Warp Server on 
  600. your workstation. 
  601.  
  602. To stop OS/2 Warp Server: 
  603.  
  604.    1. Open  LAN Server Administration. 
  605.  
  606.    2. Select  OK at the IBM logo screen and log on if prompted to do so. 
  607.  
  608.    3. Open  Local Workstation. 
  609.  
  610.    4. Open  Services. 
  611.  
  612.    5. Select the  Server service. 
  613.  
  614.    6. Press mouse button 2 to display the menu. 
  615.  
  616.    7. Select  Stop. 
  617.  
  618.  Note:  If you are going to turn off your workstation or restart it, you first 
  619.         must select  Shut down from the Desktop.  For more information about 
  620.         Shut down, refer to the OS/2 Desktop Guide . 
  621.  
  622.  You can also stop OS/2 Warp Server by using the NET STOP command at the 
  623.  command line.  For the NET STOP syntax, see the Command Reference . 
  624.  
  625.  
  626. ΓòÉΓòÉΓòÉ 4.5. Logging On ΓòÉΓòÉΓòÉ
  627.  
  628. Logging on identifies you to the local workstation and allows you to gain
  629. access to resources on the network.  If you are not logged on, you cannot
  630. connect to shared resources on your network.
  631.  
  632.        Note:  Use the User ID and password that you created during installation of OS/2 Warp
  633.               Server the first time you log on.
  634.  
  635.   To log on:
  636.  
  637.          1. Open  Logon.  The OS/2 Warp Server Logon window is displayed.
  638.  
  639.          2. In the  User ID field, type your user ID and press Tab.
  640.  
  641.          3. In the  Password field, type your password if you have one.  If
  642.             a password is required and you do not supply it, you receive an error message.
  643.              The password is not displayed on the screen as you type it.
  644.  
  645.          4. If you want to log on to a domain other than the domain listed in the
  646.             Domain field, type the new domain name in the Domain
  647.             field.
  648.  
  649.          5. Select  OK.
  650.  
  651.   You can also log on by using the LOGON command at the OS/2 command prompt.
  652.    For the LOGON syntax, see the
  653.   Command Reference.
  654.  
  655.  
  656. ΓòÉΓòÉΓòÉ 4.6. Logging Off ΓòÉΓòÉΓòÉ
  657.  
  658. Logging off disconnects you from resources on the network and prevents you
  659. from making new connections to resources. Logging off OS/2 Warp Server does
  660. not stop OS/2 Warp Server on your workstation.  If your workstation is a
  661. server or peer workstation, other users can continue to access your shared
  662. resources until you stop the Peer service (peer workstation only), stop
  663. sharing the resources, or turn off your workstation.
  664.  
  665.        Note:  If you are running any network applications when you log off, OS/2 Warp Server
  666.               prompts you to determine if you want to stop the applications. If you do not
  667.               want to stop the applications, your logoff request is canceled.
  668.  
  669.   To log off:
  670.  
  671.          1. Open  Logoff.
  672.  
  673.          2. A window is displayed that lists all of the sessions to which you are
  674.             currently logged on.  You can select each local OS/2 session to be logged off
  675.             or select  Log off All to log off all active sessions.
  676.  
  677.             If you are logged on only to an OS/2 Warp Server or LAN Server domain, you
  678.             probably have only one session displayed to log off.  If you have logged on to
  679.             database manager in addition to logging on to OS/2 Warp Server, you have
  680.             multiple sessions to log off.
  681.  
  682.          Note:
  683.  
  684.   If you are going to turn off your workstation or restart it, you must first
  685.   select  Shut down  from the Desktop.  For more information about
  686.   Shut down, refer to the
  687.  
  688.   OS/2 Desktop Guide.
  689.  
  690.   Do not shut down your workstation if other users are connected to your
  691.   resources.  Shutting down your workstation stops all active sessions.  If you
  692.   are leaving your workstation, you can use the Lockup utility rather than shut
  693.   down.  Lockup locks your keyboard and mouse until you enter your keyboard
  694.   password.  While Lockup is in effect, all of your sessions can continue to
  695.   run.  For more information about Lockup, refer to the
  696.  
  697.   OS/2 Desktop Guide.
  698.  
  699.   You can also log off by using the LOGOFF command at the command line. For the
  700.   LOGOFF syntax, see the
  701.   Command Reference.
  702.  
  703.  
  704. ΓòÉΓòÉΓòÉ 4.7. Starting and Stopping LAN Server Administration ΓòÉΓòÉΓòÉ
  705.  
  706. You must start the domain controller to allow other servers to start and to
  707. allow users to log on to the domain.  The users at the requester workstations
  708. cannot access LAN resources unless the domain controller and associated
  709. servers are running.  Refer to Starting OS/2 Warp Server on Your Workstation for more information.
  710.  
  711. To start LAN Server Administration:
  712.  
  713.          1. Open LAN Server Administration.
  714.  
  715.          2. Select  OK at the IBM logo screen and log on if prompted to do
  716.             so.
  717.  
  718.   You can also use the NETGUI command to start the GUI.  Enter the following
  719.   at an OS/2 command prompt:
  720.  
  721.   NETGUI
  722.  
  723.  Refer to  Stopping OS/2 Warp Server on Your Workstation for information about 
  724.  stopping the GUI. 
  725.  
  726.  
  727. ΓòÉΓòÉΓòÉ 4.8. Defining Servers ΓòÉΓòÉΓòÉ
  728.  
  729. When you install OS/2 Warp Server or LAN Server on a workstation and define 
  730. that workstation as the domain controller, that domain controller is the only 
  731. workstation defined to the domain. You must then define any other servers to 
  732. belong to this domain. 
  733.  
  734.  Servers own resources and respond to requests from users on the network to use 
  735. those resources.  A server definition includes the server machine ID, a brief 
  736. description of the server, and the domain to which the server belongs. 
  737.  
  738. Peer workstations are requesters that share their resources with requesters and 
  739. other servers on the LAN.  In this respect, peer workstations function as a 
  740. limited type of server.  Peer workstations are not defined to the domain 
  741. controller.  They can be administered locally using the Shared Resources and 
  742. Network Connections notebook and the Network User Account notebook (for more 
  743. information, see the  OS/2 File and Print Client Guide). They can be 
  744. administered remotely using the command line (for more information, see the 
  745. Command Reference). 
  746.  
  747. When you define additional servers to the domain, make sure that all requesters 
  748. are configured with enough NetBIOS sessions to allow session establishment with 
  749. all servers in the domain.  Refer to Quick Beginnings for more information on 
  750. configuring NetBIOS parameters. 
  751.  
  752. When you define a workstation as an additional server, the system automatically 
  753. creates a user ID identical to the server machine ID and places it in the 
  754. SERVERS group.  The descriptive text for this ID is System ID - Server.  If you 
  755. delete this user ID, you remove that server from the domain. 
  756.  
  757. System-generated IDs are treated as any other user IDs defined to the domain. 
  758. User Profile Management, OS/2 Warp Server, and LAN Server windows display 
  759. system-generated IDs as user IDs.  System IDs for additional servers are 
  760. automatically placed in the group named SERVERS. 
  761.  
  762. Do not delete access control profiles or change access permissions assigned to 
  763. the system-generated IDs. 
  764.  
  765. User definitions are stored in a file called NET.ACC.  Users have a single user 
  766. definition on the multiple servers in a domain. OS/2 Warp Server and LAN Server 
  767. provide this capability by keeping the copies of the NET.ACC file in 
  768. synchronization with each other.  The master copy of the NET.ACC file is kept 
  769. on the domain controller, and copies of it are on the additional servers.  The 
  770. NetLogon service keeps all the NET.ACC user definitions in the files in 
  771. synchronization.  The NET.ACC file determines which file is the master and 
  772. which is a copy.  The primary role indicates the master copy, and all other 
  773. roles except the stand-alone role indicate a copy. 
  774.  
  775. For more information, see the following topics: 
  776.  
  777.      Defining Server Roles in a Domain 
  778.  
  779.      Domain Logons 
  780.  
  781.      Multiple Logons 
  782.  
  783.      Logging a Domain Controller onto Another Domain 
  784.  
  785.      Backing Up the NET.ACC File 
  786.  
  787.      Initializing the NET.ACC File 
  788.  
  789.      Creating Server Definitions 
  790.  
  791.      Updating Server Definitions 
  792.  
  793.      Deleting Server Definitions 
  794.  
  795.      Implementing Support for Multiple Server Names 
  796.  
  797.  
  798. ΓòÉΓòÉΓòÉ 4.8.1. Defining Server Roles in a Domain ΓòÉΓòÉΓòÉ
  799.  
  800. Servers in a domain must run the NetLogon service to keep the server's copy of 
  801. the user definitions in synchronization with the domain controller.  The 
  802. NetLogon service is installed with OS/2 Warp Server or LAN Server.  Each server 
  803. has a defined role, and each role causes the NetLogon service to treat the 
  804. server differently.  The roles are as follows: 
  805.  
  806.      Primary (domain controller) -  This server is specified as the domain 
  807.       controller when OS/2 Warp Server or LAN Server is installed. 
  808.  
  809.       Note:  To change the role of an additional server or backup domain 
  810.              controller to Primary, you must reinstall the server as a domain 
  811.              controller. 
  812.  
  813.       Only one server per domain can be the primary domain controller.  The 
  814.       domain controller handles network logon requests and contains the master 
  815.       file that holds the user and group definitions.  Updates to this file are 
  816.       made at the domain controller and then copied to all servers on the 
  817.       domain. 
  818.  
  819.      Member (additional server) -  These servers are specified as additional 
  820.       servers when OS/2 Warp Server  or LAN Server  is installed. 
  821.  
  822.       Multiple member servers can be defined on a domain.  Each receives a copy 
  823.       of the user and group definitions file from the domain controller when 
  824.       updates are made.  Members cannot handle network logon requests, but they 
  825.       can provide users the resources for logon assignments and applications. 
  826.  
  827.      Backup (backup domain controllers) - Servers in a domain can be defined 
  828.       as backup domain controllers. 
  829.  
  830.       Multiple backup domain controllers can be defined on a domain.  Each 
  831.       receives a copy of the user and group definitions file from the domain 
  832.       controller when updates are made.  If the DCDB Replicator service is 
  833.       running, a full copy of the DCDB is replicated on each.  Backup domain 
  834.       controllers can handle network logon requests. 
  835.  
  836.       If the primary domain controller fails, the backup domain controller does 
  837.       not automatically take the primary role, but it handles command-line and 
  838.       OS/2 Warp Server Administration logon requests.  If the domain controller 
  839.       fails and the backup domain controller serves logon requests, all 
  840.       resources with aliases should still be available, except those on the 
  841.       domain controller. 
  842.  
  843.      Stand-alone server - A stand-alone server is a server that is not defined 
  844.       as part of a domain. 
  845.  
  846.       Workstations that are configured to run the Peer service also have the 
  847.       Role of server field set to  Stand-alone.  A workstation designated as a 
  848.       stand-alone server does not respond to logon authorization requests. 
  849.  
  850.  You can change a server's role with the NET ACCOUNTS command.  For more 
  851.  information about the NET ACCOUNTS command, see the Command Reference . 
  852.  
  853.  Additional installation and configuration can be required to complete a role 
  854.  change.  For example, if you want to change an additional server to a domain 
  855.  controller or backup domain controller, use the OS/2 Warp Server installation 
  856.  program to change the configuration of the additional server into one for a 
  857.  domain controller or backup domain controller.  The installation program 
  858.  installs a new DCDB at the additional server. 
  859.  
  860.  
  861. ΓòÉΓòÉΓòÉ 4.8.2. Domain Logons ΓòÉΓòÉΓòÉ
  862.  
  863. Domain logons are handled by a server whose domain role is either backup or 
  864. domain controller.  As a backup domain controller, this type of server can 
  865. validate user logon assignments and alias resolution like a domain controller. 
  866.  
  867. Whether the domain controller  or the backup server handles a network logon 
  868. request is determined by the value specified in the logon server field in the 
  869. user account information.  If the logon-server value specified is any 
  870. (default), the first backup or domain controller  server that answers the user 
  871. request for logon handles the logon. 
  872.  
  873. The first server that answers can be influenced by relative position on the 
  874. network with regard to the workstation or speed of the processor on the server. 
  875. If the domain controller is the preferred server to validate logons, issue the 
  876. NET USER command with the value of the logonserver parameter set to NULL.  The 
  877. NULL value causes the domain controller to handle the domain logon requests 
  878. unless busy or unavailable.  If the domain controller is busy or unavailable, 
  879. any backup server in the domain handles logons.  For information on how to 
  880. change this value, see the Command Reference. 
  881.  
  882.  
  883. ΓòÉΓòÉΓòÉ 4.8.3. Multiple Logons ΓòÉΓòÉΓòÉ
  884.  
  885. A single user ID can log on to multiple requesters at a time.  Use the same 
  886. user ID and the same password on the same site token ring. You can log on 
  887. multiple times to access resources available to you. You can log on to every 
  888. machine in the domain including the domain controller without logging off of 
  889. any machine.  This capability is enabled by default. 
  890.  
  891.  
  892. ΓòÉΓòÉΓòÉ 4.8.4. Logging a Domain Controller onto Another Domain ΓòÉΓòÉΓòÉ
  893.  
  894. If an administrator logs a domain controller onto another domain, a user with 
  895. Administrator authority can remotely issue NET ADMIN commands that will affect 
  896. the other domain, rather than the logon domain. 
  897.  
  898. Thus, to prevent unexpected side effects and for security reasons, do not leave 
  899. servers logged on to other domains with Administrator authority. 
  900.  
  901.  
  902. ΓòÉΓòÉΓòÉ 4.8.5. Backing Up the NET.ACC File ΓòÉΓòÉΓòÉ
  903.  
  904. If you have not made a backup copy of the NET.ACC file  on each server in 
  905. C:\IBMLAN\ACCOUNTS, do so now.  For more information, refer to  Using the 
  906. BACKACC Utility to Back Up the NET.ACC File.  The NET.ACC file contains 
  907. information that is different for each server and that is not copied using the 
  908. NetLogon service. (The NetLogon service copies only user and group 
  909. definitions.) 
  910.  
  911. If the NET.ACC file is lost or damaged on a server, do the following: 
  912.  
  913.    1. Configure so that OS/2 Warp Server does not start at reboot. Copy the 
  914.       backup NET.ACC file (unique to that server) to the server.  This copy 
  915.       contains necessary workstation-unique information. 
  916.  
  917.    2. Start the server again on the LAN.  Because the server is running the 
  918.       NetLogon service, the domain controller copies its NET.ACC file to the 
  919.       server. This operation copies the user and group definitions back into 
  920.       the file. 
  921.  
  922.  Note:  If the passwords become unsynchronized, refer to  Resynchronizing 
  923.         Passwords with the NetLogon Service. 
  924.  
  925.  For more information on the NetLogon service parameters, refer to Performance 
  926.  Tuning.  For more information on backing up the NET.ACC file, see  Backing Up 
  927.  and Restoring the Domain Control Database. 
  928.  
  929.  
  930. ΓòÉΓòÉΓòÉ 4.8.6. Initializing the NET.ACC File ΓòÉΓòÉΓòÉ
  931.  
  932. The following procedure describes how to initialize the NET.ACC file. You might 
  933. need to do this if a new NET.ACC file is installed on an additional server or 
  934. if the NetLogon Service fails to start. 
  935.  
  936. At the server with the new NET.ACC file or where the NetLogon Service is 
  937. failing, log on as an administrator and perform the following steps. 
  938.  
  939. To initialize the NET.ACC file: 
  940.  
  941.    1. Make a note of the current role of the server. 
  942.  
  943.    2. Temporarily change the role of the server to PRIMARY with the following 
  944.       command: 
  945.  
  946.             NET ACCOUNTS /ROLE:PRIMARY
  947.  
  948.    3. Add the group account SERVERS to the accounts database (NET.ACC) with the 
  949.       following command: 
  950.  
  951.             NET GROUP SERVERS /ADD
  952.  
  953.    4. Add the server as a user account in the accounts database with the 
  954.       following command: 
  955.  
  956.             NET USER servername /ADD /PRIV:USER /ACTIVE:NO /EXPIRES:NEVER /PASSWORDREQ:NO
  957.  
  958.    5. If the server is to be the domain controller (PRIMARY), perform the 
  959.       following steps: 
  960.  
  961.         a. Set the server's account password to NULL with the following 
  962.            command: 
  963.  
  964.                       NET USER servername ""
  965.  
  966.            where  servername is the name of your server. 
  967.  
  968.         b. Add the GUEST ID to the accounts database with the following 
  969.            command: 
  970.  
  971.                       NET USER GUEST /ADD /PRIV:GUEST /PASSWORDREQ:NO
  972.  
  973.    6. Add the server to the SERVERS group in the accounts database with the 
  974.       following command: 
  975.  
  976.             NET GROUP SERVERS servername /ADD
  977.  
  978.       where  servername is the name of your server. 
  979.  
  980.    7. Restore the server's original role with one of the following commands: 
  981.  
  982.             NET ACCOUNTS /ROLE:MEMBER
  983.  
  984.       or 
  985.  
  986.             NET ACCOUNTS /ROLE:BACKUP
  987.  
  988.  
  989. ΓòÉΓòÉΓòÉ 4.8.7. Creating Server Definitions ΓòÉΓòÉΓòÉ
  990.  
  991. The procedures to define a server to the domain are different for OS/2 servers 
  992. and Microsoft Windows NT servers. Use the appropriate procedure from below. 
  993.  
  994. To create a definition for an OS/2 server: 
  995.  
  996.    1. Open  LAN Server Administration. 
  997.  
  998.    2. Open the appropriate domain object. 
  999.  
  1000.    3. Open  Defined Servers. 
  1001.  
  1002.    4. Drag the  Server Template to an open area in the Defined Servers folder. 
  1003.  
  1004.       The Defined Server - Create notebook is displayed. 
  1005.  
  1006.    5. Complete the Identity page. 
  1007.  
  1008.    6. Select  Create. 
  1009.  
  1010.   To create a definition for a Microsoft Windows NT server: 
  1011.  
  1012.  Adding a Windows NT server to the OS/2 Warp Server domain is a two-step 
  1013.  process. You must first install the IBM Networks User Account Manager service 
  1014.  on the Windows NT server and then define the NT server as an additional server 
  1015.  on the OS/2 Warp Server domain. 
  1016.  
  1017.    1. To install the IBM Networks User Account Manager service on the Windows 
  1018.       NT server: 
  1019.  
  1020.         a. Click on Start, point to Settings, and select Control Panel. 
  1021.  
  1022.         b. Open Network. 
  1023.  
  1024.         c. Click on the Services tab, and then click on Add. 
  1025.  
  1026.            The Network notebook is displayed. 
  1027.  
  1028.         d. Click on Have Disk and insert the OS/2 Warp Server CD-ROM. 
  1029.  
  1030.         e. Type the directory path to the IBM Networks User Account Manager 
  1031.            installation files, then click on Ok. 
  1032.  
  1033.            The OEM option window is displayed. 
  1034.  
  1035.            Note:  You can install the IBM Networks User Account Manager from a 
  1036.                   local or shared network drive (for example, a:\ or 
  1037.                   d:\IBMINT), from a UNC network path (for example, 
  1038.                   \\DEPT_SREVER\IBMNT), or from the OS/2 Warp Server CD-ROM. 
  1039.  
  1040.         f. Click on IBM Networks User Account Manager and then on Ok to copy 
  1041.            the files. After this is complete, the Properties notebook is 
  1042.            displayed. 
  1043.  
  1044.         g. In the Persistent Users box add the names of persistent users. 
  1045.  
  1046.         h. In the Persistent Localgroups box add the names of persistent 
  1047.            localgroup aliases. 
  1048.  
  1049.            Note:  Persistent Users and Localgroups are those managed solely by 
  1050.                   the Windows NT server and are not synchronized by the OS/2 
  1051.                   Warp Server domain controller. 
  1052.  
  1053.         i. Click on Ok. 
  1054.  
  1055.            The Network notebook is displayed. 
  1056.  
  1057.         j. Click on the Identification tab and then click on Change. 
  1058.  
  1059.         k. Select Workgroup and type the name of the OS/2 Warp Server domain. 
  1060.  
  1061.         l. Click on Ok and then on Close. 
  1062.  
  1063.         m. On the Network Setting Change window, click on Yes to restart your 
  1064.            Windows NT system. 
  1065.  
  1066.    2. To define the Windows NT server in the OS/2 Warp Server domain: 
  1067.  
  1068.       Define the Windows NT server in the same manner as an OS/2 server. See To 
  1069.       create a definition for an OS/2 server for the procedure. 
  1070.  
  1071.  
  1072. ΓòÉΓòÉΓòÉ 4.8.8. Updating Server Definitions ΓòÉΓòÉΓòÉ
  1073.  
  1074. You can update server definitions. 
  1075.  
  1076. To update a server definition: 
  1077.  
  1078.    1. Open  LAN Server Administration. 
  1079.  
  1080.    2. Open the appropriate domain object. 
  1081.  
  1082.    3. Open  Defined Servers. 
  1083.  
  1084.    4. With mouse button 2, select the appropriate server object. 
  1085.  
  1086.    5. Select  Properties. 
  1087.  
  1088.       The notebook of the selected server is displayed. 
  1089.  
  1090.    6. Check all the properties for each page, and update the definitions to 
  1091.       meet your needs. 
  1092.  
  1093.    7. Select  Set or  Apply. 
  1094.  
  1095.    8. Select  Object. 
  1096.  
  1097.       The following menu selections contain additional properties or displays: 
  1098.  
  1099.           Selections that you can view, modify, or refresh 
  1100.  
  1101.              -  Open files 
  1102.  
  1103.              -  Active sessions 
  1104.  
  1105.           Selections that you can view, refresh, clear, or print 
  1106.  
  1107.              -  Statistics (for servers and requesters) 
  1108.  
  1109.           Selection that you can view, share, change, refresh, and manage 
  1110.  
  1111.              -  Current shares 
  1112.  
  1113.           Selection that you can add, change, or delete 
  1114.  
  1115.              -  Current assignments 
  1116.  
  1117.    9. Select these items one at a time, and view or change the properties as 
  1118.       required. 
  1119.  
  1120.   10. Select  Close. 
  1121.  
  1122.  
  1123. ΓòÉΓòÉΓòÉ 4.8.9. Deleting Server Definitions ΓòÉΓòÉΓòÉ
  1124.  
  1125. Before deleting a server definition, you should first delete any aliases and 
  1126. home directories associated with the server.  For more information on deleting 
  1127. aliases, see  Determining the Server on Which a Resource Resides and Deleting 
  1128. an Alias. 
  1129.  
  1130. Again the procedures for deleting a server definition are different for OS/2 
  1131. servers and Windows NT servers. Use the appropriate procedure from below. 
  1132.  
  1133. To delete an OS/2 server definition from the domain: 
  1134.  
  1135.    1. Open  LAN Server Administration. 
  1136.  
  1137.    2. Open the appropriate domain object. 
  1138.  
  1139.    3. Open  Defined Servers. 
  1140.  
  1141.    4. Select the server object that you want to delete. 
  1142.  
  1143.    5. Press mouse button 2, and select  Delete from the pop-up menu. 
  1144.  
  1145.  To delete a Windows NT server definition from the domain: 
  1146.  
  1147.    1. Delete the IBM Networks User Account Manager Service from the Windows NT 
  1148.       server: 
  1149.  
  1150.         a. Click on Start, point to Settings, and select Control Panel. 
  1151.  
  1152.         b. Open Network and select Services. 
  1153.  
  1154.         c. Select IBM Networks User Account from the Network Services list. 
  1155.  
  1156.         d. Select Remove and click on Yes. 
  1157.  
  1158.         e. Click on Close. 
  1159.  
  1160.         f. Restart your system. 
  1161.  
  1162.    2. Delete the Windows NT server definition from the domain. 
  1163.  
  1164.       Delete the NT server in the same manner as an OS/2 server. See To delete 
  1165.       an OS/2 server definition from the domain for the procedure. 
  1166.  
  1167.       Attention  Deleting the server definition is critical, even if you are 
  1168.                  planning on immediately re-installing the IBM Networks User 
  1169.                  Account Manager service. Failing to delete the server 
  1170.                  definition causes the domain controller and the Windows NT 
  1171.                  server to be out of synch. 
  1172.  
  1173.  
  1174. ΓòÉΓòÉΓòÉ 4.8.10. Implementing Support for Multiple Server Names ΓòÉΓòÉΓòÉ
  1175.  
  1176. OS/2 Warp Server supports multiple server names. The machine name located in 
  1177. the server's IBMLAN.INI COMPUTERNAME= field is considered the primary server 
  1178. name. Additional server names, also known as secondary names, can be added to 
  1179. allow a server to respond to and service requests for these servers. 
  1180.  
  1181. The ability to support multiple server names allows the following: 
  1182.  
  1183.      Merging or migrating servers from older hardware to faster, more powerful 
  1184.       server hardware without reconfiguring aliases or server names in the 
  1185.       domain 
  1186.  
  1187.      Temporarily offering resources (such as printer shares) for a server that 
  1188.       is unavailable, because of failure or maintenance 
  1189.  
  1190.      Support for products that might require the feature for supporting 
  1191.       automatic server failover 
  1192.  
  1193.  There are many options available for adding and managing secondary server 
  1194.  names: 
  1195.  
  1196.      Through the Network API (see NetServerNameAdd and NetServerDel in the 
  1197.       OS/2 Programming Guide and Reference Addendum) 
  1198.  
  1199.      Through the command line (see NET CONFIG SERVER /OTHSRVNAMES in the 
  1200.       Command Reference) 
  1201.  
  1202.      Through the OTHSRVNAMES= parameter in the IBMLAN.INI 
  1203.  
  1204.      Through the /OTHSRVNAMES option to NET START SERVER (see the Command 
  1205.       Reference ) 
  1206.  
  1207.  
  1208. ΓòÉΓòÉΓòÉ 4.8.10.1. Example: Setting one printer server to temporarily replace another ΓòÉΓòÉΓòÉ
  1209.  
  1210. In this example, PRTSRV9 is scheduled for hardware maintenance, so PRTSRV7 will 
  1211. be switched to cover printing requests for PRTSRV9. To do this, you must switch 
  1212. the printers and create queues. 
  1213.  
  1214.    1. At the command line, type 
  1215.  
  1216.             NET CONFIG SERVER /OTHSRVNAMES:PRTSRV9
  1217.  
  1218.    2. To switch the printers, physically switch the printer cable from one 
  1219.       server to another. 
  1220.  
  1221.    3. To create the printer queue, use the printer template and create a new 
  1222.       queue with the same properties as the original queue. 
  1223.  
  1224.    4. Restart the printer shares by typing 
  1225.  
  1226.             NET STOP LSSERVER
  1227.             NET START LSSERVER
  1228.  
  1229.  
  1230. ΓòÉΓòÉΓòÉ 4.9. Displaying and Printing the Domain Definition ΓòÉΓòÉΓòÉ
  1231.  
  1232. Using LAN Server Administration, you can display the domain definition or print 
  1233. it for reference or record-keeping purposes.  The domain definition has the 
  1234. following sections: 
  1235.  
  1236.      Users 
  1237.  
  1238.      Groups 
  1239.  
  1240.      Aliases 
  1241.  
  1242.      Public Applications 
  1243.  
  1244.      Defined Servers 
  1245.  
  1246.  You can also use the NET ADMIN command to run the DSPDOMDF utility, which 
  1247.  displays and prints domain-related information.  Run the DSPDOMDF utility at a 
  1248.  primary or backup server because this utility uses account information from 
  1249.  the local accounts database (NET.ACC). 
  1250.  
  1251.  For more information, see the following topics: 
  1252.  
  1253.      Displaying Server Information 
  1254.  
  1255.      Printing Domain Information 
  1256.  
  1257.  
  1258. ΓòÉΓòÉΓòÉ 4.9.1. Displaying Server Information ΓòÉΓòÉΓòÉ
  1259.  
  1260. You can display information about a remote server using the OS/2 Warp Server 
  1261. Administration. 
  1262.  
  1263. To display information about a remote server: 
  1264.  
  1265.    1. Open  LAN Server Administration. 
  1266.  
  1267.    2. Open the appropriate domain object. 
  1268.  
  1269.    3. Open  Defined Servers. 
  1270.  
  1271.    4. With mouse button 2, select the appropriate server object. 
  1272.  
  1273.    5. Select  Properties. 
  1274.  
  1275.       The notebook of the selected server is displayed. 
  1276.  
  1277.    6. Review all the pages as desired for information about this server. 
  1278.  
  1279.  You can also display information about a remote server by typing: 
  1280.  
  1281.   NET ADMIN \\rmtsrv /C "DSPDOMDF"
  1282.  where  rmtsrv is your remote server. 
  1283.  
  1284.  
  1285. ΓòÉΓòÉΓòÉ 4.9.2. Printing Domain Information ΓòÉΓòÉΓòÉ
  1286.  
  1287. Use the following procedure to print out information about domain definitions. 
  1288. You must perform this procedure on a local server defined in the domain for 
  1289. which you are printing the information. 
  1290.  
  1291. To print domain definitions: 
  1292.  
  1293.    1. Open  LAN Server Administration. 
  1294.  
  1295.    2. With mouse button 2, select the appropriate domain object 
  1296.  
  1297.    3. From the pop-up menu, select  Print definitions. 
  1298.  
  1299.       The domain definition is printed on the local printer. 
  1300.  
  1301.  You can also print domain information by redirecting the output of the NET 
  1302.  ADMIN command to a file or a device by typing: 
  1303.  
  1304.   NET ADMIN \\rmtsrv /C "DSPDOMDF"
  1305.  
  1306.  where  rmtsrv is your remote server and then typing: 
  1307.  
  1308.   DSPDOMDF > lpt1
  1309.  
  1310.  where  lpt1 is the file or device, such as a printer. 
  1311.  
  1312.  
  1313. ΓòÉΓòÉΓòÉ 4.10. Time and Date Considerations ΓòÉΓòÉΓòÉ
  1314.  
  1315. During server startup, the date and time on the server are synchronized with 
  1316. the date and time on the domain controller. With the Timesource service, you 
  1317. can designate a server as a reliable source of the time and date for 
  1318. synchronization of other workstations in the domain. 
  1319.  
  1320. For more information, see the following topics: 
  1321.  
  1322.      Designating a Server as a Date and Time Source 
  1323.  
  1324.      Setting the Date and Time 
  1325.  
  1326.  
  1327. ΓòÉΓòÉΓòÉ 4.10.1. Designating a Server as a Date and Time Source ΓòÉΓòÉΓòÉ
  1328.  
  1329. Use the following procedure to identify a server as the source for time and 
  1330. date across a domain. 
  1331.  
  1332. To designate a server as a date and time source: 
  1333.  
  1334.    1. Open  LAN Server Administration. 
  1335.  
  1336.    2. Open the appropriate domain object. 
  1337.  
  1338.    3. Open  Defined Servers. 
  1339.  
  1340.    4. Open the appropriate server object. 
  1341.  
  1342.    5. Open  Services. 
  1343.  
  1344.       The details view of the Services container is displayed so that you can 
  1345.       view the current status of all installed services. 
  1346.  
  1347.    6. If you want to view the properties of the Timesource service, open its 
  1348.       icon. 
  1349.  
  1350.    7. After you have viewed the properties, close the notebook. 
  1351.  
  1352.    8. With mouse button 2, select  Timesource Service. 
  1353.  
  1354.    9. From the pop-up menu, select  Start. 
  1355.  
  1356.       The Start Service window is displayed. 
  1357.  
  1358.   10. Select  Start. 
  1359.  
  1360.  
  1361. ΓòÉΓòÉΓòÉ 4.10.2. Setting the Date and Time ΓòÉΓòÉΓòÉ
  1362.  
  1363. You can set the time and date on the domain controller from a server or any 
  1364. requester by using the NET TIME command.  Changes are passed automatically to 
  1365. all servers in the domain.  Requester clocks are updated when the next user 
  1366. logs on.  Date and time changes stay in effect until you start your workstation 
  1367. again.  For example, to set the date on DOMAIN1 to September 23, 1995, and the 
  1368. time to 19:30, type: 
  1369.  
  1370. NET TIME /DATE:O9-23-95 /TIME:19:30 /DOMAIN:DOMAIN1
  1371.  
  1372. For more information about the NET TIME command, refer to the Command Reference 
  1373.  
  1374.  
  1375. ΓòÉΓòÉΓòÉ 4.11. Backing Up and Restoring the Domain Control Database ΓòÉΓòÉΓòÉ
  1376.  
  1377. The  domain controller database (DCDB) resides in the \IBMLAN\DCDB directory on 
  1378. the domain controller. The DCDB contains files that describe the current 
  1379. domain.  For more information on the structure and contents of the \IBMLAN\DCDB 
  1380. directory, see Directory Structure. 
  1381.  
  1382. The following information describes suggested procedures to: 
  1383.  
  1384.      Back up the OS/2 Warp Server domain controller database, including the 
  1385.       NET.ACC file. 
  1386.  
  1387.      Configure an additional server as the temporary domain controller after 
  1388.       failure of the original domain controller. 
  1389.  
  1390.      Restore the domain definitions from the temporary domain controller to 
  1391.       the original domain controller. 
  1392.  
  1393.  These backup and restore procedures apply only to the domain definitions 
  1394.  contained in the domain controller database subdirectory (the information 
  1395.  listed in  Displaying and Printing the Domain Definition).  These procedures 
  1396.  assume that other procedures are used, as required, to back up and restore 
  1397.  application files and user data files.  In the event of domain controller 
  1398.  failure, restore the required application files and data files before 
  1399.  restoring the domain controller database. 
  1400.  
  1401.  The following pages describe these two scenarios: 
  1402.  
  1403.      Using the DCDB Replicator  service (DCDBREPL) on the domain controller 
  1404.       and a backup domain controller to back up and restore the \IBMLAN\DCDB 
  1405.       directory tree, and the BACKACC and RESTACC utilities to back up and 
  1406.       restore the access control profiles.  The domain controller and backup 
  1407.       domain controller are defined during the OS/2 Warp Server or LAN Server 
  1408.       installation/configuration program. 
  1409.  
  1410.      Using the XCOPY command and the OS/2 Warp Server AT command to back up 
  1411.       and restore the appropriate files.  This action involves a domain 
  1412.       controller and an additional server. 
  1413.  
  1414.  These two scenarios assume that: 
  1415.  
  1416.      The NetLogon service is started at server startup. 
  1417.  
  1418.      The domain controller machine ID is DCSERV. 
  1419.  
  1420.      The administrator ID LANBKID is set up so that when the ID is logged on, 
  1421.       the Z drive is assigned to the directory above the IBMLAN subdirectory on 
  1422.       the additional server. 
  1423.  
  1424.  For more information, see the following topics: 
  1425.  
  1426.      Using the BACKACC Utility to Back Up the NET.ACC File 
  1427.  
  1428.      Using the DCDB Replicator  Service to Back Up the DCDB 
  1429.  
  1430.      Copying Files to Back Up the DCDB 
  1431.  
  1432.      Activating the Backup Domain Controller 
  1433.  
  1434.      Recovering After Domain Controller Failure 
  1435.  
  1436.      Restoring Files to the Original Domain Controller 
  1437.  
  1438.      Allowing Adequate NET.ACC Synchronization Time 
  1439.  
  1440.  
  1441. ΓòÉΓòÉΓòÉ 4.11.1. Using the BACKACC Utility to Back Up the NET.ACC File ΓòÉΓòÉΓòÉ
  1442.  
  1443. Note: 
  1444.  
  1445. In order to run the BACKACC utility on a machine installed with Local Security, 
  1446. you must: 
  1447.  
  1448.      Be logged on locally as an administrator 
  1449.  
  1450.      Have access to the \IBMLAN\ACCOUNTS subdirectory 
  1451.  
  1452.      Have access to the root directory of your current drive 
  1453.  
  1454.  For a complete backup of the DCDB, you must back up the NET.ACC file and any 
  1455.  access control profiles associated with 386 HPFS drives. (The NET.ACC file 
  1456.  contains user and group information and access control profiles.)  The 
  1457.  NetLogon service automatically copies the user and group information to all 
  1458.  servers in the domain.  The NET.ACC file also contains server-specific access 
  1459.  control information for file allocation table (FAT) drives, pipes, printers, 
  1460.  and serial devices that is not copied to the other servers in the domain. 
  1461.  (The 386 HPFS  drive store their access control profiles as an integral part 
  1462.  of their file systems.)  These access control profiles are unique to each 
  1463.  server.  The NET.ACC file is kept open by the server and cannot be copied 
  1464.  while the server is running. 
  1465.  
  1466.  Because the NET.ACC file cannot be copied, you must use the BACKACC utility to 
  1467.  back up the NET.ACC file and the access control information for both 386 HPFS 
  1468.  and FAT drives.  The RESTACC utility restores the access control information 
  1469.  for the drives.  Restore the NET.ACC file by using the procedure on page 
  1470.  Restoring Files to the Original Domain Controller. 
  1471.  
  1472.  You can create a backup of the NET.ACC file at each startup to protect the 
  1473.  user and group IDs defined within User Profile Management.  To create a backup 
  1474.  at startup, add the following statement to the STARTUP.CMD file: 
  1475.  
  1476.   BACKACC /S
  1477.  
  1478.  This command saves a copy of the current NET.ACC file at the next system 
  1479.  startup. 
  1480.  
  1481.  Note:  The BACKACC utility does not require you to stop the server. 
  1482.  
  1483.  You can use the AT command to schedule periodic backups.  For example, for FAT 
  1484.  drives: 
  1485.  
  1486.   AT 23:00 /E:M,W,F BACKACC
  1487.  
  1488.  For 386 HPFS drives: 
  1489.  
  1490.   AT 23:00 /E:M,W,F BACKACC C:\ /A /S
  1491.  
  1492.  If you want to back up multiple drives, issue the BACKACC command specifying 
  1493.  the drive letter for each drive.  See Command Reference for more information 
  1494.  about using the BACKACC utility. 
  1495.  
  1496.  
  1497. ΓòÉΓòÉΓòÉ 4.11.2. Using the DCDB Replicator  Service to Back Up the DCDB ΓòÉΓòÉΓòÉ
  1498.  
  1499. The following process sets up the DCDB Replicator  service on the domain 
  1500. controller and the backup domain controller. DCDB Replicator  service 
  1501. parameters are described in Performance Tuning. 
  1502.  
  1503. If large files that change frequently are replicated often (that is, the 
  1504. interval,  pulse, and  guardtime parameter values are low), then the number of 
  1505. file I/O operations can decrease performance.  You can improve this possible 
  1506. decrease in performance if you replicate the files less frequently (that is, 
  1507. increase the interval and  pulse parameter values). 
  1508.  
  1509. This scenario uses a special version of the Replicator service-the DCDB 
  1510. Replicator  service-to back up the files in the DCDB subdirectory.  Parameters 
  1511. that would have to be set manually to perform this task using the Replicator 
  1512. service are automatically set by the DCDB Replicator  service. These parameter 
  1513. settings free the Replicator service for other tasks. 
  1514.  
  1515. To set up the DCDB Replicator  service to back up the DCDB subdirectory tree: 
  1516.  
  1517.    1. On the domain controller, create the REPL.INI file in each first-level 
  1518.       subdirectory of the IBMLAN\DCDB directory with the following contents: 
  1519.  
  1520.             extent = tree
  1521.             integrity = file
  1522.  
  1523.    2. To maintain IPL images at the domain controller and have the copies at 
  1524.       the additional servers updated periodically, do not create (or remove, if 
  1525.       already created) the USERLOCK. xxx file.  The DCDB Replicator  service 
  1526.       automatically excludes the IMAGES subdirectory.  (The USERLOCK. xxx  file 
  1527.       works only in a first-level subdirectory beyond the export path and only 
  1528.       if the  integrity parameter value equals TREE.) 
  1529.  
  1530.       Note:  If the Remote IPL service is installed on the backup domain 
  1531.              controller, the IMAGES subdirectory is not replicated from the 
  1532.              domain controller.  The NO_SYNC.RP$ file is placed in the IMAGES 
  1533.              subdirectory.  See  Replicating Files more information about this 
  1534.              file. 
  1535.  
  1536.    3. Make sure that the DCDB Replicator  section (DCDBREPL) of the IBMLAN.INI 
  1537.       file of the domain controller includes the following settings: 
  1538.  
  1539.  
  1540.             interval = 5
  1541.             guardtime = 2
  1542.             pulse = 3
  1543.             random = 60
  1544.  
  1545.    4. Add DCDBREPL to the  srvservices parameter as another service to be 
  1546.       started at server startup, if it is not already there. 
  1547.  
  1548.    5. Make sure that the DCDB Replicator  (DCDBREPL) section of the IBMLAN.INI 
  1549.       file of the backup domain controller includes the following: 
  1550.  
  1551.             tryuser = yes
  1552.             logon = userid
  1553.             password = password
  1554.  
  1555.       The  userid and  password must belong to a user with administrator 
  1556.       authority for the DCDB Replicator  service to function when no one is 
  1557.       logged on to the backup domain controller.  Administrator authority is 
  1558.       required for the backup domain controller to read DCDB information on the 
  1559.       domain controller. 
  1560.  
  1561.    6. Add DCDBREPL to the  srvservices parameter as another service to be 
  1562.       started at server startup on domain controllers and backup domain 
  1563.       controllers, if it is not already there. 
  1564.  
  1565.    7. The DCDB Replicator  service is automatically installed on domain 
  1566.       controllers and backupdomain controllers.  For an additional server, you 
  1567.       must install the DCDB Replicator  service. 
  1568.  
  1569.    8. Make sure the following subdirectories exist on the backupdomain 
  1570.       controller: 
  1571.  
  1572.             C:\IBMLAN\DCDB\USERS
  1573.             C:\IBMLAN\DCDB\DEVICES
  1574.             C:\IBMLAN\DCDB\PRINTERS
  1575.             C:\IBMLAN\DCDB\APPS
  1576.             C:\IBMLAN\DCDB\FILES
  1577.             C:\IBMLAN\DCDB\LISTS
  1578.             C:\IBMLAN\DCDB\DATA
  1579.  
  1580.       If OS/2 Warp Server is installed on a drive other than drive C, these 
  1581.       paths should reflect the drive where OS/2 Warp Server is installed. 
  1582.  
  1583.    9. The DCDB Replicator  service starts either when the servers are started 
  1584.       or when the service is explicitly started on both the domain controller 
  1585.       and the backup domain controller.  To begin replication of files, start 
  1586.       the DCDB Replicator  (DCDBREPL) service from an OS/2 command prompt with 
  1587.       a NET START DCDBREPL command at both servers. 
  1588.  
  1589.       If the service is already started, replication does not occur.  To begin 
  1590.       replicating, you must first stop and then restart the service from an 
  1591.       OS/2 command prompt by typing: 
  1592.  
  1593.             NET STOP DCDBREPL
  1594.             NET START DCDBREPL
  1595.  
  1596.  
  1597. ΓòÉΓòÉΓòÉ 4.11.3. Copying Files to Back Up the DCDB ΓòÉΓòÉΓòÉ
  1598.  
  1599. The following process is an alternative to using the DCDB Replicator  service. 
  1600. It results in running a command file that copies files from the domain 
  1601. controller to an additional server on a scheduled basis. 
  1602.  
  1603. The command file does the following: 
  1604.  
  1605.    1. Logs on an administrator ID (LANBKID).  A logon assignment of drive Z is 
  1606.       made for LANBKID to the root directory of the additional server. 
  1607.  
  1608.    2. Issues XCOPY commands to copy the required files. 
  1609.  
  1610.    3. Logs off the administrator ID. 
  1611.  
  1612.  Because the administrator ID and password are part of the command file, you 
  1613.  must update the password in the command file.  Place the command file in a 
  1614.  secure directory (that is, a directory that is not accessible by other user 
  1615.  IDs).  For performance reasons, schedule this command file to run at times of 
  1616.  low network use. 
  1617.  
  1618.  To set up a command file: 
  1619.  
  1620.    1. At the domain controller, create a command file containing the following 
  1621.       commands.  In this example, the file is BACKIT.CMD, and it is stored in 
  1622.       the NETPROG subdirectory. 
  1623.  
  1624.             C:\MUGLIB\LOGON LANBKID /P:password
  1625.             C:\OS2\XCOPY C:\IBMLAN\DCDB\USERS Z:\IBMLAN\DCDB\USERS /S /E
  1626.             C:\OS2\XCOPY C:\IBMLAN\DCDB\DEVICES Z:\IBMLAN\DCDB\DEVICES /S /E
  1627.             C:\OS2\XCOPY C:\IBMLAN\DCDB\PRINTERS Z:\IBMLAN\DCDB\PRINTERS /S /E
  1628.             C:\OS2\XCOPY C:\IBMLAN\DCDB\APPS Z:\IBMLAN\DCDB\APPS /S /E
  1629.             C:\OS2\XCOPY C:\IBMLAN\DCDB\FILES Z:\IBMLAN\DCDB\FILES /S /E
  1630.             C:\OS2\XCOPY C:\IBMLAN\DCDB\LISTS Z:\IBMLAN\DCDB\LISTS /S /E
  1631.             C:\OS2\XCOPY C:\IBMLAN\DCDB\DATA Z:\IBMLAN\DCDB\DATA /S /E
  1632.             C:\MUGLIB\LOGOFF
  1633.  
  1634.       Note:  The  /S parameter copies nonempty subdirectories within the path; 
  1635.              /E copies empty subdirectories with the /S parameter.  If the OS/2 
  1636.              program or subdirectory \MUGLIB is installed on a drive other than 
  1637.              C, these paths should reflect the drive where those products are 
  1638.              installed. 
  1639.  
  1640.    2. Schedule the running of this command file using the OS/2 Warp Server AT 
  1641.       command.  This command may be included in a command file.  For more 
  1642.       information and the syntax of the AT command, refer to the Command 
  1643.       Reference. 
  1644.  
  1645.       For example, type: 
  1646.  
  1647.             AT 01:00 /E:M,T,W,TH,F  C:\IBMLAN\NETPROG\BACKIT
  1648.  
  1649.       This example command copies the files at 1 a.m., Monday through Friday. 
  1650.  
  1651.       Note:  You can specify only one time value at a time with the AT command. 
  1652.              For example, you could not specify both 01:00 and 12:00. 
  1653.  
  1654.  The files in the specified DCDB subdirectories are copied to the additional 
  1655.  server at the time specified by the AT command.  No user is likely to be 
  1656.  logged on at the scheduled backup time.  The Replicator service is available 
  1657.  to replicate other files on the domain controller. 
  1658.  
  1659.  
  1660. ΓòÉΓòÉΓòÉ 4.11.4. Activating the Backup Domain Controller ΓòÉΓòÉΓòÉ
  1661.  
  1662. If you have not properly activated your backup domain controller, your users 
  1663. may get errors when logging on, or your domain control database (DCDB) may not 
  1664. be properly replicated to the backup domain controller. To activate the backup 
  1665. domain controller, complete these steps: 
  1666.  
  1667.    1. Define a user ID at the domain controller with the correct authorizations 
  1668.       and log onto the domain controller at the backup domain controller with 
  1669.       that user ID.  For example, a user ID with administrator authority would 
  1670.       allow DCDB replication at the backup domain controller. 
  1671.  
  1672.       Read (R) and Attribute (A) access permissions are required to replicate 
  1673.       the data under the DCDB directory.  Refer to Defining Access Control 
  1674.       Profiles  for more information regarding specific authorizations to 
  1675.       support DCDB replication. 
  1676.  
  1677.    2. Start the DCDBREPL service on both the domain controller and the backup 
  1678.       domain controller. 
  1679.  
  1680.       The DCDBREPL service is started automatically on the backup domain 
  1681.       controller and must be selected to start on the domain controller. The 
  1682.       backup domain controller is not activated until DCDBREPL is started on 
  1683.       the domain controller.  To start the DCDBREPL service at the domain 
  1684.       controller, complete one of the following steps: 
  1685.  
  1686.           Select the  DCDB Replicator on install option on the Server Services 
  1687.            panel. 
  1688.  
  1689.           Start the DCDBREPL service automatically when the server is started 
  1690.            by adding DCDBREPL to the SRVSERVICES line in IBMLAN.INI; for 
  1691.            example: 
  1692.  
  1693.                       SRVSERVICES = NetLogon,LSSERVER,DCDBREPL
  1694.  
  1695.           Add the following to STARTUP.CMD: 
  1696.  
  1697.                       NET START DCDBREPL
  1698.  
  1699.           Start the DCDBREPL service with the following command: 
  1700.  
  1701.                       NET START DCDBREPL
  1702.  
  1703.  
  1704. ΓòÉΓòÉΓòÉ 4.11.5. Recovering After Domain Controller Failure ΓòÉΓòÉΓòÉ
  1705.  
  1706. The following procedure configures an additional server as the temporary domain 
  1707. controller after the original domain controller fails.  If your domain 
  1708. controller fails and you have a backup domain controller, your domain continues 
  1709. to operate properly, except for resources on the domain controller itself and 
  1710. some logon assignments such as home directories.  If the primary domain 
  1711. controller must be down for an extended period, you can change the role of the 
  1712. backup to primary. This change allows users to get their logon assignments and 
  1713. the administrator to define new aliases or users. 
  1714.  
  1715. To configure an additional server as a domain controller: 
  1716.  
  1717.    1. Stop the NetLogon service at the additional server, either from the OS/2 
  1718.       Warp Server Administration or at the command line.  At the command 
  1719.       prompt, type: 
  1720.  
  1721.             NET STOP NetLogon
  1722.  
  1723.    2. Change the role of the additional server to Primary, so it can serve as a 
  1724.       temporary domain controller.  At the command prompt, type: 
  1725.  
  1726.             NET ACCOUNTS /ROLE:PRIMARY
  1727.  
  1728.    3. Restart the NetLogon service at the additional server.  At the command 
  1729.       prompt, type: 
  1730.  
  1731.             NET START NetLogon
  1732.  
  1733.       Until the role is explicitly changed by another NET ACCOUNTS command, 
  1734.       this server automatically starts up as the domain controller. 
  1735.  
  1736.       Note: 
  1737.  
  1738.       If the service is already started, replication does not occur.  To begin 
  1739.       replicating, you must first stop and then restart the service from an 
  1740.       OS/2 command prompt by typing: 
  1741.  
  1742.             NET STOP DCDBREPL
  1743.             NET START DCDBREPL
  1744.  
  1745.       The following step is not necessary if the DCDB Replicator service backed 
  1746.       up the DCDB. 
  1747.  
  1748.    4. When the server starts, it creates the proper access control profiles 
  1749.       needed for the subdirectories in the \IBMLAN\DCDB directory, unless the 
  1750.       access control profiles already exist.  However, the server does not 
  1751.       create access control profiles for individual user directories 
  1752.       (\IBMLAN\DCDB\USERS\ userid). 
  1753.  
  1754.       Using LAN Server Administration, create access control profiles for each 
  1755.       user directory (\IBMLAN\DCDB\USERS\ userid).  Give users full access 
  1756.       (RWCXDAP) to their user directories.  For more information about creating 
  1757.       access control profiles, see  Creating an Access Control Profile. 
  1758.  
  1759.  Users can log on to the domain but cannot access resources (printers, files, 
  1760.  applications, serial devices, and home directories) on the original domain 
  1761.  controller. 
  1762.  
  1763.  
  1764. ΓòÉΓòÉΓòÉ 4.11.6. Restoring Files to the Original Domain Controller ΓòÉΓòÉΓòÉ
  1765.  
  1766. The following procedure restores the files to the original domain controller 
  1767. from the temporary domain controller.  The temporary domain controller can be 
  1768. any additional server or backup domain controller if you have configured one. 
  1769. If you have a backup domain controller, the DCDB information should already 
  1770. have been copied from the original domain controller using the DCDB Replicator 
  1771. service.  Make sure that all users are logged off before beginning. 
  1772.  
  1773. This procedure does the following: 
  1774.  
  1775.      Makes the original domain controller a server (with a role of Member) in 
  1776.       addition to the temporary domain controller 
  1777.  
  1778.      Restores the NET.ACC file on the original domain controller, which causes 
  1779.       the user and group definitions to be copied to the originaldomain 
  1780.       controller 
  1781.  
  1782.      Restores default or backup 386 HPFS access control profiles on the 
  1783.       original domain controller. (See the Command Reference for more 
  1784.       information.) 
  1785.  
  1786.      Copies the DCDB information from the temporary domain controller to the 
  1787.       original domain controller 
  1788.  
  1789.      Changes the temporary domain controller role to Member 
  1790.  
  1791.      Changes the original domain controller role to Primary 
  1792.  
  1793.  To restore files to the domain controller: 
  1794.  
  1795.    1. Restore the NET.ACC file on the original domain controller by restoring 
  1796.       the NET.ACC file to the proper directory. 
  1797.  
  1798.       In addition to OS/2 Warp Server and its components (including User 
  1799.       Profile Management), database manager and other program functions use the 
  1800.       NET.ACC file.  The NET.ACC file cannot be restored when these functions 
  1801.       are active. For example, if any type of logon is issued before running a 
  1802.       OS/2 Warp Server function, the NET.ACC file remains open and locked for 
  1803.       the duration of the workstation session. 
  1804.  
  1805.       In these cases, you must ensure that all autostart services are disabled 
  1806.       before you can restore the NET.ACC file.  To disable all autostart 
  1807.       services: 
  1808.  
  1809.         a. Copy and rename your STARTUP.CMD file (for example, STARTUP.BAK). 
  1810.  
  1811.         b. Remove programs from the Startup folder. 
  1812.  
  1813.         c. Comment out RUN statements in your CONFIG.SYS file that run OS/2 
  1814.            Warp Server, User Profile Management, or other programs that use the 
  1815.            NET.ACC file. 
  1816.  
  1817.         d. Close any running programs. 
  1818.  
  1819.            After you have disabled the autostart services, restore the NET.ACC 
  1820.            file as follows: 
  1821.  
  1822.         e. If you have Local Security started, disable it by removing 
  1823.            C:\IBMLAN\NETPROG\SECURESH.EXE 
  1824.  
  1825.            from the PROTSHELL statement in the CONFIG.SYS file. 
  1826.  
  1827.         f. Restart the system. 
  1828.  
  1829.         g. Replace the NET.ACC file with the backup copy. At the command prompt 
  1830.            on the original domain controller, type: 
  1831.  
  1832.                       COPY C:\IBMLAN\ACCOUNTS\NETACC.BKP C:\IBMLAN\ACCOUNTS\NET.ACC
  1833.  
  1834.         h. If you have 386 HPFS drives, use the RESTACC utility to restore the 
  1835.            access control profiles that you previously backed up using the 
  1836.            BACKACC utility.  For example: 
  1837.  
  1838.                       RESTACC C:\ /S
  1839.  
  1840.            If you have multiple 386 HPFS drives to restore, issue the RESTACC 
  1841.            command specifying the drive letter for each drive.  See the Command 
  1842.            Reference for more information. 
  1843.  
  1844.         i. Reestablish your autostart services. 
  1845.  
  1846.         j. Reestablish local security by changing the PROTSHELL= statement in 
  1847.            the CONFIG.SYS file to: 
  1848.  
  1849.                       PROTSHELL=C:\IBMLAN\NETPROG\SECURESH.EXE C:\OS2\PMSHELL.EXE
  1850.  
  1851.         k. Restart your workstation and log on again as an administrator. 
  1852.  
  1853.    2. Change the role of the original domain controller to Member.  At the 
  1854.       command prompt, type: 
  1855.  
  1856.             NET ACCOUNTS /ROLE:MEMBER
  1857.  
  1858.    3. Start the original domain controller.  At the command prompt, type: 
  1859.  
  1860.             NET START SERVER
  1861.  
  1862.    4. Copy the user and group accounts information on the temporary domain 
  1863.       controller to the original domain controller.  At the command prompt on 
  1864.       the original domain controller, type: 
  1865.  
  1866.             NET STOP NetLogon
  1867.             NET START NetLogon /UPDATE:Y
  1868.  
  1869.       These commands update the user and group accounts information to start 
  1870.       within 60 seconds.  Wait a few minutes for this copy process to be 
  1871.       completed ( depending upon the size of your domain and the number of 
  1872.       users in the domain) before continuing to the following step. 
  1873.  
  1874.    5. Log on at the original domain controller with the user and administrator 
  1875.       ID. For example, at the command prompt on the original domain controller, 
  1876.       type: 
  1877.  
  1878.             LOGON LANBKID /P:password
  1879.  
  1880.       If you do not plan to use the DCDB Replicator service to restore your 
  1881.       DCDB, you can also log on through User Profile Management using the 
  1882.       following command: 
  1883.  
  1884.             NET USE Z: \\SRVRNAME\C$
  1885.       where Z: is the root drive of the additional server and C is the drive 
  1886.       where OS/2 Warp Server resides. 
  1887.  
  1888.    6. After logging on, either use the DCDB Replicator service or issue the 
  1889.       following commands to restore the files from the temporarydomain 
  1890.       controller: 
  1891.  
  1892.             XCOPY Z:\IBMLAN\DCDB C:\IMBLAN\DCDB /S /E
  1893.  
  1894.    7. Log off.  At the command prompt on the original domain controller, type: 
  1895.  
  1896.             LOGOFF
  1897.  
  1898.       You can also log off through User Profile Management. 
  1899.  
  1900.    8. Change the role of the original domain controller to Primary.  At the 
  1901.       command prompt on the domain controller, type: 
  1902.  
  1903.             NET STOP NetLogon
  1904.             NET ACCOUNTS /ROLE:PRIMARY
  1905.  
  1906.    9. Change the role of the temporary domain controller to Member, or, if your 
  1907.       temporary domain controller was a backup domain controller, to Backup. 
  1908.       At the command prompt on the temporary domain controller, type: 
  1909.  
  1910.             NET STOP NetLogon
  1911.             NET ACCOUNTS /ROLE:MEMBER
  1912.  
  1913.       Until the role is explicitly changed by another NET ACCOUNTS command, 
  1914.       this server automatically starts up as an additional server. 
  1915.  
  1916.   10. Stop and restart the Server service on both the original and temporary 
  1917.       domain controllers.  At the command prompt on both workstations, type: 
  1918.  
  1919.             NET STOP SERVER
  1920.             NET START SERVER
  1921.  
  1922.   11. If the DCDB Replicator service is already started, replication does not 
  1923.       occur.  To begin replicating, you must first stop and then restart the 
  1924.       service from an OS/2 command prompt by typing: 
  1925.  
  1926.             NET STOP DCDBREPL
  1927.             NET START DCDBREPL
  1928.  
  1929.  Users can log on to the domain and access resources (printers, files, 
  1930.  applications, serial devices, and home directories) on the domain controller. 
  1931.  Users who are logged on to the domain when you change the role of the servers 
  1932.  must log off and log back on after the servers are restarted. 
  1933.  
  1934.  
  1935. ΓòÉΓòÉΓòÉ 4.11.7. Allowing Adequate NET.ACC Synchronization Time ΓòÉΓòÉΓòÉ
  1936.  
  1937. When additional servers or backup domain controllers are synchronized with the 
  1938. domain controller, no messages are displayed to indicate when synchronization 
  1939. has completed.  Therefore, it is important to allow adequate NET.ACC 
  1940. synchronization time during certain procedures. Otherwise, you may encounter 
  1941. unexpected or undesired results. 
  1942.  
  1943. For example, if you are using a REXX command file to set up the accounts and 
  1944. shared resources, you need to be aware of the propagation time.  For example, 
  1945. if you define an alias for a resource on a remote workstation and then 
  1946. immediately try to define the access profile for that resource, the operation 
  1947. will fail with a message telling you resource not found because the NET.ACC 
  1948. which contains the definition for that alias has not been replicated to the 
  1949. additional servers yet. 
  1950.  
  1951. Another situation where synchronization is important is during disaster 
  1952. recovery.  For example, if you use a backup domain controller during primary 
  1953. domain controller failure, the time you allow for NET.ACC synchronization is 
  1954. critical to successful recovery.  If the backup domain controller is promoted 
  1955. to a primary role because of a long downtime on the failed domain controller, 
  1956. the main NET.ACC file now resides on the temporary domain controller. 
  1957.  
  1958. Eventually, when you switch the roles back (once the domain controller is 
  1959. repaired), the domain controller needs to come up as a member first in order to 
  1960. copy the NET.ACC.  At this point, if you prematurely restore the original 
  1961. roles, the NET.ACC can end up in an incomplete state, and it would be very 
  1962. difficult to recover the lost information. Be sure to allow enough time for 
  1963. NET.ACC replication on the domain controller before changing servers back to 
  1964. their original roles. 
  1965.  
  1966.  
  1967. ΓòÉΓòÉΓòÉ 4.12. Identifying Server Problems ΓòÉΓòÉΓòÉ
  1968.  
  1969. Use the following procedure to identify a problem with your server. If the hard 
  1970. disk does not start the system, start it from OS/2 installation diskettes. 
  1971. Insert the  OS/2 Install Diskette and then insert Diskette 1  when prompted to 
  1972. do so.  Press Esc from the first window, and make any necessary changes to the 
  1973. files on the hard disk.  If you need more information, refer to the 
  1974. Serviceability and Troubleshooting Guide. 
  1975.  
  1976. To identify where a problem is occurring on a server: 
  1977.  
  1978.    1. Make sure that the PATH, LIBPATH, and DPATH statements in the CONFIG.SYS 
  1979.       file are intact. 
  1980.  
  1981.    2. Rename the STARTUP.CMD file.  This action removes all automatic start 
  1982.       actions.  See Restoring files to the domain controller for more 
  1983.       information about disabling the autostart features of OS/2 Warp Server. 
  1984.  
  1985.    3. Try to start the server. 
  1986.  
  1987.       If the system starts, go to step  10. 
  1988.  
  1989.       If the system does not start, the problem is in the CONFIG.SYS file. Go 
  1990.       to the following step. 
  1991.  
  1992.    4. Disable the NETWKSTA.200 line by adding REM at the start of the line: 
  1993.  
  1994.             REM IFS=C:\IBMLAN\NETPROG\NETWKSTA.200 /I:C:\IBMLAN
  1995.  
  1996.       If you can start the system now, the NETWKSTA.200 line contains an error. 
  1997.       This line reads the Networks and Requester sections of the IBMLAN.INI 
  1998.       file. Go to the following step. 
  1999.  
  2000.    5. Check for an error on the NET1 line or for a workstation name that is not 
  2001.       valid in the Requester section.  Be sure that the X1, X2, and X3 values 
  2002.       are adequate for your network.  For more information on calculating these 
  2003.       resources for your network, refer to Quick Beginnings.  For more 
  2004.       information about the IBMLAN.INI file and the NETWKSTA.200 line, refer to 
  2005.       Performance Tuning . 
  2006.  
  2007.       If the system still does not start, go to step  6. 
  2008.  
  2009.    6. Disable the following LAN drivers by adding REM at the start of the lines 
  2010.       in the CONFIG.SYS file that include the LAN drivers: 
  2011.  
  2012.           ELNKII.OS2 
  2013.  
  2014.           ELNKMC.OS2 
  2015.  
  2016.           IBMNET.OS2 
  2017.  
  2018.           IBMNETA.OS2 
  2019.  
  2020.           IBMTOK.OS2 
  2021.  
  2022.           IBMTRBM.OS2 
  2023.  
  2024.           LANDD.OS2 
  2025.  
  2026.           MACWDAT.OS2 
  2027.  
  2028.           MACWDMC.OS2 
  2029.  
  2030.           NETBEUI.OS2 
  2031.  
  2032.           UBNEIPC.OS2 
  2033.  
  2034.           UBNEIPS.OS2 
  2035.  
  2036.           MACETH.OS2 
  2037.  
  2038.           IBMXLN.OS2 
  2039.  
  2040.       If you can start the system now, the problem is either in the LAN 
  2041.       hardware or in the PROTOCOL.INI file. 
  2042.  
  2043.       If you cannot start the system, the problem lies in the OS/2 program, not 
  2044.       in the server.  Go to the following step. 
  2045.  
  2046.    7. Enable the NETWKSTA.200 line by removing REM at the start of the line: 
  2047.  
  2048.             IFS=C:\IBMLAN\NETPROG\NETWKSTA.200 /I:C:\IBMLAN
  2049.  
  2050.    8. Use the OS/2 installation diskette to copy the OS2.INI and OS2SYS.INI 
  2051.       files from backup or from another workstation. 
  2052.  
  2053.       If the LAN drivers and NETWKSTA.200 file initialize properly, go to the 
  2054.       following step. 
  2055.  
  2056.    9. At the command prompt, type: 
  2057.  
  2058.             NET START REQUESTER
  2059.  
  2060.       If the Requester service does not start, start other OS/2 Warp Server or 
  2061.       LAN Server services in the IBMLAN.INI file by typing each of the 
  2062.       following commands, one at a time: 
  2063.  
  2064.             NET START REQUESTER /WRKS:
  2065.             NET START LSCLIENT
  2066.             NET START service
  2067.       where  service is any other service in the wrkservices parameter of the 
  2068.       IBMLAN.INI file. 
  2069.  
  2070.       Make a note of any error messages that are displayed, and refer to the 
  2071.       ERROR.TXT file for more information. 
  2072.  
  2073.       If the Requester service starts, continue with step  10. 
  2074.  
  2075.   10. At the command prompt, type: 
  2076.  
  2077.             NET START SERVER
  2078.  
  2079.       If the Server service does not start, start other OS/2 Warp Server or LAN 
  2080.       Server services in the IBMLAN.INI file by typing each of the following 
  2081.       commands, one at a time: 
  2082.  
  2083.             NET START SERVER /SRVS:
  2084.             NET START LSSERVER
  2085.             NET START service
  2086.             NET START NetLogon
  2087.       where  service is any other service in the srvservices parameter of the 
  2088.       IBMLAN.INI file. 
  2089.  
  2090.       Make a note of any error messages that are displayed, and refer to the 
  2091.       ERROR.TXT file for more information. 
  2092.  
  2093.       If the  NET START NetLogon command is unsuccessful, the problem is 
  2094.       probably caused by the NET.ACC file.  See Restoring files to the domain 
  2095.       controller for instructions on restoring the NET.ACC file. 
  2096.  
  2097.  For more information, see the following topic: 
  2098.  
  2099.      Resynchronizing Passwords with the NetLogon Service 
  2100.  
  2101.  
  2102. ΓòÉΓòÉΓòÉ 4.12.1. Resynchronizing Passwords with the NetLogon Service ΓòÉΓòÉΓòÉ
  2103.  
  2104. The server user IDs and passwords validate the identity of servers that receive 
  2105. copies of the NET.ACC file.  Passwords can become unsynchronized when you use 
  2106. the NetLogon service if you: 
  2107.  
  2108.      Reinstall a default or backup NET.ACC file onto an additional or backup 
  2109.       server 
  2110.  
  2111.      Reinstall a default or backup NET.ACC file onto the domain controller 
  2112.  
  2113.      Inadvertently change an additional or backup server's password on the 
  2114.       domain controller without the new password being replicated to the 
  2115.       additional or backup server before the next time NetLogon uses it 
  2116.  
  2117.      Change passwords as a network error occurs during normal server operation 
  2118.  
  2119.      Shut down an additional or backup server while the domain controller 
  2120.       continues to run 
  2121.  
  2122.  This procedure describes how to resynchronize an additional server's password 
  2123.  with the domain controller.  You work at the domain controller initially, and 
  2124.  finish at the additional server (unless the additional server is a Windows NT 
  2125.  server, in which case you work only at the domain controller). Solutions to 
  2126.  Resynchronization Problems provides steps for solving problems if the 
  2127.  resynchronization fails. 
  2128.  
  2129.  To resynchronize passwords with the NetLogon service: 
  2130.  
  2131.  At the domain controller: 
  2132.  
  2133.    1. Open  LAN Server Administration. 
  2134.  
  2135.    2. Open the appropriate domain object. 
  2136.  
  2137.    3. Open  Defined Servers. 
  2138.  
  2139.       Ensure that there is an object for the additional server. 
  2140.  
  2141.    4. If the additional server does not exist: 
  2142.  
  2143.         a. Drag the  Server Template to an open area in the Defined Servers 
  2144.            folder. 
  2145.  
  2146.            The Defined Server - Create notebook is displayed. 
  2147.  
  2148.         b. Complete the Identity page. 
  2149.  
  2150.         c. Select  Create. 
  2151.  
  2152.    5. Open the appropriate server. 
  2153.  
  2154.    6. Open  Services. 
  2155.  
  2156.    7. With mouse button 2, select  NetLogon Service. 
  2157.  
  2158.    8. Select  Start.  The NetLogon service starts. 
  2159.  
  2160.  At the additional server: 
  2161.  
  2162.    1. Enter the following command at the OS/2 prompt: 
  2163.  
  2164.             NET START SERVER
  2165.  
  2166.       The additional server attempts to start.  If it fails to start, continue 
  2167.       with the next step to resynchronize the additional server's internal 
  2168.       password with the domain controller. 
  2169.  
  2170.    2. Enter the following command: 
  2171.  
  2172.             LOGON USERID /P:PASSWORD
  2173.  
  2174.       This command uses the default user ID and password to log you on to the 
  2175.       domain. 
  2176.  
  2177.    3. Enter the following command: 
  2178.  
  2179.             NET STOP SERVER
  2180.  
  2181.       This command stops all server services. 
  2182.  
  2183.    4. Enter the following command: 
  2184.  
  2185.             NET USER servername newpasswd
  2186.  
  2187.       where: 
  2188.  
  2189.       servername               Is the name of the failing additional server. 
  2190.  
  2191.       newpasswd                Is the new password for the additional server. 
  2192.  
  2193.       This command sets the additional server's password on the domain 
  2194.       controller. 
  2195.  
  2196.    5. Enter the following command: 
  2197.  
  2198.             NET ACCOUNTS /ROLE:STANDALONE
  2199.  
  2200.       This command sets the additional server's role to stand-alone. 
  2201.  
  2202.    6. Enter the following command: 
  2203.  
  2204.             NET USER servername newpasswd
  2205.  
  2206.       where: 
  2207.  
  2208.       servername               Is the same name you entered in step  4. 
  2209.  
  2210.       newpasswd                Is the same new password you entered in step 4. 
  2211.  
  2212.       This command sets the additional server's password locally. 
  2213.  
  2214.    7. Enter one of the following commands, according to your need: 
  2215.  
  2216.             NET ACCOUNTS /ROLE:MEMBER
  2217.  
  2218.       or 
  2219.  
  2220.             NET ACCOUNTS /ROLE:BACKUP
  2221.  
  2222.       The command you enter resets the additional server's role to either 
  2223.       member or backup. 
  2224.  
  2225.    8. Enter the following command: 
  2226.  
  2227.             NET START SERVER
  2228.  
  2229.       The NetLogon service starts the additional server.  The server's internal 
  2230.       password is synchronized with the domain controller. 
  2231.  
  2232.  For more information, see Solutions to Resynchronization Problems. 
  2233.  
  2234.  
  2235. ΓòÉΓòÉΓòÉ 4.12.1.1. Solutions to Resynchronization Problems ΓòÉΓòÉΓòÉ
  2236.  
  2237. This section provides two possible solutions if the resynchronization procedure 
  2238. fails to start the additional server: 
  2239.  
  2240.      Resynchronization Problems - Solution A 
  2241.  
  2242.      Resynchronization Problems - Solution B 
  2243.  
  2244.  
  2245. ΓòÉΓòÉΓòÉ 4.12.1.1.1. Resynchronization Problems - Solution A ΓòÉΓòÉΓòÉ
  2246.  
  2247. Complete the next procedure if any of these statements about your 
  2248. resynchronization attempt are true: 
  2249.  
  2250.      The default user ID in step  2 (at the additional server) does not exist. 
  2251.  
  2252.      The default password in step  2 (at the additional server) does not 
  2253.       exist. 
  2254.  
  2255.      A command in the resynchronization procedure produces an Access Denied 
  2256.       message. 
  2257.  
  2258.  Perform the following steps at the OS/2 prompt on the additional server: 
  2259.  
  2260.    1. Enter the following command: 
  2261.  
  2262.             LOGON userid /P:passwd
  2263.  
  2264.       where: 
  2265.  
  2266.       userid                   Is a valid user ID on the domain controller. 
  2267.  
  2268.       passwd                   Is a valid password on the domain controller. 
  2269.  
  2270.       This command logs you on the domain controller with an existing 
  2271.       administrator ID. 
  2272.  
  2273.    2. Enter the following command: 
  2274.  
  2275.             NET USER newuseridnewpasswd /ACTIVE:YES /ADD /PRIVILEGE:USER
  2276.  
  2277.       where: 
  2278.  
  2279.       newuserid                Is a new user ID. 
  2280.  
  2281.       newpasswd                Is a new password. 
  2282.  
  2283.       This command adds a new administrator ID on the domain controller. 
  2284.  
  2285.    3. Enter the following command: 
  2286.  
  2287.             NET ACCOUNTS /ROLE:STANDALONE
  2288.  
  2289.       This command sets the additional server's role to stand-alone. 
  2290.  
  2291.    4. Enter the following command: 
  2292.  
  2293.             LOGON userid /P:passwd /L
  2294.  
  2295.       where: 
  2296.  
  2297.       userid                   Is a valid user ID on the additional server. 
  2298.  
  2299.       passwd                   Is a valid password on the additional server. 
  2300.  
  2301.       This command logs you on the additional server with an existing ID. 
  2302.  
  2303.    5. Enter the following command: 
  2304.  
  2305.             NET USER newuseridnewpasswd /ACTIVE:YES /ADD /PRIVILEGE:ADMIN
  2306.  
  2307.       where: 
  2308.  
  2309.       newuserid                Is the same new user ID you entered in step  2 
  2310.                                of this solution procedure. 
  2311.  
  2312.       newpasswd                Is the same new password you entered in step 
  2313.                                2of this solution procedure. 
  2314.  
  2315.       This command adds a new administrator ID on the additional server. 
  2316.  
  2317.    6. Enter one of the following commands, according to your need: 
  2318.  
  2319.             NET ACCOUNTS /ROLE:MEMBER
  2320.  
  2321.       or 
  2322.  
  2323.             NET ACCOUNTS /ROLE:BACKUP
  2324.  
  2325.       The command you enter resets the additional server's role to either 
  2326.       member or backup. 
  2327.  
  2328.    7. Using the new administrator ID you created in this solution procedure, 
  2329.       repeat the second half of the procedure in Resynchronizing Passwords with 
  2330.       the NetLogon Service, starting with  At the additional server, step 1. 
  2331.  
  2332.  
  2333. ΓòÉΓòÉΓòÉ 4.12.1.1.2. Resynchronization Problems - Solution B ΓòÉΓòÉΓòÉ
  2334.  
  2335. Complete the next procedure if the NetLogon service fails to start for any 
  2336. reason.  This solution removes the additional server from the Servers group, 
  2337. deletes the user ID, and adds the server again as a new member. 
  2338.  
  2339. Perform the following steps at the OS/2 prompt on the additional server: 
  2340.  
  2341.    1. Enter the following command: 
  2342.  
  2343.             NET STOP REQ
  2344.  
  2345.       This command stops all services. 
  2346.  
  2347.    2. Enter the following command: 
  2348.  
  2349.             NET START REQ
  2350.  
  2351.       This command starts only the requester service. 
  2352.  
  2353.    3. Enter the following command: 
  2354.  
  2355.             LOGON USERID /P:PASSWORD
  2356.  
  2357.       This command uses the default user ID and password to log you on to the 
  2358.       domain. 
  2359.  
  2360.    4. Enter the following command: 
  2361.  
  2362.             NET GROUP SERVERS servername /D
  2363.  
  2364.       where  servername is the name of the failing additional server. 
  2365.  
  2366.       This command removes the server from the group. 
  2367.  
  2368.    5. Enter the following command: 
  2369.  
  2370.             NET USER servername /D
  2371.  
  2372.       where  servername is the name of the failing additional server. 
  2373.  
  2374.       This command deletes the additional server's machine ID. 
  2375.  
  2376.    6. Enter the following command: 
  2377.  
  2378.             NET USER servernamepasswd /ADD
  2379.  
  2380.       where: 
  2381.  
  2382.       servername               Is either the original name or a new name for 
  2383.                                the additional server. 
  2384.  
  2385.       passwd                   Is either the original password or a new 
  2386.                                password for the additional server. 
  2387.  
  2388.       This command redefines the server. 
  2389.  
  2390.    7. Enter the following command: 
  2391.  
  2392.             NET GROUP SERVERS servername /ADD
  2393.  
  2394.       where  servername is the name of the additional server. 
  2395.  
  2396.       This command adds the server to the group. 
  2397.  
  2398.    8. Enter the following command: 
  2399.  
  2400.             NET START SERVER
  2401.  
  2402.       The NetLogon service starts the additional server.  The server's internal 
  2403.       password is synchronized with the domain controller. 
  2404.  
  2405.       If the NetLogon service still does not start, repeat the second half of 
  2406.       the procedure in  Resynchronizing Passwords with the NetLogon Service, 
  2407.       starting with  At the additional server, step 1. 
  2408.  
  2409.  
  2410. ΓòÉΓòÉΓòÉ 5. Using the Logical Volume Manager ΓòÉΓòÉΓòÉ
  2411.  
  2412. The Logical Volume Manager (LVM) allows you to create and manage volumes on the 
  2413. hard disks in your system. LVM components are initially installed and 
  2414. configured during the OS/2 Warp Server for e-business installation process. For 
  2415. a detailed discussion of LVM, including information about using it during 
  2416. installation, see Quick Beginnings. 
  2417.  
  2418. LVM provides both physical and logical views of the system. The physical view 
  2419. shows how the hard disks are configured. The logical view displays the volumes 
  2420. currently configured on the system. You can switch between the two views by 
  2421. selecting View from the toolbar and choosing the view you want. 
  2422.  
  2423.  
  2424. ΓòÉΓòÉΓòÉ 5.1. Physical View ΓòÉΓòÉΓòÉ
  2425.  
  2426. The physical view of LVM allows you to create and manage partitions on the hard 
  2427. disks in your system. This view has two windows to show how the disks are 
  2428. partitioned and the volumes that are associated with them. This view displays 
  2429. the partitions present on each hard disk, allowing you to create and manage 
  2430. individual partitions. When you select a partition, the details of that 
  2431. partition or the volume associated with that partition are displayed in the 
  2432. lower window. 
  2433.  
  2434. The physical view includes the following information: 
  2435.  
  2436.  Logical Volume      The name that has been assigned to the volume. A volume 
  2437.                      consists of one or more partitions. It is assigned a drive 
  2438.                      letter and is treated as if it were a single, contiguous 
  2439.                      partition. You can specify the name with the Create Volume 
  2440.                      option, and you can change the name with the Set/Change 
  2441.                      Name on Volume option. 
  2442.  
  2443.  Partition Name      The name that has been assigned to the partition. You can 
  2444.                      specify this name with the Create Partition option. 
  2445.  
  2446.  File System         Indicates the type of file system on the volume. Any 
  2447.                      volumes that have not been formatted will not have a file 
  2448.                      type indicated. 
  2449.  
  2450.  Size                Indicates the size, in megabytes (MB), of the volume. 
  2451.  
  2452.  Drive Linking       Indicates if drives are linked together to create volumes. 
  2453.  
  2454.  
  2455. ΓòÉΓòÉΓòÉ 5.2. Logical View ΓòÉΓòÉΓòÉ
  2456.  
  2457. The logical view displays the volumes, their size, the unused portion size, and 
  2458. the volume name, and it indicates if the volume is linked. You can use this 
  2459. view to create, delete, and name volumes. 
  2460.  
  2461. The logical view includes the following information: 
  2462.  
  2463.  Volume Name         The name that has been assigned to the volume. A volume 
  2464.                      consists of one or more partitions. It is assigned a drive 
  2465.                      letter and is treated as if it were a single, contiguous 
  2466.                      partition. You can specify the name with the Create Volume 
  2467.                      option, and you can change the name with the Set/Change 
  2468.                      Name of Volume option. 
  2469.  
  2470.  Size                Indicates the size, in megabytes (MB), of the volume. 
  2471.  
  2472.  % Used              Indicates the amount of space used on a volume. 
  2473.  
  2474.  Unused (MB)         Indicates the usable free space, in megabytes (MB). 
  2475.  
  2476.  File System         Indicates the type of file system on the volume. Any 
  2477.                      volumes that have not been formatted will not have a file 
  2478.                      type indicated. 
  2479.  
  2480.  Drive Linking       Indicates if drives are linked together to create volumes. 
  2481.  
  2482.  You can perform the following tasks with LVM: 
  2483.  
  2484.      Create compatibility volumes (partitions), which can be seen by previous 
  2485.       versions of OS/2 and other operating systems 
  2486.  
  2487.      Create logical volumes that span physical disks 
  2488.  
  2489.      Expand logical volumes (for JFS only) 
  2490.  
  2491.      Delete compatibility volumes (partitions) 
  2492.  
  2493.      Delete logical volumes 
  2494.  LVM can also be used after installation to perform additional configuration, 
  2495.  if necessary. 
  2496.  
  2497.  
  2498. ΓòÉΓòÉΓòÉ 5.3. Creating a Volume ΓòÉΓòÉΓòÉ
  2499.  
  2500. Use Create Volume to create a volume. A volume consists of one or more disk 
  2501. partitions. Each volume is then assigned a drive letter. Currently, volumes 
  2502. have drive letters assigned to them, but partitions do not. You can create two 
  2503. types of volumes: 
  2504.  
  2505.      Bootable Volume 
  2506.  
  2507.      Nonbootable Volume 
  2508.  
  2509.  
  2510. ΓòÉΓòÉΓòÉ 5.3.1. Creating a Bootable Volume ΓòÉΓòÉΓòÉ
  2511.  
  2512. A bootable volume is a volume that can be used to boot an operating system. 
  2513. Only compatibility volumes are bootable. 
  2514.  
  2515. To create a bootable volume: 
  2516.  
  2517.    1. Select Volume from the toolbar. 
  2518.  
  2519.    2. Select Create Volume. 
  2520.  
  2521.    3. Select Create Bootable Volume. 
  2522.  
  2523.    4. Select the partition or free space to create the volume from. 
  2524.  
  2525.    5. Type the new volume name in the space provided. 
  2526.  
  2527.    6. Choose the new drive letter associated with the volume and press OK. The 
  2528.       new volume name and drive letter is now displayed. 
  2529.  
  2530.  
  2531. ΓòÉΓòÉΓòÉ 5.3.2. Creating a Nonbootable Volume ΓòÉΓòÉΓòÉ
  2532.  
  2533. A nonbootable volume is a volume that cannot be used to boot an operating 
  2534. system. It can be a compatibility volume or an LVM volume. 
  2535.  
  2536. To create a nonbootable volume: 
  2537.  
  2538.    1. Select Volume from the toolbar. 
  2539.  
  2540.    2. Select Create Volume. 
  2541.  
  2542.    3. Select Create Nonbootable Volume. 
  2543.  
  2544.    4. Select Create Compatibility Volume if you want the volume to be accessed 
  2545.       by other operating systems and previous versions of OS/2. Otherwise, 
  2546.       select Create LVM Volume if you want the volume to span multiple disks, 
  2547.       support Bad Block Relocation, or eventually be expanded. 
  2548.  
  2549.    5. Select the partition(s) or free space to create the volume from. 
  2550.  
  2551.    6. Type the new volume name in the space provided. 
  2552.  
  2553.    7. Choose the new drive letter and press OK. The new volume name and drive 
  2554.       letter are now displayed. 
  2555.  Changes are effective when you save the changes and exit LVM. The system will 
  2556.  then attempt to add the new volume without rebooting; however, if the Disk 
  2557.  Device Manager has exhausted its resources, the system will need to reboot to 
  2558.  make the changes effective. 
  2559.  
  2560.  
  2561. ΓòÉΓòÉΓòÉ 5.4. Changing a Drive Letter Assigned to a Volume ΓòÉΓòÉΓòÉ
  2562.  
  2563. Use Change Drive Letter Assigned to a Volume to change the drive letter 
  2564. associated with an existing volume. The new drive letter association will then 
  2565. remain unchanged until you change the drive letter again or delete the volume. 
  2566.  
  2567. Note:  Changing the drive letter assigned to a volume can have unforeseen 
  2568.        effects. As a minimum, the drive letter currently assigned to the volume 
  2569.        must not appear in any path, dpath, or libpath statements in your 
  2570.        CONFIG.SYS file. Furthermore, the drive letter should not be referenced 
  2571.        in any of the .INI files on the system. If these conditions are not met, 
  2572.        your system may not boot properly, and some programs may not run 
  2573.        correctly. 
  2574.  
  2575.  To change the drive letter assigned to a volume: 
  2576.  
  2577.    1. Select Volume from the toolbar. 
  2578.  
  2579.    2. Select Change Drive Letter Assigned to a Volume. 
  2580.  
  2581.    3. Select the volume that you want to modify. 
  2582.  
  2583.    4. Choose the new drive letter and press OK. The new drive letter is now 
  2584.       displayed. 
  2585.  
  2586.  Note:  You can also change the drive letter by selecting the volume and using 
  2587.         the right mouse button. 
  2588.  
  2589.  When the changes are saved, the system will attempt to change the driver 
  2590.  letter assignment without rebooting; however, if the file system cannot be 
  2591.  unmounted, or if the Disk Device Manager has exhausted its resources, the 
  2592.  system will need to reboot to make the changes effective. 
  2593.  
  2594.  Note:  This choice can also be used to make the volume visible to OS/2 after 
  2595.         you have hidden it using Hide the Volume from OS/2. 
  2596.  
  2597.  
  2598. ΓòÉΓòÉΓòÉ 5.5. Expanding a Volume ΓòÉΓòÉΓòÉ
  2599.  
  2600. Use Expand the Volume to expand an LVM volume. 
  2601.  
  2602. Note:  You must be using the Journaled File System (JFS) to be able to expand a 
  2603.        volume. Currently, FAT and HPFS file systems cannot make use of extra 
  2604.        space. For these file types, you must reformat the volume. JFS uses the 
  2605.        EXTENDFS utility to allow it to use the extra space. See the Command 
  2606.        Reference for more information. 
  2607.  
  2608.  To expand a volume: 
  2609.  
  2610.    1. Select Volume from the toolbar. 
  2611.  
  2612.    2. Select Expand Volume. 
  2613.  
  2614.    3. Select the volume you want to expand. 
  2615.  
  2616.  A window is displayed, allowing you to specify volume options. 
  2617.  
  2618.    4. Make your selections in the window and press OK to activate your choices. 
  2619.  
  2620.  
  2621. ΓòÉΓòÉΓòÉ 5.6. Setting or Changing a Volume Name ΓòÉΓòÉΓòÉ
  2622.  
  2623. Use Set/Change the Volume Name to set or change the name of a volume. The 
  2624. volume name on the Boot Manager Startup menu is also changed, if applicable. 
  2625. The names you assign to volumes remain unchanged through rebooting and hardware 
  2626. changes, and they always identify the same area on the disk. Volume names can 
  2627. be up to 20 characters long, can be entered in mixed case, and can contain 
  2628. spaces. 
  2629.  
  2630. To set or change a volume name: 
  2631.  
  2632.    1. Select Volume from the toolbar. 
  2633.  
  2634.    2. Select Set/Change Name on Volume. 
  2635.  
  2636.    3. Select the volume you want to change. 
  2637.  
  2638.    4. Type the volume name in the space provided and press OK. The new volume 
  2639.       name is now displayed. 
  2640.  
  2641.  Note:  You can also set or change the volume name by selecting the volume and 
  2642.         using the right mouse button. 
  2643.  
  2644.  
  2645. ΓòÉΓòÉΓòÉ 5.7. Deleting a Volume ΓòÉΓòÉΓòÉ
  2646.  
  2647. Use Delete Volume to delete volumes. All partition structures associated with 
  2648. the volume will be removed from the associated hard disk(s). 
  2649.  
  2650. To delete a volume: 
  2651.  
  2652.    1. Select Volume from the toolbar. 
  2653.  
  2654.    2. Select Delete Volume. 
  2655.  
  2656.    3. Select the volume you want to delete. 
  2657.  
  2658.    4. Press OK to delete the volume. 
  2659.  
  2660.  Note:  You can also delete the volume name by selecting the volume and using 
  2661.         the right mouse button. 
  2662.  
  2663.  
  2664. ΓòÉΓòÉΓòÉ 5.8. Hiding a Volume from OS/2 ΓòÉΓòÉΓòÉ
  2665.  
  2666. Use Hide the Volume from OS/2 to make a volume invisible to OS/2. 
  2667.  
  2668. To hide a volume from OS/2: 
  2669.  
  2670.    1. Select Volume from the toolbar. 
  2671.  
  2672.    2. Select Hide the Volume from OS/2. 
  2673.  
  2674.    3. Select the volume you want to hide. 
  2675.  
  2676.    4. Press OK to hide the volume. 
  2677.  
  2678.  Note:  Use Change Drive Letter Assigned to a Volume to make the volume visible 
  2679.         to OS/2 again. 
  2680.  
  2681.  
  2682. ΓòÉΓòÉΓòÉ 5.9. Unhiding a Volume from OS/2 ΓòÉΓòÉΓòÉ
  2683.  
  2684. Use Change Drive Letter Assigned to a Volume to make a volume visible to OS/2. 
  2685.  
  2686. To change the drive letter assigned to a volume: 
  2687.  
  2688.    1. Select Volume from the toolbar. 
  2689.  
  2690.    2. Select Change Drive Letter Assigned to a Volume. 
  2691.  
  2692.    3. Select the volume that you want to modify. 
  2693.  
  2694.    4. Choose the new drive letter and press OK. The new drive letter is now 
  2695.       displayed. 
  2696.  
  2697.  Note:  You can also change the drive letter by selecting the volume and using 
  2698.         the right mouse button. 
  2699.  
  2700.  When the changes are saved, the system will attempt to change the driver 
  2701.  letter assignment without rebooting; however, if the file system cannot be 
  2702.  unmounted, or if the Disk Device Manager has exhausted its resources, the 
  2703.  system will need to reboot to make the changes effective. 
  2704.  
  2705.  
  2706. ΓòÉΓòÉΓòÉ 5.10. Creating a Partition ΓòÉΓòÉΓòÉ
  2707.  
  2708. Use Create Partition to create a new partition. You can create partitions for 
  2709. other operating systems that do not recognize LVM volumes or linked volumes. 
  2710. You can also use this option to create a partition of a specific size and to 
  2711. allocate it from the beginning or end or free space. 
  2712.  
  2713. Note:  Partitions no longer have drive letters associated with them. You must 
  2714.        create a volume to assign a drive letter. 
  2715.  
  2716.  To create a partition: 
  2717.  
  2718.    1. Select Partition from the toolbar. 
  2719.  
  2720.    2. Select Create Partition. 
  2721.  
  2722.    3. Select the disk to create the partition from. 
  2723.  
  2724.  A window is displayed, specifying free space and size for the partition. 
  2725.  
  2726.    4. Press OK to activate your choices. 
  2727.  
  2728.  Note:  You can also create a partition by using the right mouse button to 
  2729.         select the free space you want to create the partition from. 
  2730.  
  2731.  
  2732. ΓòÉΓòÉΓòÉ 5.11. Deleting a Partition ΓòÉΓòÉΓòÉ
  2733.  
  2734. Use Delete Partition to delete a partition. You cannot delete a partition that 
  2735. is part of a volume. 
  2736.  
  2737. To delete a partition: 
  2738.  
  2739.    1. Select Partition from the toolbar. 
  2740.  
  2741.    2. Select Delete Partition. 
  2742.  
  2743.    3. Select the partition you want to delete. 
  2744.  
  2745.  A window is displayed, confirming your choices. 
  2746.  
  2747.    4. Press OK to activate your choices. 
  2748.  
  2749.  Note:  You can also create a partition by using the right mouse button to 
  2750.         select the partition you want to delete. 
  2751.  
  2752.  
  2753. ΓòÉΓòÉΓòÉ 5.12. Committing Changes ΓòÉΓòÉΓòÉ
  2754.  
  2755. Use Commit Changes to commit any changes you have made up to this point. A 
  2756. window will display to confirm that you want to commit the changes. Once you 
  2757. press OK, the changes cannot be undone. 
  2758.  
  2759. To commit changes: 
  2760.  
  2761.    1. Select Tools from the toolbar. 
  2762.  
  2763.    2. Select Commit Changes. 
  2764.  
  2765.    3. Press OK to commit the changes. 
  2766.  Changes are effective when you save the changes and exit LVM. The system will 
  2767.  then attempt to add the new volume without rebooting; however, if the Disk 
  2768.  Device Manager has exhausted its resources, the system will need to reboot to 
  2769.  make the changes effective. 
  2770.  
  2771.  
  2772. ΓòÉΓòÉΓòÉ 6. OS/2 Warp Server Personally Safe n Sound (PSnS) ΓòÉΓòÉΓòÉ
  2773.  
  2774. OS/2 Warp Server Personally Safe n Sound (PSnS) is a powerful backup utility 
  2775. that lets you safe-guard your OS/2 system against loss of data. It allows you 
  2776. to set up a Backup Strategy for each activity you perform on your machine. The 
  2777. strategy, once employed, provides protection against all of the likely causes 
  2778. of data-loss: user errors, hardware malfunctions, malicious damage and 
  2779. disasters. 
  2780.  
  2781. For more information about using PSnS, see the OS/2 Warp Server Backup/Restore 
  2782. User's Guide and the other online books that come with it. Also, additional 
  2783. information is available on the Internet at 
  2784. http://www.software.ibm.com/os/warp/warp-server. 
  2785.  
  2786.  
  2787. ΓòÉΓòÉΓòÉ 7. Managing Users and Groups ΓòÉΓòÉΓòÉ
  2788.  
  2789. This chapter discusses how you can manage users and groups through LAN Server 
  2790. Administration. If you want to manage users and groups through User Profile 
  2791. Management as in previous versions of OS/2 Warp Server and LAN Server, refer to 
  2792. User Profile Management. 
  2793.  
  2794. Notes: 
  2795.  
  2796.    1. If you are running other subsystems such as database manager or 
  2797.       Communications Manager, you may need to use the User Profile Management 
  2798.       interface to perform your user and group management functions.  To 
  2799.       accessUser Profile Management, open  UPM Services located on your 
  2800.       desktop. 
  2801.  
  2802.    2. In addition to the normal  domain logon which is required for all users, 
  2803.       LAN Server Administration provides a  local logon facility for users who 
  2804.       need to log on locally to their workstation.  Users who have subsystems 
  2805.       such as database manager may need to log on locally to access databases 
  2806.       on their workstation.  If you do not run subsystems requiring local 
  2807.       logon, you can bypass the local logon option. 
  2808.   You can perform more user and group management functions with LAN Server 
  2809.  Administration than with User Profile Management. Some of the functions 
  2810.  available only from LAN Server Administration are: 
  2811.  
  2812.      The capability to define up to 16,000 users per domain 
  2813.  
  2814.      User and group ID cloning 
  2815.  
  2816.       Cloning saves time by allowing you to use your mouse to take existing 
  2817.       user and group objects and make clones (copies) that can be renamed and 
  2818.       changed as required. 
  2819.  
  2820.      Drag and drop enablement for logon assignments, user and group 
  2821.       definitions 
  2822.  
  2823.       You can drag and drop aliases onto user and group objects to create logon 
  2824.       assignments automatically.  In addition, you can drag and drop user 
  2825.       accounts into groups, or groups into user accounts, to update a user or 
  2826.       group definition automatically. 
  2827.  
  2828.      The ability to define home directories for users 
  2829.  
  2830.       You can specify home directories on a server for a user's personal use. 
  2831.  
  2832.      The ability to set directory limits on users 
  2833.  
  2834.       You can set size limits on home directories. Alerts are sent to the users 
  2835.       when the space used is nearing the limit. 
  2836.  
  2837.  You must define new users to the network so they can log on and access network 
  2838.  resources. You can also define groups for access and messaging purposes. This 
  2839.  chapter describes how to define and manage users and groups and how to create 
  2840.  guest accounts. 
  2841.  
  2842.  The following tasks for managing users are discussed: 
  2843.  
  2844.      Adding a user 
  2845.  
  2846.      Cloning a user 
  2847.  
  2848.      Deleting a user 
  2849.  
  2850.      Updating user passwords and password requirements 
  2851.  
  2852.      Granting and revoking operator privileges 
  2853.  
  2854.      Updating user account information 
  2855.  
  2856.      Updating user logon conditions 
  2857.  
  2858.      Adding a user to a group 
  2859.  
  2860.      Removing a user from a group 
  2861.  
  2862.      Updating logon assignments 
  2863.  
  2864.      Updating public applications on user's program starters 
  2865.  
  2866.      Assigning a home directory 
  2867.  
  2868.      Setting a user password expiration period for the domain 
  2869.  
  2870.      Creating a logon profile 
  2871.  
  2872.  The following tasks for managing groups are discussed: 
  2873.  
  2874.      Adding a group 
  2875.  
  2876.      Cloning a group 
  2877.  
  2878.      Viewing a group 
  2879.  
  2880.      Updating a group 
  2881.  
  2882.      Deleting a group 
  2883.  
  2884.      Adding and removing users from groups 
  2885.  
  2886.  For more information, see the following topics: 
  2887.  
  2888.      Domain User and Group Definitions 
  2889.  
  2890.      User ID and Group ID Management 
  2891.  
  2892.      Managing Users 
  2893.  
  2894.      Managing Groups 
  2895.  
  2896.      Creating Guest Accounts 
  2897.  
  2898.      Creating a Logon Profile 
  2899.  
  2900.  
  2901. ΓòÉΓòÉΓòÉ 7.1. Domain User and Group Definitions ΓòÉΓòÉΓòÉ
  2902.  
  2903. OS/2 Warp Server and LAN Server allow the user and group definitions file 
  2904. (created and updated through LAN Server Administration or User Profile 
  2905. Management) to be centralized.  This file is named NET.ACC and is maintained on 
  2906. the domain controller.  Whenever a change is made to the user and group 
  2907. definitions, the changes are sent from the domain controller to all servers 
  2908. that are running the NetLogon service in the domain.  The NetLogon service 
  2909. allows a server (except for Windows NT servers, which use a different version 
  2910. of the NetLogon service, IBMlogon) to receive changes to the user and group 
  2911. definitions file (NET.ACC). 
  2912.  
  2913. When the user and group definitions file is updated, the NET.ACC file is not 
  2914. immediately replicated at the additional servers on the domain. The time it 
  2915. takes to update depends on when the update was made in relation to the value 
  2916. specified with the  pulse parameter in the NetLogon section of the IBMLAN.INI 
  2917. file. This value indicates how often (in seconds) changes to the NET.ACC file 
  2918. are replicated to the additional servers. OS/2 Warp Server and LAN Server 
  2919. provide a feature called forwarded authentication that allows a defined user 
  2920. with a changed password to access resources on additional servers even if the 
  2921. NET.ACC changes have not reached the additional servers. Forwarded 
  2922. authentication is not available for new users. 
  2923.  
  2924. You can log on to a domain and make changes to user and group definitions from 
  2925. any workstation on the network. The changes are made to the master copy at the 
  2926. domain controller, and changes are sent to all servers that are running the 
  2927. NetLogon service. 
  2928.  
  2929. Note:  LAN clients do not get copies of the NET.ACC file changes. Therefore, if 
  2930.        user and group definitions are needed locally for an application (such 
  2931.        as database manager), users must also be defined on the LAN Requester 
  2932.        workstation through User Profile Management for the database manager 
  2933.        requirements. 
  2934.  
  2935.  OS/2 Warp Server and LAN Server also allow users with Accounts operator 
  2936.  privilege to manage users and groups.  Accounts operators can create new 
  2937.  users, modify user accounts, and manage group definitions.  However, they 
  2938.  cannot create or manage administrators or other operators. See  Granting and 
  2939.  Revoking Operator Privileges for more information. 
  2940.  
  2941.  
  2942. ΓòÉΓòÉΓòÉ 7.2. User ID and Group ID Management ΓòÉΓòÉΓòÉ
  2943.  
  2944. LAN Server Administration provides the following processes to manage user and 
  2945. group IDs on the network. User Profile Management is used for user ID 
  2946. validation.  Each installation of the User Profile Management is local to the 
  2947. particular workstation where it is installed, and it validates users who access 
  2948. controlled data or use programs that reside on that particular workstation. 
  2949.  
  2950. Note:  Local logons are used only when you have other subsystems (such as 
  2951.        database manager) that require validation for access to local databases. 
  2952.        If you are running only OS/2 Warp Server or LAN Server, you can bypass 
  2953.        the local logon window. 
  2954.  
  2955.  For more information, see the following topics: 
  2956.  
  2957.      Password and ID Character Restrictions 
  2958.  
  2959.      National Language Support Restrictions 
  2960.  
  2961.  
  2962. ΓòÉΓòÉΓòÉ 7.2.1. Password and ID Character Restrictions ΓòÉΓòÉΓòÉ
  2963.  
  2964. OS/2 Warp Server and LAN Server can use either of two character sets: 
  2965.  
  2966.  expanded 
  2967.                      This character set can be used with High Performance File 
  2968.                      Systems (HPFS) and Journaling File System (JFS). 
  2969.  
  2970.  minimal 
  2971.                      This character set must be used with file allocation table 
  2972.                      (FAT) file systems and can be used with HPFS and JFS. 
  2973.  
  2974.  Note:  National Language Support users should see  National Language Support 
  2975.         Restrictions. 
  2976.  
  2977.  The character set on HPFS and JFS can be changed by issuing the UPMCSET 
  2978.  command: UPMCSET /x, where  x is either M for minimal set or E for expanded 
  2979.  set. 
  2980.  
  2981.  Rules for Both Character Sets 
  2982.  
  2983.      Characters are converted to uppercase no matter how they are entered. 
  2984.  
  2985.      User IDs and Group IDs cannot have the following values: 
  2986.  
  2987.         -  ADMINS 
  2988.  
  2989.         -  GROUPID 
  2990.  
  2991.         -  GUESTS 
  2992.  
  2993.         -  LOCAL 
  2994.  
  2995.         -  PUBLIC 
  2996.  
  2997.         -  RPLGROUP 
  2998.  
  2999.         -  SERVERS 
  3000.  
  3001.         -  SYSASID 
  3002.  
  3003.         -  USERS 
  3004.  
  3005.      User IDs and Group IDs cannot begin with any of the following: 
  3006.  
  3007.         -  IBM 
  3008.  
  3009.         -  SQL 
  3010.  
  3011.         -  SYS 
  3012.  
  3013.  Rules for Expanded Character Set 
  3014.  
  3015.      The number of characters (bytes) in each identifier can range as follows: 
  3016.  
  3017.       user ID                  1 - 20 
  3018.  
  3019.       group ID                 1 - 20 
  3020.  
  3021.       domain name              1 - 15 
  3022.  
  3023.       machine ID               1 - 15 
  3024.  
  3025.       password                 0 - 14 
  3026.  
  3027.       Notes: 
  3028.  
  3029.         1. The actual minimum length for a password is set by the network 
  3030.            administrator through the Policy page of the domain notebook.  The 
  3031.            network administrator also controls the number of passwords saved to 
  3032.            prevent reuse, as well as the minimum amount of time that must pass 
  3033.            before a user can change the password again. 
  3034.  
  3035.         2. If a home directory is to be assigned to a user ID, the maximum 
  3036.            length of the user ID can be 12 characters.  The home directory is a 
  3037.            shared network resource with the same name as the user account and 
  3038.            cannot exceed 12 characters. 
  3039.  
  3040.      The following characters can be used: 
  3041.  
  3042.         -  Upper or lowercase letters A to Z or any valid accented letter 
  3043.  
  3044.         -  Digits 0 to 9 
  3045.  
  3046.         -  Any special character that can be entered from the keyboard except 
  3047.            for following characters: 
  3048.  
  3049.                        " / \ [ ] ; : | < > + = , ? *
  3050.  
  3051.  Rules for Minimal Character Set 
  3052.  
  3053.      The number of characters (bytes) in each identifier can range as follows: 
  3054.  
  3055.       user ID                  1 - 8 
  3056.  
  3057.       group ID                 1 - 8 
  3058.  
  3059.       domain name              1 - 8 
  3060.  
  3061.       machine ID               1 - 8 
  3062.  
  3063.       password                 0 - 8 
  3064.  
  3065.       Note:  By default, passwords are 4 to 8 characters in length. 
  3066.  
  3067.      The following characters can be used: 
  3068.  
  3069.         -  Upper or lowercase letters A to Z 
  3070.  
  3071.         -  Digits 0 to 9 
  3072.  
  3073.         -  Special characters #, @ or $ 
  3074.  
  3075.  Notes: 
  3076.  
  3077.    1. Other subsystems using the same user ID as OS/2 Warp Server and LAN 
  3078.       Server may not necessarily have the same character limitations. Make sure 
  3079.       your user ID does not violate the limitations of those subsystems. 
  3080.  
  3081.    2. The logon process may be unable to log on or access resources if the code 
  3082.       page or country code of the system differs from those specified when the 
  3083.       identifier was created.  The user is responsible for ensuring the 
  3084.       expanded character set is used only when the code page and country code 
  3085.       of the system are not changed. 
  3086.  
  3087.  
  3088. ΓòÉΓòÉΓòÉ 7.2.2. National Language Support Restrictions ΓòÉΓòÉΓòÉ
  3089.  
  3090. National Language Support (NLS) users at DOS LAN Services cannot necessarily 
  3091. use all characters included in the User Profile Management expanded character 
  3092. set. Follow the DOS guidelines for acceptable accented characters, except for 
  3093. those in the following list. 
  3094.  
  3095.  COUNTRY or LANGUAGE PERMITTED CHARACTERS 
  3096.  
  3097.  France (FR)         A - Z, 1 - 9, and nonalphabetics 
  3098.  
  3099.  Canadian French (CF) A - Z, 1 - 9, and nonalphabetics 
  3100.  
  3101.  Portugal (PO)       A - Z, 1 - 9, ╨╡, and nonalphabetics 
  3102.  
  3103.  Spain (SP)          A - Z, 1 - 9, ╨╡, ╨É, and nonalphabetics 
  3104.  
  3105.  Latin America (LA)  A - Z, 1 - 9, ╨╡, and nonalphabetics 
  3106.  
  3107.  Japan               A - Z, 1 - 9, nonalphabetics, Kanji, Hiragana, and 
  3108.                      Katakana 
  3109.  
  3110.  Korea               A - Z, 1 - 9, nonalphabetics, Hanja, and Hangeul 
  3111.  
  3112.  Taiwan              A - Z, 1 - 9, nonalphabetics, and Hanzi 
  3113.  
  3114.  
  3115. ΓòÉΓòÉΓòÉ 7.3. Managing Users ΓòÉΓòÉΓòÉ
  3116.  
  3117. This section describes the basics of managing users: adding, cloning, deleting, 
  3118. and updating. If you are managing users in WorkSpace On-Demand 1.0 or 2.0 and 
  3119. want more information on these specific clients, please refer to the WorkSpace 
  3120. On-Demand 2.0 Administrator's Guide. 
  3121.  
  3122. For the following procedures, you are making changes to the user and group 
  3123. definitions file (NET.ACC) for the one or more domains that you are managing. 
  3124.  
  3125. Note:  For Windows NT servers there are persistent users and localgroups, which 
  3126.        are managed solely by the Windows NT server. To add or update these 
  3127.        definitions, follow steps a through h of the directions for creating a 
  3128.        Windows NT server definition. All other users and localgroups for the NT 
  3129.        Server should be administered on the domain controller to prevent the NT 
  3130.        server from being out of synch with the domain controller. 
  3131.  
  3132.  For more information, see the following topics: 
  3133.  
  3134.      Adding a User 
  3135.  
  3136.      Cloning a User 
  3137.  
  3138.      Deleting a User 
  3139.  
  3140.      Granting and Revoking Operator Privileges 
  3141.  
  3142.      Updating User Account Information 
  3143.  
  3144.      Adding and Updating Logon Assignments 
  3145.  
  3146.      Assigning Public Applications to Users 
  3147.  
  3148.      Assigning a Home Directory 
  3149.  
  3150.      Deleting a Home Directory 
  3151.  
  3152.      Setting a User Password Expiration Period for a Domain 
  3153.  
  3154.  
  3155. ΓòÉΓòÉΓòÉ 7.3.1. Adding a User ΓòÉΓòÉΓòÉ
  3156.  
  3157. You must add a user to the domain before that user can access the network. You 
  3158. can add approximately 16,000 users for each domain using LAN Server 
  3159. Administration. 
  3160.  
  3161. Note:  You can use the NET USER command to define about 1800 users on a domain. 
  3162.        If you use User Profile Management to view user definitions, you can 
  3163.        only see approximately 1260 users on each domain. 
  3164.  
  3165.  To add a user: 
  3166.  
  3167.    1. Open  LAN Server Administration. 
  3168.  
  3169.    2. Open the appropriate domain object. 
  3170.  
  3171.    3. Open  User Accounts. 
  3172.  
  3173.       The User Accounts folder is displayed. 
  3174.  
  3175.    4. Drag a copy of the  Template to a convenient location in the folder. 
  3176.  
  3177.       The User Account - Create notebook is displayed. 
  3178.  
  3179.    5. Complete the required fields, indicated by an asterisk (*), and modify 
  3180.       any other fields as needed. 
  3181.  
  3182.    6. Select the  Password tab. 
  3183.  
  3184.       The first Password page is displayed. 
  3185.  
  3186.    7. Select  Change password to change the password. 
  3187.  
  3188.    8. Type the new password in the  New password field. 
  3189.  
  3190.       Note:  For security purposes, the password is displayed as asterisks (*) 
  3191.              when you type it. 
  3192.  
  3193.    9. Type the new password again in the  Confirmation field. 
  3194.  
  3195.   10. Select the folded page corner to continue to the second Password page. 
  3196.  
  3197.   11. Complete the remaining fields on this page as desired. 
  3198.  
  3199.   12. Complete the fields on other pages as desired. 
  3200.  
  3201.   13. Select  Create. 
  3202.  
  3203.  
  3204. ΓòÉΓòÉΓòÉ 7.3.2. Cloning a User ΓòÉΓòÉΓòÉ
  3205.  
  3206. Cloning allows you to save time when creating new users, by copying an existing 
  3207. user account object, renaming it, and modifying it as needed. 
  3208.  
  3209. To clone a user: 
  3210.  
  3211.    1. Open  LAN Server Administration. 
  3212.  
  3213.    2. Open the appropriate domain object. 
  3214.  
  3215.    3. Open  User Accounts. 
  3216.  
  3217.       The User Accounts folder is displayed. 
  3218.  
  3219.    4. With mouse button 2, select the user account you want to clone. 
  3220.  
  3221.    5. From the pop-up menu, select  Create another. 
  3222.  
  3223.       The User Account - Create notebook is displayed. 
  3224.  
  3225.    6. Type the new user account name in the  User account name field. 
  3226.  
  3227.    7. Select the  Password tab. 
  3228.  
  3229.       The first Password page is displayed. 
  3230.  
  3231.    8. Select  Change password to change the password. 
  3232.  
  3233.    9. Type the new password in the  New password field. 
  3234.  
  3235.       Note:  For security purposes, the password is displayed as asterisks (*) 
  3236.              when you type it. 
  3237.  
  3238.   10. Type the new password again in the  Confirmation field. 
  3239.  
  3240.   11. Select the folded page corner to continue to the second Password page. 
  3241.  
  3242.   12. Complete the remaining fields on this page as desired. 
  3243.  
  3244.   13. Change any other fields at this time. 
  3245.  
  3246.   14. Select  Create to create the new user ID.  The new user ID inherits all 
  3247.       the properties of the original user account. 
  3248.  
  3249.  
  3250. ΓòÉΓòÉΓòÉ 7.3.3. Deleting a User ΓòÉΓòÉΓòÉ
  3251.  
  3252. You can remove a user from the domain by deleting the user's user account. When 
  3253. you delete a user account, the following occurs: 
  3254.  
  3255.      The user account is removed from the list of users. 
  3256.  
  3257.      The user account is removed from all groups. 
  3258.  
  3259.      The user loses access to network resources. 
  3260.  
  3261.  The directory path and the contents of the home directory for the user ID (if 
  3262.  one exists) and its access control profile are not deleted. For more 
  3263.  information on deleting the home directory, see Deleting a Home Directory. For 
  3264.  more information on deleting the access control profile, see  Deleting an 
  3265.  Access Control Profile. 
  3266.  
  3267.  Attention  Do not delete system IDs for existing servers. 
  3268.  
  3269.  To delete a user: 
  3270.  
  3271.    1. Open  LAN Server Administration. 
  3272.  
  3273.    2. Open the appropriate domain object. 
  3274.  
  3275.    3. Open  User Accounts. 
  3276.  
  3277.       The User Accounts folder is displayed. 
  3278.  
  3279.    4. Select the user account object you want to delete. 
  3280.  
  3281.    5. Press mouse button 2, and select  Delete. 
  3282.  
  3283.    6. Select  Delete on the confirmation window. 
  3284.  
  3285.  
  3286. ΓòÉΓòÉΓòÉ 7.3.4. Granting and Revoking Operator Privileges ΓòÉΓòÉΓòÉ
  3287.  
  3288. A user with operator privileges has certain administrative capabilities but is 
  3289. not a full administrator.  A user may have one or more of the following types 
  3290. of operator privilege: 
  3291.  
  3292.  Accounts            Can manage users and groups in the domain.  The user can 
  3293.                      add, modify, or delete users and groups from either the 
  3294.                      command line or LAN Server Administration.  The user 
  3295.                      cannot create or modify user accounts that have 
  3296.                      administrator or any operator privilege. 
  3297.  
  3298.  Print               Can manage printer queues and print jobs.  The user can 
  3299.                      create, modify, or delete printers or queues on servers in 
  3300.                      the domain, either from the command line or with LAN 
  3301.                      Server Administration.  The user can also share printer 
  3302.                      queues and manage remote jobs on shared queues. 
  3303.  
  3304.  COMM                Can manage serial devices.  The user can share serial 
  3305.                      devices and manage remote jobs on shared serial devices 
  3306.                      from either the command line or LAN Server Administration. 
  3307.  
  3308.  Server              Can manage aliases and other shared resources and view 
  3309.                      network status. The user can create, modify, or delete 
  3310.                      aliases or other shared resources from either the command 
  3311.                      line or LAN Server Administration. 
  3312.  
  3313.  A system administrator can use either the command line or LAN Server 
  3314.  Administration to change operator privileges for users. See the Command 
  3315.  Reference for more information about using the NET USER command to change 
  3316.  operator privileges from the command line. 
  3317.  
  3318.  To change a user's operator privileges: 
  3319.  
  3320.    1. Open  LAN Server Administration. 
  3321.  
  3322.    2. Open the domain object. 
  3323.  
  3324.    3. Open  User Accounts. 
  3325.  
  3326.       The User Accounts folder is displayed. 
  3327.  
  3328.    4. Open the user account for which you want to change privileges. 
  3329.  
  3330.       The first page of the notebook is displayed. 
  3331.  
  3332.    5. Select the  Privileges tab. 
  3333.  
  3334.       The Privilege page is displayed. 
  3335.  
  3336.    6. Select the  User button. 
  3337.  
  3338.       This choice denies administrator permissions to the user. 
  3339.  
  3340.    7. Select a  Special privileges check box for each privilege you want to 
  3341.       grant to the user. 
  3342.  
  3343.       Deselect the check box to revoke the privilege. 
  3344.  
  3345.    8. Select  Set or  Apply. 
  3346.  
  3347.  
  3348. ΓòÉΓòÉΓòÉ 7.3.5. Updating User Account Information ΓòÉΓòÉΓòÉ
  3349.  
  3350. You can make updates to user account information through LAN Server 
  3351. Administration. The following information can be updated: 
  3352.  
  3353.      User type (user, user with operator privilege, or administrator) 
  3354.  
  3355.      Optional description about the user account 
  3356.  
  3357.      Password 
  3358.  
  3359.      Password options 
  3360.  
  3361.      Home directory 
  3362.  
  3363.      Logon workstation 
  3364.  
  3365.      Logon authority (whether the user can log on to the domain) 
  3366.  
  3367.      Group memberships (such as adding a user to a group and deleting a user 
  3368.       from a group) 
  3369.  
  3370.      Logon assignments 
  3371.  
  3372.      Public applications 
  3373.  
  3374.  These tasks can be done through LAN Server Administration. 
  3375.  
  3376.  For more information, see the following topics: 
  3377.  
  3378.      Updating the User Account Description Field 
  3379.  
  3380.      Updating a User's Password and Password Requirements 
  3381.  
  3382.      Adding and Updating Group Memberships for a User 
  3383.  
  3384.      Updating Logon Conditions for a User Account 
  3385.  
  3386.  
  3387. ΓòÉΓòÉΓòÉ 7.3.5.1. Updating the User Account Description Field ΓòÉΓòÉΓòÉ
  3388.  
  3389. Use the following procedure to update user description fields. 
  3390.  
  3391. To update a user account description: 
  3392.  
  3393.    1. Open  LAN Server Administration. 
  3394.  
  3395.    2. Open the domain object. 
  3396.  
  3397.    3. Open  User Accounts. 
  3398.  
  3399.       The User Accounts folder is displayed. 
  3400.  
  3401.    4. Open the user account for which you want to update the user account 
  3402.       description. 
  3403.  
  3404.       The User Account notebook is displayed. 
  3405.  
  3406.    5. On the Identity page, update the description. 
  3407.  
  3408.    6. Select  Set or  Apply. 
  3409.  
  3410.  
  3411. ΓòÉΓòÉΓòÉ 7.3.5.2. Updating a User's Password and Password Requirements ΓòÉΓòÉΓòÉ
  3412.  
  3413. An administrator can change any password in the domain.  Users can change only 
  3414. their own passwords. 
  3415.  
  3416. Use the following procedure to reset a user's password and specify other 
  3417. password restrictions. 
  3418.  
  3419. To reset or change a user password: 
  3420.  
  3421.    1. Open  LAN Server Administration. 
  3422.  
  3423.    2. Open the domain object. 
  3424.  
  3425.    3. Open  User Accounts. 
  3426.  
  3427.       The User Accounts folder is displayed. 
  3428.  
  3429.    4. Open the user account for which you want to update the password. 
  3430.  
  3431.       The User Account notebook is displayed. 
  3432.  
  3433.    5. Select the  Password tab. 
  3434.  
  3435.       The first Password page is displayed. 
  3436.  
  3437.    6. Select  Change password to change the password. 
  3438.  
  3439.    7. Select  Expire password if you want the user to change the password at 
  3440.       next logon. 
  3441.  
  3442.    8. Type the new password in the  New password field. 
  3443.  
  3444.       Note:  For security purposes, the password is displayed as asterisks (*) 
  3445.              when you type it. 
  3446.  
  3447.    9. Type the new password again in the confirmation field. 
  3448.  
  3449.   10. Select the folded page corner to continue to the second Password page. 
  3450.  
  3451.   11. Complete the remaining fields on this page as desired. 
  3452.  
  3453.   12. Select  Set or  Apply. 
  3454.  
  3455.  See the NET USER command in the Command Reference for information on using the 
  3456.  command-line interface to change password requirements. 
  3457.  
  3458.  
  3459. ΓòÉΓòÉΓòÉ 7.3.5.3. Adding and Updating Group Memberships for a User ΓòÉΓòÉΓòÉ
  3460.  
  3461. Once you have defined a user, you can add that user to one or more groups. You 
  3462. can also remove a user from a group. 
  3463.  
  3464. To add or update group memberships for a user: 
  3465.  
  3466.    1. Open  LAN Server Administration. 
  3467.  
  3468.    2. Open the domain object. 
  3469.  
  3470.    3. Open  User Accounts. 
  3471.  
  3472.       The User Accounts folder is displayed. 
  3473.  
  3474.    4. Open the user account for which you want to update the group memberships. 
  3475.  
  3476.       The User Account notebook is displayed. 
  3477.  
  3478.    5. Select the  Groups tab. 
  3479.  
  3480.       The Groups page is displayed. 
  3481.  
  3482.    6. To add this user to a group: 
  3483.  
  3484.         a. Select  Add from the Groups page. 
  3485.  
  3486.            The list of available groups is displayed in the Add User to Groups 
  3487.            window. 
  3488.  
  3489.         b. Select one or more groups to add this user to, and select  Add. 
  3490.  
  3491.    7. To remove this user from a group, highlight one or more groups from the 
  3492.       list and select Remove. 
  3493.  
  3494.    8. Select  Set or  Apply. 
  3495.  
  3496.  Note:  You can perform the same task using drag and drop methods. You can drag 
  3497.         and drop user accounts onto group objects or, alternatively, drag and 
  3498.         drop group objects onto user accounts. When dropped, the group and user 
  3499.         account definitions are automatically updated. 
  3500.  
  3501.  
  3502. ΓòÉΓòÉΓòÉ 7.3.5.4. Updating Logon Conditions for a User Account ΓòÉΓòÉΓòÉ
  3503.  
  3504. After you have defined a user, you can update logon conditions for the user 
  3505. account.  You can set logon conditions such as: 
  3506.  
  3507.      Deleting or disabling the user account 
  3508.  
  3509.      Specifying whether the user account has an expiration date and time, and 
  3510.       if so, what they are 
  3511.  
  3512.      Specifying workstations that the user account can log on to. 
  3513.  
  3514.  To specify logon conditions for a user: 
  3515.  
  3516.    1. Open  LAN Server Administration. 
  3517.  
  3518.    2. Open the domain object. 
  3519.  
  3520.    3. Open  User Accounts. 
  3521.  
  3522.       The User Accounts folder is displayed. 
  3523.  
  3524.    4. Open the user account for which you want to update logon conditions. 
  3525.  
  3526.       The User Account notebook is displayed. 
  3527.  
  3528.    5. Select the  Account Info tab. 
  3529.  
  3530.       The first Account Info page is displayed. 
  3531.  
  3532.    6. Complete any required fields (indicated by an asterisk *) and any other 
  3533.       fields as needed. 
  3534.  
  3535.    7. Select the folded page corner to continue to the second Account page. 
  3536.  
  3537.    8. Complete any remaining fields on this page as desired. 
  3538.  
  3539.    9. Select  Set or  Apply. 
  3540.  
  3541.  
  3542. ΓòÉΓòÉΓòÉ 7.4. Adding and Updating Logon Assignments ΓòÉΓòÉΓòÉ
  3543.  
  3544. You can define logon assignments for a user. Logon assignments give the user 
  3545. access to network resources by assigning resources to logical drives or ports 
  3546. each time a user logs on. The logon assignments remain in effect until changed. 
  3547. Both you and a user can change that user's logon assignments. 
  3548.  
  3549. An alias must be defined for a resource before a resource can be defined as a 
  3550. logon assignment. See  Sharing Network Resources for more information on 
  3551. defining aliases. 
  3552.  
  3553. Before making logon assignments, you should create aliases for the shared 
  3554. resources you intend to define as logon assignments. You should also create an 
  3555. access control profile for that alias. See  Creating an Alias for more 
  3556. information. 
  3557.  
  3558. You can add and update logon assignments either using the Assignments page of a 
  3559. user account notebook or using drag and drop methods. You can drag multiple 
  3560. users or groups onto alias objects in the appropriate Resource Definitions 
  3561. folder.  The logon assignment to the alias is created when you drop the user or 
  3562. group onto the alias. 
  3563.  
  3564. Alternatively, you can drag the alias object onto a user or group ID object. If 
  3565. you do not have an access control profile set up for the alias, you are 
  3566. prompted to create one during the drag and drop procedure.  You can also remove 
  3567. logon assignments with the drag and drop method. 
  3568.  
  3569. You can also update a user's logon assignments from the command line with the 
  3570. NET USER command.  For more information, see the Command Reference . 
  3571.  
  3572. To add or update a user's logon assignments: 
  3573.  
  3574.    1. Open  LAN Server Administration. 
  3575.  
  3576.    2. Open the appropriate domain. 
  3577.  
  3578.    3. Open  User Accounts. 
  3579.  
  3580.       The User Accounts folder is displayed. 
  3581.  
  3582.    4. Open the user account object for which you want to update logon 
  3583.       assignments. 
  3584.  
  3585.       The User Account notebook is displayed. 
  3586.  
  3587.    5. Select the  Assignments tab. 
  3588.  
  3589.       The Assignments page is displayed. 
  3590.  
  3591.    6. If you want to change or remove a logon assignment, first select it from 
  3592.       the list. 
  3593.  
  3594.    7. Select one of the following: 
  3595.  
  3596.           Add to add a new logon assignment 
  3597.  
  3598.           Change to change the selected logon assignment 
  3599.  
  3600.           Remove to remove the selected logon assignment 
  3601.  
  3602.       The Logon Assignments window is displayed if you selected either Add or 
  3603.       Change. 
  3604.  
  3605.    8. Complete the selections in this window, and select OK. 
  3606.  
  3607.    9. Select  Set or  Apply. 
  3608.  
  3609.  To add or update logon assignments with drag and drop: 
  3610.  
  3611.    1. Open  LAN Server Administration. 
  3612.  
  3613.    2. Open the appropriate domain object. 
  3614.  
  3615.    3. Open one of the following objects that contains the user account or group 
  3616.       for which you want to add or update logon assignments: 
  3617.  
  3618.           User Accounts 
  3619.  
  3620.           Groups 
  3621.  
  3622.    4. Open the appropriate Resource Definitions folder, which is also located 
  3623.       in the domain container.  For example, to add a directory as a logon 
  3624.       assignment, open  Directory Resource Definitions. 
  3625.  
  3626.       All the available aliases in the domain are displayed. 
  3627.  
  3628.    5. Drag and drop the user account or group object onto the alias object to 
  3629.       create or update a logon assignment. 
  3630.  
  3631.       The Grant Access to a Resource window is displayed to allow you to grant 
  3632.       access. 
  3633.  
  3634.       Note:  You can select multiple users or groups for drag and drop by 
  3635.              pressing and holding the Ctrl key while selecting them. You can 
  3636.              also drag alias objects onto user account or group objects. 
  3637.  
  3638.    6. If you want to add or change access permissions for the users, select the 
  3639.       permissions you want to grant and indicate whether you are adding or 
  3640.       replacing the permissions and then select  Set. 
  3641.  
  3642.       If you do not want to add or change permissions, select Continue. 
  3643.  
  3644.       The Administer Logon Assignments window is displayed. 
  3645.  
  3646.    7. Complete the window to add, update, or remove the logon assignment. 
  3647.  
  3648.           To add or update a logon assignment: 
  3649.  
  3650.              a. Select  Add assignment. 
  3651.  
  3652.              b. Select or type a drive letter or LPT or COM port for the logon 
  3653.                 assignment and then select other options as needed.  The 
  3654.                 options are: 
  3655.  
  3656.                   -  Replace conflicting device assignments to replace any 
  3657.                      resource already assigned to the specified drive or port. 
  3658.  
  3659.                   -  Replace existing logon assignments to replace redundant 
  3660.                      assignments to the resource you selected. 
  3661.  
  3662.              c. Select  OK. 
  3663.  
  3664.                 The Status window is displayed indicating the logon assignment 
  3665.                 has been added. 
  3666.  
  3667.              d. From the Status window, select  OK. 
  3668.  
  3669.           To remove a logon assignment: 
  3670.  
  3671.              a. Select Remove assignment. 
  3672.  
  3673.              b. Select  OK. 
  3674.  
  3675.                 The Status window is displayed indicating the logon assignment 
  3676.                 has been removed. 
  3677.  
  3678.              c. From the Status window, select  OK. 
  3679.  
  3680.  
  3681. ΓòÉΓòÉΓòÉ 7.5. Assigning Public Applications to Users ΓòÉΓòÉΓòÉ
  3682.  
  3683. You can make public applications available to users by assigning the 
  3684. applications to a program starter, which varies depending on the operating 
  3685. system. 
  3686.  
  3687. For brevity, this chapter uses  program starter as a general term to indicate 
  3688. where a user starts public applications. The program starter for OS/2 users is 
  3689. the Network Applications folder. The program starter for DOS users depends on 
  3690. whether they run Windows with DOS LAN Services (DLS). 
  3691.  
  3692. For DLS machines with Windows, the program starter is the LAN Applications 
  3693. list, which is in the Application Installation window. For DLS machines without 
  3694. Windows, the program starter is the Run Applications window. 
  3695.  
  3696. When a user logs on at a DOS client, the program starter includes any DOS 
  3697. applications, but no OS/2 applications, assigned to the user. 
  3698.  
  3699. You can also remove public applications from a user's program starter. 
  3700.  
  3701. See  Managing OS/2, DOS, WorkSpace On-Demand, and Windows Applications for 
  3702. information on defining applications. 
  3703.  
  3704. Note:  These instructions are for updating one or more user's program starter 
  3705.        while you are working with a specific user's details. To add 
  3706.        applications to or delete applications from several or all users' 
  3707.        program starters, see  Managing OS/2, DOS, WorkSpace On-Demand, and 
  3708.        Windows Applications. 
  3709.  
  3710.  Adding applications to program starters makes it convenient for users to use 
  3711.  their applications. 
  3712.  
  3713.  To add OS/2 or DOS applications to users' program starters: 
  3714.  
  3715.    1. Open  LAN Server Administration. 
  3716.  
  3717.    2. Open the appropriate domain object. 
  3718.  
  3719.    3. Open one of the following objects that contains the user account or 
  3720.       group: 
  3721.  
  3722.           User Accounts 
  3723.  
  3724.           Groups 
  3725.  
  3726.    4. Open  Public Application Definitions, which is also located in the domain 
  3727.       collection. 
  3728.  
  3729.    5. Drag one or more user accounts or group objects to the public application 
  3730.       object. 
  3731.  
  3732.       The Add Public Application window is displayed to allow you to add this 
  3733.       public application to the user or group when they log on.  This window 
  3734.       has no properties. 
  3735.  
  3736.    6. Select  OK. 
  3737.  
  3738.    7. Select  OK in the confirmation window. 
  3739.  
  3740.  
  3741. ΓòÉΓòÉΓòÉ 7.6. Assigning a Home Directory ΓòÉΓòÉΓòÉ
  3742.  
  3743. A  home directory is an optional directory resource on a server assigned to one 
  3744. or more users. Only an administrator can assign a home directory to a user or 
  3745. change the drive assignment or path to a user's home directory. 
  3746.  
  3747. When a home directory is assigned to or created for a user through LAN Server 
  3748. Administration, the user is connected to the home directory as a logon 
  3749. assignment.  An access control profile granting all permissions to that user is 
  3750. automatically created. (The access control profile is not propagated to 
  3751. existing subdirectories.) 
  3752.  
  3753. If you want other users to share the same home directory, you can either modify 
  3754. the access control profile or create home directories for other users, 
  3755. specifying the same drive and path. 
  3756.  
  3757. You can perform this task through either LAN Server Administration or the 
  3758. command-line interface. If you use the command-line interface to create a home 
  3759. directory, neither the access control profile nor the home directory is 
  3760. automatically created.  You must create the access control profile and the home 
  3761. directory separately. For information about creating home directories using the 
  3762. NET USER command, refer to the Command Reference. 
  3763.  
  3764. To create a home directory or update the home directory's drive assignment: 
  3765.  
  3766.    1. Open  LAN Server Administration. 
  3767.  
  3768.    2. Open the domain object. 
  3769.  
  3770.    3. Open  User Accounts. 
  3771.  
  3772.       The User Accounts folder is displayed. 
  3773.  
  3774.    4. Open the user account for which you want to assign or update the home 
  3775.       directory. 
  3776.  
  3777.       The User Account notebook is displayed. 
  3778.  
  3779.    5. Select the  Home Directory tab. 
  3780.  
  3781.       The Home Directory page is displayed. 
  3782.  
  3783.    6. Complete the fields in this page. 
  3784.  
  3785.       Note:  For users at DOS LAN Services workstations, you cannot specify Z 
  3786.              as the drive assignment to the home directory. If a DOS LAN 
  3787.              Services workstation requires remote IPL, you cannot specify Y or 
  3788.              Z as drive assignments. These logical drives are reserved by OS/2 
  3789.              Warp Server and LAN Server. 
  3790.  
  3791.    7. Select  Set or  Apply. 
  3792.  
  3793.  Note:  The CHKSTOR utility only provides information about how much space 
  3794.         users are using from their home directories. It does not prevent them 
  3795.         from exceeding the limit.  If you want to enforce size limitations for 
  3796.         users, you can use the command line or LAN Server Administration to set 
  3797.         directory limits. For information on how to set limits on the size of 
  3798.         directories and set up alerts that notify selected user IDs when 
  3799.         various directories are nearing maximum capacity and when they are 
  3800.         full, refer to Limiting Space within Directories on 386 HPFS Servers. 
  3801.  
  3802.  
  3803. ΓòÉΓòÉΓòÉ 7.7. Deleting a Home Directory ΓòÉΓòÉΓòÉ
  3804.  
  3805. You can remove a user's home directory assignment without deleting the 
  3806. directory itself.  Only the assignment prevents the directory from being 
  3807. assigned to the user at logon.  Use this procedure if the home directory or its 
  3808. subdirectories are still needed by other users. For example, if the directory 
  3809. is a home directory for several users, removing just the home directory 
  3810. assignment for one user does not affect home directory access for the remaining 
  3811. users. 
  3812.  
  3813. Alternatively, you can remove both the user's home directory assignment and the 
  3814. directory itself.  The directory cannot be deleted through LAN Server 
  3815. Administration but can be deleted through the command line interface. Any files 
  3816. or subdirectories contained in the home directory are also deleted. 
  3817.  
  3818. To remove a user's home directory assignment without deleting the directory 
  3819. itself: 
  3820.  
  3821.    1. Open  LAN Server Administration. 
  3822.  
  3823.    2. Open the domain object. 
  3824.  
  3825.    3. Open  User Accounts. 
  3826.  
  3827.       The User Accounts folder is displayed. 
  3828.  
  3829.    4. Select the user account for which you want to remove the home directory 
  3830.       assignment. 
  3831.  
  3832.       The User Account notebook is displayed. 
  3833.  
  3834.    5. Select the  Home Directory tab. 
  3835.  
  3836.       The Home Directory page is displayed. 
  3837.  
  3838.    6. Select  No home directory. 
  3839.  
  3840.       The link to the directory is broken, but the directory is not deleted. 
  3841.  
  3842.    7. Select  Set or  Apply. 
  3843.  
  3844.  For information on how to use the command-line interface to remove a user's 
  3845.  home directory assignment without deleting the directory itself, see the NET 
  3846.  USER command in the Command Reference. 
  3847.  
  3848.  
  3849. ΓòÉΓòÉΓòÉ 7.8. Setting a User Password Expiration Period for a Domain ΓòÉΓòÉΓòÉ
  3850.  
  3851. OS/2 Warp Server and LAN Server allow you to set the duration for which user's 
  3852. passwords are valid. You can set this duration for all users who are defined in 
  3853. the domain by using LAN Server Administration. 
  3854.  
  3855. To set a user's password expiration period: 
  3856.  
  3857.    1. Open  LAN Server Administration. 
  3858.  
  3859.    2. With mouse button 2, select the domain object for which you want to set 
  3860.       the password expiration period. 
  3861.  
  3862.    3. From the pop-up menu, select  Properties. 
  3863.  
  3864.       The notebook of the selected domain is displayed. 
  3865.  
  3866.    4. Select the  Policy tab. 
  3867.  
  3868.       The first Policy page is displayed. 
  3869.  
  3870.    5. Select  After in the  Expires section. 
  3871.  
  3872.       Select or type the number of days you want the password to be valid. 
  3873.  
  3874.    6. Modify other fields on this page as needed. 
  3875.  
  3876.    7. Select  Set or  Apply. 
  3877.  
  3878.  You can also use the NET ACCOUNTS command and the  maxpwage parameter to set 
  3879.  an expiration period for a user's password. You can issue this command from an 
  3880.  OS/2 command prompt while you are logged on at a client if you are using the 
  3881.  NET ADMIN command or while you are logged on at a server. 
  3882.  
  3883.  The NET ACCOUNTS command can also be used to change the NetLogon service role, 
  3884.  to specify how long a user can be logged on to the network beyond that user's 
  3885.  normal logon hours, and to set the number of user passwords that must be 
  3886.  unique through password changes. If the security features are being used, make 
  3887.  sure that all administrator IDs are defined as requiring passwords. 
  3888.  
  3889.  For more information about the NET ACCOUNTS and NET ADMIN commands, refer to 
  3890.  the Command Reference. 
  3891.  
  3892.  
  3893. ΓòÉΓòÉΓòÉ 7.9. Managing Groups ΓòÉΓòÉΓòÉ
  3894.  
  3895. OS/2 Warp Server or LAN Server can accept up to 256 group IDs per domain; 
  3896. however, nine group IDs are reserved for OS/2 Warp Server and LAN Server. 
  3897. Therefore, you can create up to 247 groups for your own use.  The following IDs 
  3898. are reserved  and should not be deleted: 
  3899.  
  3900.      USERS (IDs with user privileges or groups of all user IDs) 
  3901.  
  3902.      ADMINS (administrators) 
  3903.  
  3904.      GROUPID (default group ID) 
  3905.  
  3906.      SERVERS (servers defined in the domain) 
  3907.  
  3908.      LOCAL (empty group used to grant permissions to the local workstation 
  3909.       when no one is logged on) 
  3910.  
  3911.      GUESTS (group or group of guest IDs) 
  3912.  
  3913.      RPLGROUP (created only if Remote IPL is installed) 
  3914.  
  3915.      SYSASID 
  3916.  
  3917.      PUBLIC 
  3918.  
  3919.  Note:  For Windows NT servers there are persistent users and localgroups, 
  3920.         which are managed solely by the Window NT server. To add or update 
  3921.         these definitions, follow steps a through h of the directions for 
  3922.         defining a Windows NT Server. All other users and localgroups should be 
  3923.         administered on the domain controller to prevent the NT server from 
  3924.         being out of synch with the domain controller. 
  3925.  
  3926.  For more information about group ID restrictions, see  Password and ID 
  3927.  Character Restrictions. 
  3928.  
  3929.  For more information, see the following topics: 
  3930.  
  3931.      Adding a Group 
  3932.  
  3933.      Cloning a Group 
  3934.  
  3935.      Viewing a Group 
  3936.  
  3937.      Updating a Group 
  3938.  
  3939.      Deleting a Group 
  3940.  
  3941.  
  3942. ΓòÉΓòÉΓòÉ 7.9.1. Adding a Group ΓòÉΓòÉΓòÉ
  3943.  
  3944. You can create user groups to refer to several users at the same time. On an 
  3945. OS/2 LAN, groups are used for access control and messaging purposes. 
  3946.  
  3947. To add a group: 
  3948.  
  3949.    1. Open  LAN Server Administration. 
  3950.  
  3951.    2. Open the domain object in which you want to add a group. 
  3952.  
  3953.    3. Open  Groups. 
  3954.  
  3955.       The Groups folder is displayed. 
  3956.  
  3957.    4. Drag a copy of the  Group Template to a convenient position in the 
  3958.       folder. 
  3959.  
  3960.       The Group - Create notebook is displayed. 
  3961.  
  3962.    5. Complete the pages under each tab to add a group. 
  3963.  
  3964.    6. After you complete and check the properties, select  Create. 
  3965.  
  3966.  
  3967. ΓòÉΓòÉΓòÉ 7.9.2. Cloning a Group ΓòÉΓòÉΓòÉ
  3968.  
  3969. If you want to set up a new group ID with characteristics similar to another 
  3970. group, you can clone the existing group ID, give it a new name and then make 
  3971. adjustments to it. 
  3972.  
  3973. To clone a group: 
  3974.  
  3975.    1. Open  LAN Server Administration. 
  3976.  
  3977.    2. Open the domain object in which you want to add a group. 
  3978.  
  3979.    3. Open  Groups. 
  3980.  
  3981.       The Groups folder is displayed. 
  3982.  
  3983.    4. With mouse button 2, select the group object you want to clone. 
  3984.  
  3985.    5. From the pop-up menu, select  Create another. 
  3986.  
  3987.       The Group - Create notebook is displayed. 
  3988.  
  3989.    6. Replace the name in the Group name field with the new group name. 
  3990.  
  3991.    7. If needed, select the  Users tab to change the users in the newly created 
  3992.       group. 
  3993.  
  3994.    8. Select  Create to create the new group ID.  The new group ID inherits all 
  3995.       the properties of the original group. 
  3996.  
  3997.  
  3998. ΓòÉΓòÉΓòÉ 7.9.3. Viewing a Group ΓòÉΓòÉΓòÉ
  3999.  
  4000. You can view the list of users in a group after the group is created. 
  4001.  
  4002. To view a group: 
  4003.  
  4004.    1. Open  LAN Server Administration. 
  4005.  
  4006.    2. Open the domain object. 
  4007.  
  4008.    3. Open  Groups. 
  4009.  
  4010.       The Groups folder is displayed. 
  4011.  
  4012.    4. Open the group for which you want a list of users. 
  4013.  
  4014.       The Group notebook is displayed. 
  4015.  
  4016.    5. Select the  Users tab. 
  4017.  
  4018.       The Users page is displayed, listing and describing all users in the 
  4019.       group. 
  4020.  
  4021.  
  4022. ΓòÉΓòÉΓòÉ 7.9.4. Updating a Group ΓòÉΓòÉΓòÉ
  4023.  
  4024. You can add and remove users in a group after the group is created. 
  4025.  
  4026. For more information, see: 
  4027.  
  4028.      Adding Users to a Group 
  4029.  
  4030.      Removing Users from a Group 
  4031.  
  4032.  
  4033. ΓòÉΓòÉΓòÉ 7.9.4.1. Adding Users to a Group ΓòÉΓòÉΓòÉ
  4034.  
  4035. Use the next procedure to add users to a group. 
  4036.  
  4037. To add users: 
  4038.  
  4039.    1. Open  LAN Server Administration. 
  4040.  
  4041.    2. Open the domain object. 
  4042.  
  4043.    3. Open  Groups. 
  4044.  
  4045.       The Groups folder is displayed. 
  4046.  
  4047.    4. Open the group you want to update. 
  4048.  
  4049.       The Group notebook is displayed. 
  4050.  
  4051.    5. Select the  Users tab. 
  4052.  
  4053.       The Users page is displayed. 
  4054.  
  4055.    6. Select Add. 
  4056.  
  4057.       The Add Users to Group window is displayed. 
  4058.  
  4059.    7. Select one or more users to add. 
  4060.  
  4061.    8. Select Add. 
  4062.  
  4063.       The desired users are added. 
  4064.  
  4065.    9. Select  Set or  Apply. 
  4066.  
  4067.  Note:  You can perform the same task using drag and drop methods. You can drag 
  4068.         and drop user accounts onto group objects or alternatively, drag and 
  4069.         drop group objects onto user accounts. When dropped, the group and user 
  4070.         account definitions are automatically updated. 
  4071.  
  4072.  
  4073. ΓòÉΓòÉΓòÉ 7.9.4.2. Removing Users from a Group ΓòÉΓòÉΓòÉ
  4074.  
  4075. Use the next procedure to remove users from a group. 
  4076.  
  4077. To remove users: 
  4078.  
  4079.    1. Open  LAN Server Administration. 
  4080.  
  4081.    2. Open the domain object. 
  4082.  
  4083.    3. Open  Groups. 
  4084.  
  4085.       The Groups folder is displayed. 
  4086.  
  4087.    4. Open the group you want to update. 
  4088.  
  4089.       The Group notebook is displayed. 
  4090.  
  4091.    5. Select the  Users tab. 
  4092.  
  4093.       The Users page is displayed. 
  4094.  
  4095.    6. Select one or more users to remove. 
  4096.  
  4097.    7. Select  Remove. 
  4098.  
  4099.    8. When you finish removing users, close the notebook. 
  4100.  
  4101.    9. Select  Set or  Apply. 
  4102.  
  4103.  
  4104. ΓòÉΓòÉΓòÉ 7.9.5. Deleting a Group ΓòÉΓòÉΓòÉ
  4105.  
  4106. Besides removing users from groups, you can delete a group from the domain. 
  4107. Users in the deleted group no longer have permissions that may have been 
  4108. granted to them through membership in the group.  However, deleting a group 
  4109. does not affect the individual user IDs and their associated user profiles. 
  4110.  
  4111. Attention  Do not delete the groups named SERVERS, USERS, ADMINS, or any 
  4112.            special group. 
  4113.  
  4114.  To delete a group: 
  4115.  
  4116.    1. Open  LAN Server Administration. 
  4117.  
  4118.    2. Open the domain object. 
  4119.  
  4120.    3. Open  Groups. 
  4121.  
  4122.       The Groups folder is displayed. 
  4123.  
  4124.    4. With mouse button 2, select the group you want to delete. 
  4125.  
  4126.    5. From the pop-up menu, select  Delete. 
  4127.  
  4128.    6. Select  Delete in the confirmation window. 
  4129.  
  4130.  
  4131. ΓòÉΓòÉΓòÉ 7.10. Creating Guest Accounts ΓòÉΓòÉΓòÉ
  4132.  
  4133. If many users outside of your domain need access to one of your resources, you 
  4134. may want to create a guest account.  A guest account for a resource gives any 
  4135. external user attempting to use the resource a specified access permission, 
  4136. without your having to define every user to the domain. 
  4137.  
  4138. To set up a guest account, specify guestacct=userid in the Server section of 
  4139. the domain controller's IBMLAN.INI file.  The default is guestacct=GUEST 
  4140. (userid GUEST is used in the rest of the book). Refer to the Command Reference 
  4141. for more information on the NET USER command. 
  4142.  
  4143. After the guest account is set up, any user not defined to the domain who 
  4144. attempts to use a resource in that domain (either through LAN Server 
  4145. Administration or with the NET USE command) is treated as the user GUEST. 
  4146. Multiple concurrent external users can access a domain resource using the guest 
  4147. account. 
  4148.  
  4149. Resource access permissions given to user ID GUEST are given to users not 
  4150. defined on your domain. Any user ID can be identified as GUEST.  When you set 
  4151. up access control permissions for resources, treat GUEST as any other user ID, 
  4152. but be aware that any user not specifically defined to the domain is given 
  4153. those same access permissions.  All GUEST users receive the same access control 
  4154. profiles as the user specified on the guestacct=userid line.  For example, if 
  4155. the userid to which the GUEST ID is equated is that of an administrator, all 
  4156. GUEST users would have administrator privileges. For information on setting up 
  4157. access control profiles, see  Defining Access Control Profiles. For information 
  4158. on the IBMLAN.INI file, refer to Performance Tuning. 
  4159.  
  4160. Notes: 
  4161.  
  4162.    1. Any user can log on to the domain using the guest ID defined in the 
  4163.       IBMLAN.INI file. This logon does not prevent other users from accessing 
  4164.       domain resources with the guest account permissions. 
  4165.  
  4166.    2. Do not delete the guest account and GUEST user ID from the remote IPL 
  4167.       server. The guest account and GUEST user ID must be intact to allow the 
  4168.       remote IPL workstation to gain access to the \IBMLAN\DCDB\IMAGES 
  4169.       directory on the server. For more information on remote IPL, see 
  4170.       Installing and Configuring Remote IPL. 
  4171.  
  4172.    3. To enable DOS LAN Services users to change expired passwords at logon, 
  4173.       you must either ensure that the server has a guest account or ensure that 
  4174.       all DOS LAN Services client workstations have the OS/2 LAN APIs 
  4175.       installed. 
  4176.  
  4177.  
  4178. ΓòÉΓòÉΓòÉ 7.11. Creating a Logon Profile ΓòÉΓòÉΓòÉ
  4179.  
  4180. You can create a logon profile for a user to gain access to certain files when 
  4181. logged on. A logon profile is a batch file containing commands that run 
  4182. automatically each time the user logs on. If you are using LAN Server 
  4183. Administration to create logon assignments for your users to access shared 
  4184. resources, you do not need to create logon profiles.  However, some resources 
  4185. which are not shared by alias may be needed by a user at logon time.  Use this 
  4186. procedure for those situations. 
  4187.  
  4188. To create a logon profile for a user, create a file with one of the following 
  4189. required names: 
  4190.  
  4191.      PROFILE.CMD for users at OS/2 clients 
  4192.  
  4193.      PROFILE.BAT for users at DOS clients 
  4194.  
  4195.  The logon profile must be in that user's user profile 
  4196.  subdirectory,\IBMLAN\DCDB\USERS\ userid, for users at both OS/2 and DOS 
  4197.  clients. If the subdirectory does not exist, create an alias for it. See 
  4198.  Directory Structure for more information on directory contents. 
  4199.  
  4200.  For example, for a user logging on to a DOS LAN Services client, the following 
  4201.  line in the PROFILE.BAT file assigns printer alias LPT1Q to local printer 
  4202.  LPT1: 
  4203.  
  4204.   NET USE LPT1: \LPT1Q
  4205.  
  4206.  This command causes the DOS LAN Services workstation to connect to the printer 
  4207.  resource at logon. 
  4208.  
  4209.  Notes: 
  4210.  
  4211.    1. User logon profiles can only be used with user IDs that do not exceed 10 
  4212.       characters.  This restriction also applies when adding or changing logon 
  4213.       profiles. 
  4214.  
  4215.    2. If your network has several servers acting as backup domain controllers, 
  4216.       make sure user logon profiles are correctly stored on each of the backup 
  4217.       domain controllers under the correct paths.  Otherwise, if there is a 
  4218.       domain controller failure, users will not be able to access their logon 
  4219.       profiles from the backup domain controller. 
  4220.  
  4221.    3. Currently existing environment variables cannot be permanently set 
  4222.       through the PROFILE.CMD or PROFILE.BAT file. 
  4223.  
  4224.    4. If you log on through UPM and your PROFILE.CMD file contains an ECHO or a 
  4225.       SAY command, you receive a NET8195 error. To avoid this error condition, 
  4226.       log on using the command-line interface. 
  4227.  
  4228.    5. If the PROFILE.CMD file is written in REXX language, you must have the 
  4229.       EXIT (0) statement at the end of the file. Otherwise, a NET8195 error 
  4230.       occurs. 
  4231.  
  4232.  You can also call other .CMD and.BAT files from a .CMD file or.BAT file 
  4233.  associated with a user.  This is a good way of creating a logon script that 
  4234.  all users can run at logon time. 
  4235.  
  4236.  
  4237. ΓòÉΓòÉΓòÉ 8. Sharing Network Resources ΓòÉΓòÉΓòÉ
  4238.  
  4239.  Shared resources are directories, printers, and serial devices available to 
  4240. users of OS/2 Warp Server and LAN Server.  Before users can assign a resource 
  4241. to a local device name, you must make the resource available by sharing it. 
  4242. After a user has redirected a device to the shared resource, requests to access 
  4243. the resource are granted only as specified in an access control profile. 
  4244.  
  4245. Note: 
  4246.  
  4247. Clients can also share resources through the Peer service by using the NET 
  4248. SESSION, NET SHARE, NET START, and NET STATISTICS commands. For information 
  4249. about commands, see the Command Reference. 
  4250.  
  4251. Clients running OS/2 Warp with File and Print Client can share resources 
  4252. through the Shared Resources and Network Connections notebook. 
  4253.  
  4254.  For more information, see the following topics: 
  4255.  
  4256.      Types of Shared Resources 
  4257.  
  4258.      How Resources Are Shared 
  4259.  
  4260.      Using an Alias to Share a Resource 
  4261.  
  4262.      Using a Netname to Share a Resource 
  4263.  
  4264.      Connecting to Shared Resources 
  4265.  
  4266.      Accessing Resources on Another Domain 
  4267.  
  4268.      Examples 
  4269.  
  4270.  
  4271. ΓòÉΓòÉΓòÉ 8.1. Types of Shared Resources ΓòÉΓòÉΓòÉ
  4272.  
  4273. The following types of resources can be shared: 
  4274.  
  4275.      Directory Resources 
  4276.  
  4277.      Spooler Queues (Printers) 
  4278.  
  4279.      Serial Device Queues 
  4280.  
  4281.      Drives 
  4282.  
  4283.      Resources on Servers in Other Domains 
  4284.  
  4285.  
  4286. ΓòÉΓòÉΓòÉ 8.1.1. Directory Resources ΓòÉΓòÉΓòÉ
  4287.  
  4288. A  directory resource is a directory or subdirectory on a server containing 
  4289. programs or data files that can be made available to users.  When you give a 
  4290. user access to a directory resource, that user does not necessarily have access 
  4291. to the subdirectories and files contained in that directory resource. For more 
  4292. information about access control, see  Defining Access Control Profiles. 
  4293.  
  4294.  
  4295. ΓòÉΓòÉΓòÉ 8.1.2. Spooler Queues (Printers) ΓòÉΓòÉΓòÉ
  4296.  
  4297. You can determine which printers are shared, set up spooler queues, and decide 
  4298. whether to create printer pools. Printer port numbers range from LPT1 to LPT9. 
  4299. Printers are managed through individual printer objects. 
  4300.  
  4301. A  spooler queue is an ordered list of print jobs waiting to access a printer. 
  4302. For example, a spooler queue can contain jobs from several users to print on a 
  4303. specific printer.  The jobs in a spooler queue are automatically routed to the 
  4304. printer. You can add, delete, and redefine spooler queues, as well as control 
  4305. print jobs and the printer status. 
  4306.  
  4307. To make network printers available to users, you share spooler queues.  As with 
  4308. other network resources, you can create aliases to identify spooler queues. 
  4309.  
  4310. You can create printer pools for the network.  A  printer pool is a group of 
  4311. printers servicing a single spooler queue.  Jobs on the spooler queue are 
  4312. printed on the first available printer in the pool. 
  4313.  
  4314.  
  4315. ΓòÉΓòÉΓòÉ 8.1.3. Serial Device Queues ΓòÉΓòÉΓòÉ
  4316.  
  4317. OS/2 Warp Server and LAN Server let you share serial devices, such as plotters, 
  4318. with users at OS/2 clients.  Users at DOS clients can access serial printers 
  4319. set up as printer resources, but they cannot access other serial devices. You 
  4320. are responsible for defining serial device queues and pools and for authorizing 
  4321. users. 
  4322.  
  4323. Notes: 
  4324.  
  4325.    1. Ensure that you have any COM.SYS device driver statements placed before 
  4326.       the RDRHELP.SYS statement in the CONFIG.SYS file before defining an alias 
  4327.       for a serial device queue. A COM.SYS device driver is added automatically 
  4328.       when you choose to install serial devices during operating system 
  4329.       installation. You can also copy the COM.SYS file from another server. 
  4330.  
  4331.    2. If more than two serial device queues or devices are created, the 
  4332.       maxchdevq and  maxchdevs parameters in the IBMLAN.INI file need to be 
  4333.       increased.  See Performance Tuning for more information about these 
  4334.       parameters. 
  4335.  
  4336.    3. If handshaking is not specified for the serial device, device errors such 
  4337.       as  Device offline are not reported to the user.  Handshaking for COM 
  4338.       ports can be set anywhere a COM port icon is displayed. 
  4339.  
  4340.    1. Select the printer object on the desktop. 
  4341.  
  4342.    2. Select  Output. 
  4343.  
  4344.    3. Select the COM icon of the printer's port. 
  4345.  
  4346.    4. Open the COM icon properties. 
  4347.  
  4348.    5. Set handshaking to either  Hardware or  None. 
  4349.  
  4350.    6. Select  OK. 
  4351.  
  4352.  A  serial device queue is an ordered list of network requests from users 
  4353.  waiting to use a serial device.  When the device becomes available, the client 
  4354.  is connected to the device. 
  4355.  
  4356.  To make network serial devices available to users, you share serial device 
  4357.  queues. As with other network resources, you can create aliases to identify 
  4358.  serial device queues. 
  4359.  
  4360.  You can create  serial device pools so that a request in the queue is sent to 
  4361.  the next available device.  You can assign priority levels to several queues 
  4362.  connected to the same device or pool.  In this way, a request in a 
  4363.  high-priority queue to a device is processed before a request in a 
  4364.  lower-priority queue. 
  4365.  
  4366.  Serial ports handle direct input/output. When you use a serial device queue, 
  4367.  the  request to use the device, rather than a file, goes into the queue. When 
  4368.  a serial device becomes free, the request is granted and the direct 
  4369.  input/output begins. The device is assigned to the requesting user. 
  4370.  
  4371.  While the serial device request waits in the queue, the user cannot continue 
  4372.  with the present task.  However, the user can do other OS/2 tasks. The amount 
  4373.  of time the request remains in the queue is determined by the charwait 
  4374.  parameter in the client's IBMLAN.INI file. For more information about the 
  4375.  charwait parameter, refer to Performance Tuning . 
  4376.  
  4377.  
  4378. ΓòÉΓòÉΓòÉ 8.1.4. Drives ΓòÉΓòÉΓòÉ
  4379.  
  4380. A  drive resource is a logical drive that contains a root directory and 
  4381. subdirectories that contain data files or application programs. Sharing a drive 
  4382. resource allows LAN users to connect to all data and applications on that 
  4383. drive. 
  4384.  
  4385.  
  4386. ΓòÉΓòÉΓòÉ 8.1.5. Resources on Servers in Other Domains ΓòÉΓòÉΓòÉ
  4387.  
  4388. In LAN Server releases before LAN Server Version 4, an  external resource was a 
  4389. resource (directory resource, spooler queue, or serial device queue) on a 
  4390. server in another domain.  Special configuration requirements and 
  4391. considerations were required. However, in OS/2 Warp Server and LAN Server, 
  4392. access to resources on servers in other domains is automatic. For this reason, 
  4393. such resources are no longer called external resources.  If you have upgraded 
  4394. from a previous version of LAN Server, the external resources you defined are 
  4395. still available in OS/2 Warp Server. 
  4396.  
  4397. In OS/2 Warp Server and LAN Server aliases used to represent resources on other 
  4398. servers are called  cross-domain aliases. 
  4399.  
  4400.  
  4401. ΓòÉΓòÉΓòÉ 8.2. How Resources Are Shared ΓòÉΓòÉΓòÉ
  4402.  
  4403. You can share a resource by creating either a  netname or an alias referring to 
  4404. the resource. A netname is a name that, in conjunction with the server name, 
  4405. identifies a resource on the network when the resource is shared. An alias is a 
  4406. resource definition that an administrator sets up for a directory, printer, or 
  4407. serial device on a particular server. All shared resources are assigned a 
  4408. netname, even if they are shared by the alias definition. 
  4409.  
  4410. Aliases are the intradomain directory service for OS/2 Warp Server and LAN 
  4411. Server that makes connections to resources on multiple servers as easy as if 
  4412. there were one large server. 
  4413.  
  4414. However, to manage who can access the shared resource, you should create an 
  4415. access control profile, as discussed in  Defining Access Control Profiles. 
  4416.  
  4417. The netname of a resource on a server must differ from netnames of other 
  4418. resources on that server. However, the same netname can be used at other 
  4419. servers in the domain (possibly identifying a different resource at each 
  4420. server).  Consequently, when referring to a resource by netname, the user must 
  4421. also specify the server where the resource resides.  This combination of server 
  4422. name and netname is called the  universal naming convention (UNC) name. The 
  4423. format for a UNC name is: \\servername\netname\path. 
  4424.  
  4425. In contrast, resources with aliases can be referred to without specifying a 
  4426. server because the host server name is stored with the alias definition. 
  4427.  
  4428. Another advantage of aliases is that they are more durable than netnames. 
  4429. Netnames are temporary because they are closely related to resource sharing. 
  4430. Resource sharing begins when a netname is created to refer to the resource. 
  4431. When sharing stops (perhaps because a server is stopped), the netname is 
  4432. discarded. 
  4433.  
  4434. In contrast, an alias for a resource exists until you delete it.  An alias 
  4435. definition contains information to create a netname and initiate resource 
  4436. sharing.  This information enables OS/2 Warp Server or LAN Server to share the 
  4437. aliased resource automatically at server startup or at a user request. Or, if 
  4438. an aliased resource should not be shared automatically, it can be designated 
  4439. for sharing by administrator action only. 
  4440.  
  4441. When a directory resource or serial device queue is shared by an alias, OS/2 
  4442. Warp Server or LAN Server creates a netname, identical to the alias, at the 
  4443. server where the resource resides.  For a printer queue, the netname matches 
  4444. the queue name rather than the alias.  Thus, once shared, an aliased resource 
  4445. can be referred to both by its netname (and server) or by its alias. 
  4446.  
  4447. If an alias is deleted while its resource is shared, sharing continues and the 
  4448. resource can still be referred to by its netname.  You can stop this continued 
  4449. sharing, if desired, either before or after deleting the alias. 
  4450.  
  4451. With the NET USE command, you can use the following $ shares.  These items are 
  4452. shared automatically. 
  4453.  
  4454.  $ Share             Description
  4455.  
  4456.  IPC$                The share for interprocess communication (IPC).  Examples 
  4457.                      are named-pipe transactions. 
  4458.  
  4459.  ADMIN$              The share for remote command-line administration. 
  4460.  
  4461.  IBMLAN$             The share for all client access to the IBMLAN tree (mostly 
  4462.                      from the OS/2 Warp Server Administration). 
  4463.  
  4464.  D$                  Every logical local drive on a server.  For example, a 
  4465.                      server with drives C, D, and E has the following automatic 
  4466.                      $ shares made at server service startup:  C$, D$, and E$. 
  4467.  
  4468.  Note:   All $ shares are performed by the Server service except the IBMLAN 
  4469.         share, which is performed by the LSServer service. 
  4470.  
  4471.  For more information, see the following topics: 
  4472.  
  4473.      Permitting Access to Shared Resources 
  4474.  
  4475.      Specifying Maximum Concurrent Connections 
  4476.  
  4477.  
  4478. ΓòÉΓòÉΓòÉ 8.2.1. Permitting Access to Shared Resources ΓòÉΓòÉΓòÉ
  4479.  
  4480. After you create an alias or a netname for a shared resource, create an access 
  4481. control profile to designate access permissions (such as read access) to the 
  4482. resource. A user may be able to access a file that has no access control 
  4483. profile if a profile exists for a drive or directory that contains that file 
  4484. and provides the user with the permissions to perform the requested action. 
  4485.  
  4486. Note:  Default access control profiles created by the network allow access to 
  4487.        all spooler queues and serial devices. You can change these defaults by 
  4488.        modifying the \PRINT and\COMM root profiles. 
  4489.  
  4490.  You can set up an access control profile in one of the following ways: 
  4491.  
  4492.      The administrator is automatically prompted to create an access control 
  4493.       profile when creating an alias. 
  4494.  
  4495.      For an existing alias, you can select  Manage access from an alias pop-up 
  4496.       menu to access the window and create an access control profile for that 
  4497.       resource (see  Creating an Alias). 
  4498.  
  4499.       Note:  Only an administrator can create an access control profile. The 
  4500.              administrator should give the P permission to operators or users 
  4501.              so that they can manage access to this resource. 
  4502.  
  4503.      From a current share on a server object, select the  Manage access 
  4504.       pushbutton on the Current Shares window. 
  4505.  
  4506.      From the OS/2 Desktop, which is a local server: 
  4507.  
  4508.         -  You can select  Manage access from the object pop-up menu of a local 
  4509.            drive, directory, or file on your Desktop. 
  4510.  
  4511.         -  You can select  Manage access from remote shared drive or directory 
  4512.            in the IBM Network Resources folder. 
  4513.  
  4514.      Through the NET ACCESS command. For more information, refer to the 
  4515.       Command Reference. 
  4516.  
  4517.  Note:  Only an administrator can create an access control profile. The 
  4518.         administrator should give the P permission to operators or users so 
  4519.         that they can manage access to this resource.  Only an administrator or 
  4520.         an operator or user with P permission can modify an access control 
  4521.         profile. 
  4522.  
  4523.  For more information on access control, see  Defining Access Control Profiles. 
  4524.  
  4525.  
  4526. ΓòÉΓòÉΓòÉ 8.2.2. Specifying Maximum Concurrent Connections ΓòÉΓòÉΓòÉ
  4527.  
  4528. When you create an alias or share a resource by netname, the OS/2 Warp Server 
  4529. Administration displays an optional field called Maximum concurrent 
  4530. connections, which allows you to control how many users can use the resource at 
  4531. the same time (concurrent users). 
  4532.  
  4533. For example, if you purchase 10 licenses to an application, you can install 
  4534. that application on a server, create a directory alias pointing to the 
  4535. subdirectory where the application resides, and specify Maximum concurrent 
  4536. connections as 10. The eleventh user trying to connect concurrently to the 
  4537. application cannot access it until one of the first 10 users releases the 
  4538. application.  If you select  Unlimited, an unlimited number of users can 
  4539. connect to the alias. 
  4540.  
  4541.  
  4542. ΓòÉΓòÉΓòÉ 8.3. Using an Alias to Share a Resource ΓòÉΓòÉΓòÉ
  4543.  
  4544. You can define aliases using LAN Server Administration, as discussed here, or 
  4545. by using the NET ALIAS command. For information about defining aliases with NET 
  4546. ALIAS, see the Command Reference. 
  4547.  
  4548. Before users can access shared resources, access permission must be granted in 
  4549. an access control profile. For more information on access control, see Defining 
  4550. Access Control Profiles. 
  4551.  
  4552. You can make logon assignments either through aliases or with profile command 
  4553. files.  Network application definitions can be created only with aliased 
  4554. directory resources.  Resource connections established at the time network 
  4555. applications start must be aliased.  Resources in multiple-server domains are 
  4556. easier to find if they are aliased. 
  4557.  
  4558. In most cases users prefer to be connected to resources automatically at logon. 
  4559. The best way to do this in OS/2 Warp Server or LAN Server is to create an alias 
  4560. and make it a logon assignment for the users. 
  4561.  
  4562. For more information, see the following topics: 
  4563.  
  4564.      Resources Requiring Aliases 
  4565.  
  4566.      Alias Example 
  4567.  
  4568.      Defining How and When Aliased Resources Are Shared 
  4569.  
  4570.      Procedures for Using Aliases 
  4571.  
  4572.  
  4573. ΓòÉΓòÉΓòÉ 8.3.1. Resources Requiring Aliases ΓòÉΓòÉΓòÉ
  4574.  
  4575. The following resources must be assigned using aliases: 
  4576.  
  4577.      Resources that are logon assignments (directories, printers, or serial 
  4578.       devices) for your users 
  4579.  
  4580.      Network resources for shared public applications 
  4581.  
  4582.  
  4583. ΓòÉΓòÉΓòÉ 8.3.2. Alias Example ΓòÉΓòÉΓòÉ
  4584.  
  4585. Suppose directory EMP on SERVER1 contains employee data to be shared with 
  4586. network users. You could create an alias named EMPLOYEE for C:\EMP on SERVER1 
  4587. and a short description, such as Employee information.  The description is an 
  4588. optional field you can complete when creating the alias. Users see the alias 
  4589. and its description in the Identity page of the Alias notebook. In this 
  4590. example, the users see the following: 
  4591.  
  4592.      EMPLOYEE is displayed in the  Alias field. 
  4593.  
  4594.      Employee information is displayed in the Description field. 
  4595.  
  4596.  
  4597. ΓòÉΓòÉΓòÉ 8.3.3. Defining How and When Aliased Resources Are Shared ΓòÉΓòÉΓòÉ
  4598.  
  4599. When defining an alias, you can choose to share the resource in different ways: 
  4600.  
  4601.  At server startup   This selection causes the resource to be shared 
  4602.                      immediately when the server on which it is located starts. 
  4603.                      It continues to be shared until the server is stopped, or 
  4604.                      until you explicitly stop sharing it. 
  4605.  
  4606.                      Consider sharing frequently used resources, such as 
  4607.                      often-used printers and serial devices, at server startup. 
  4608.                      Also consider sharing at server startup those resources 
  4609.                      accessed from another domain. 
  4610.  
  4611.  When requested (for directory resources only) This selection causes the 
  4612.                      resource to be shared dynamically when a user (with the 
  4613.                      appropriate access permission) requests to use that 
  4614.                      resource.  A user can request use of a resource by: 
  4615.  
  4616.                          Logging on, thus invoking logon assignments 
  4617.  
  4618.                          Selecting a public application that uses network 
  4619.                           resources from the Network Applications folder 
  4620.  
  4621.                          Going through the Directory Resource Definitions 
  4622.                           folder and assigning the alias to a directory 
  4623.                           resource to start sharing 
  4624.  
  4625.  By administrator action This selection causes a resource to be shared only 
  4626.                      when the administrator starts the sharing with LAN Server 
  4627.                      Administration or with the NET USE command. 
  4628.  
  4629.                      When a resource is shared by administrator action, the 
  4630.                      sharing remains in effect until the server where the 
  4631.                      resource resides is stopped, or when you stop sharing the 
  4632.                      resource. The next time the server starts and a user needs 
  4633.                      to access that resource, you must share the resource 
  4634.                      again. 
  4635.  
  4636.                      You can specify resource sharing by administrator action 
  4637.                      for resources over which you want more control. To access 
  4638.                      such resources, users must first contact you. 
  4639.  
  4640.  An attempt by a user from another domain to use a resource shared as required 
  4641.  does not cause the resource to be shared. 
  4642.  
  4643.  When no user is using the resource, sharing is automatically stopped on 
  4644.  when-requested aliases if the  cleanup parameter is set to YES in the 
  4645.  IBMLAN.INI file.  If you have difficulty with drive disconnection, try adding 
  4646.  CLEANUP=NO. Cleanup also affects nonaliased home directories. 
  4647.  
  4648.  
  4649. ΓòÉΓòÉΓòÉ 8.3.4. Procedures for Using Aliases ΓòÉΓòÉΓòÉ
  4650.  
  4651. When resources are shared, the issue of how the users access and share them 
  4652. must be addressed by the administrator.  Most of this control is exercised 
  4653. through the assignment of aliases to the resources.  Following are procedures 
  4654. for managing shared resources. 
  4655.  
  4656. For more information, see the following topics: 
  4657.  
  4658.      Creating an Alias 
  4659.  
  4660.      Updating an Alias 
  4661.  
  4662.      Deleting an Alias 
  4663.  
  4664.      Determining the Server on Which a Resource Resides 
  4665.  
  4666.      Sharing Resources by Alias 
  4667.  
  4668.      Viewing and Changing Share Details by Alias 
  4669.  
  4670.      Giving Access to User Accounts and Groups 
  4671.  
  4672.      Adding Resources for a Public Application 
  4673.  
  4674.      Adding Public Applications for a User 
  4675.  
  4676.  
  4677. ΓòÉΓòÉΓòÉ 8.3.4.1. Creating an Alias ΓòÉΓòÉΓòÉ
  4678.  
  4679. Creating an alias for a resource does not necessarily grant a user access to 
  4680. that resource. An administrator must also give each user the appropriate 
  4681. permissions. See  Defining Access Control Profiles for information on access 
  4682. control profiles. 
  4683.  
  4684. To create an alias for a resource: 
  4685.  
  4686.    1. Open  LAN Server Administration. 
  4687.  
  4688.    2. Open the domain object in which you want to create the alias. 
  4689.  
  4690.    3. Open the appropriate Resource Definitions folder. 
  4691.  
  4692.    4. Drag the template for the type of alias object you want to create to a 
  4693.       convenient location in the folder. 
  4694.  
  4695.       The templates are Printer Template, Directory Template, and Serial Device 
  4696.       Template. 
  4697.  
  4698.       The appropriate alias notebook is displayed. 
  4699.  
  4700.    5. Type an alias name in the Alias field. 
  4701.  
  4702.    6. Optional: type a description in the Description field. 
  4703.  
  4704.    7. Select or type a server name: 
  4705.  
  4706.         a. If the server where the resource is located is in this domain, 
  4707.            select one of the server names in the  Server name list. 
  4708.  
  4709.         b. If the server where the resource is located is in another domain, 
  4710.            type the name of that server in the  Server name field. 
  4711.  
  4712.    8. Complete the other fields on the Identity page. 
  4713.  
  4714.       Note:  If you create more than two serial device aliases, you should 
  4715.              increase the values of the  maxchdevq and maxchdevs parameters in 
  4716.              the IBMLAN.INI file. 
  4717.  
  4718.    9. Select  Create. 
  4719.  
  4720.       Note:  If you are creating a directory alias and you specified a drive 
  4721.              letter followed by a colon and a backslash (for example, F:\), a 
  4722.              window is displayed requiring you to specify whether the access 
  4723.              control profile is for the entire drive or for the root directory 
  4724.              on the drive.  This is an important consideration for removable 
  4725.              media such as a CD-ROM, which should have the access control 
  4726.              profile specified on the drive.  Select  On drive or  On 
  4727.              directory, and then select  OK. 
  4728.  
  4729.           If there is no access control profile, a message is displayed 
  4730.            prompting you to create one. Select  OK to create the access 
  4731.            profile. 
  4732.  
  4733.            The Access Control Profile notebook is displayed. 
  4734.  
  4735.           If there is an access profile, no message appears. The Access 
  4736.            Control Profile notebook is displayed. 
  4737.  
  4738.       See  Defining Access Control Profiles for information about access 
  4739.       control profiles. 
  4740.  
  4741.   10. Complete the pages in the Access Control Profile notebook. 
  4742.  
  4743.   11. Select  Create or Set to close the notebook. 
  4744.  
  4745.       If it is a directory alias, a message is displayed prompting you whether 
  4746.       to propagate the access permissions to all subdirectories in the path. 
  4747.       See Propagating Access Control Profiles to Subdirectories for information 
  4748.       about propagating (applying) an access profile to subdirectories. 
  4749.  
  4750.   12. Select  OK to propagate access to all the subdirectories in the path, 
  4751.       giving users Read (R), Write (W), and Create (C) access to the entire 
  4752.       program directory tree. 
  4753.  
  4754.       The alias is created, the resource is shared, and the access control 
  4755.       profile is created.  An icon representing the alias is added to the 
  4756.       Resource Definitions object in the domain. 
  4757.  
  4758.  
  4759. ΓòÉΓòÉΓòÉ 8.3.4.2. Updating an Alias ΓòÉΓòÉΓòÉ
  4760.  
  4761. Use the next procedure to change the properties for an alias. 
  4762.  
  4763. To update an alias: 
  4764.  
  4765.    1. Open  LAN Server Administration. 
  4766.  
  4767.    2. Open the domain object in which you want to update the alias. 
  4768.  
  4769.    3. Open the appropriate Resource Definitions folder. 
  4770.  
  4771.       The Resource Definitions folder is displayed. 
  4772.  
  4773.    4. Open the appropriate alias object. 
  4774.  
  4775.    5. Should you want to change the server name: 
  4776.  
  4777.         a. If the server where the resource is located is in this domain, 
  4778.            select one of the server names in the  Server name field. 
  4779.  
  4780.         b. If the server where the resource is located is in another domain, 
  4781.            type the name of that server in the  Server name field. 
  4782.  
  4783.    6. Further update the Identity page as desired. 
  4784.  
  4785.       Note:  If you create more than two serial device aliases, you should 
  4786.              increase the values of the  maxchdevq and maxchdevs parameters in 
  4787.              the IBMLAN.INI file. 
  4788.  
  4789.    7. Select  Manage Access. 
  4790.  
  4791.       The Access Control Profile notebook is displayed. 
  4792.  
  4793.       Note:  Only an administrator, a user with operator privileges, or a user 
  4794.              with P permission can modify an access control profile. 
  4795.  
  4796.       An access control profile can be inherited automatically if the directory 
  4797.       resource is either created remotely or resides on an HPFS or JFS drive 
  4798.       and if the 386 HPFS is installed on the server.  Even if an access 
  4799.       profile is inherited, you may still need to modify the permissions. 
  4800.  
  4801.    8. Complete the pages in the Access Control Profile notebook. 
  4802.  
  4803.    9. Select  Set to close the Access Control Profile notebook. 
  4804.  
  4805.       If this is a directory alias, a message is displayed prompting you 
  4806.       whether to propagate the access permissions to all subdirectories in the 
  4807.       path.  See Propagating Access Control Profiles to Subdirectories for 
  4808.       information about propagating (applying) an access profile to 
  4809.       subdirectories. 
  4810.  
  4811.   10. Select  OKto propagate access to all the subdirectories in the path. 
  4812.  
  4813.   11. Select  Set again to close the alias notebook. 
  4814.  
  4815.  
  4816. ΓòÉΓòÉΓòÉ 8.3.4.3. Deleting an Alias ΓòÉΓòÉΓòÉ
  4817.  
  4818. You can delete one or more aliases from the domain. 
  4819.  
  4820. Note:  If the alias to be deleted is also a logon assignment, delete the logon 
  4821.        assignment.  Otherwise, the next time the user logs on, that user 
  4822.        receives an error message indicating one or more logon assignments 
  4823.        failed. For instructions on deleting logon assignments, see  Adding and 
  4824.        Updating Logon Assignments. 
  4825.  
  4826.  If the alias is shared at the time of its deletion, the sharing and the 
  4827.  associated netname continue to exist. If an alias is created for a new 
  4828.  resource using the deleted alias name and if users are connected to the 
  4829.  original resource, accesses to that alias are to the original resource. To 
  4830.  stop the sharing of a resource either before or after deleting its alias, 
  4831.  refer to  Stopping the Sharing by Netname. 
  4832.  
  4833.  To delete an alias: 
  4834.  
  4835.    1. Open  LAN Server Administration. 
  4836.  
  4837.    2. Open the domain object that contains the alias. 
  4838.  
  4839.    3. Open the appropriate Resource Definitions folder. 
  4840.  
  4841.    4. With mouse button 2, select the alias object you want to delete. 
  4842.  
  4843.    5. From the pop-up menu, select  Delete. 
  4844.  
  4845.    6. Select  Delete in the confirmation window. 
  4846.  
  4847.  
  4848. ΓòÉΓòÉΓòÉ 8.3.4.4. Determining the Server on Which a Resource Resides ΓòÉΓòÉΓòÉ
  4849.  
  4850. You may occasionally need to check which server a resource is on or review how 
  4851. the alias is defined. For example, this ability is useful when deleting 
  4852. resources on a server.  You can change a server on a OS/2 Warp Server or LAN 
  4853. Server Version 4 domain but not on down-level domains. 
  4854.  
  4855. To display the server where a resource (alias) is located: 
  4856.  
  4857.    1. Open  LAN Server Administration. 
  4858.  
  4859.    2. Open the domain that contains the alias. 
  4860.  
  4861.    3. Open the appropriate Resource Definitions folder. 
  4862.  
  4863.    4. Open the alias object you want to display information about. 
  4864.  
  4865.       The alias notebook is displayed. 
  4866.  
  4867.    5. When finished viewing, select  Cancel. 
  4868.  
  4869.  
  4870. ΓòÉΓòÉΓòÉ 8.3.4.5. Sharing Resources by Alias ΓòÉΓòÉΓòÉ
  4871.  
  4872. Use the next procedure to either start or stop resource sharing. 
  4873.  
  4874. To start or stop the sharing of a resource by alias: 
  4875.  
  4876.    1. Open  LAN Server Administration. 
  4877.  
  4878.    2. Open the domain object that contains the alias. 
  4879.  
  4880.    3. Open the appropriate Resource Definitions folder. 
  4881.  
  4882.    4. With mouse button 2, select the appropriate alias object. 
  4883.  
  4884.    5. From the pop-up menu, select one of the following as appropriate: 
  4885.  
  4886.           Start Sharing 
  4887.  
  4888.           Stop Sharing 
  4889.  
  4890.  
  4891. ΓòÉΓòÉΓòÉ 8.3.4.6. Viewing and Changing Share Details by Alias ΓòÉΓòÉΓòÉ
  4892.  
  4893. You can view and temporarily change a resource's sharing details, selecting the 
  4894. resource either by alias or by server and netname. The fields that can be 
  4895. changed are  Description and  Maximum concurrent connections. 
  4896.  
  4897. To view and change the share details for an alias: 
  4898.  
  4899.    1. Open  LAN Server Administration. 
  4900.  
  4901.    2. Open the domain that contains the alias. 
  4902.  
  4903.    3. Open the appropriate Resource Definitions folder. 
  4904.  
  4905.    4. Open the alias object you want to update. 
  4906.  
  4907.       The alias notebook is displayed. 
  4908.  
  4909.    5. View or change the  Description (after the alias is shared again). 
  4910.  
  4911.    6. View or change  When shared and Maximum concurrent connections (after the 
  4912.       alias is shared again). 
  4913.  
  4914.    7. If you change either, select Set or  Apply. 
  4915.  
  4916.       Any changes made do not take effect until the next time the alias is 
  4917.       shared. 
  4918.  
  4919.  
  4920. ΓòÉΓòÉΓòÉ 8.3.4.7. Giving Access to User Accounts and Groups ΓòÉΓòÉΓòÉ
  4921.  
  4922. You can drag and drop a user account or group onto an alias object to give it 
  4923. access or logon assignments to the resource represented by that alias. 
  4924.  
  4925. To drag a user account or group into an alias: 
  4926.  
  4927.    1. Open  LAN Server Administration. 
  4928.  
  4929.    2. Open the appropriate domain object. 
  4930.  
  4931.    3. Open one of the following objects that contains the user account or group 
  4932.       you want to provide access to this alias resource: 
  4933.  
  4934.           User Accounts 
  4935.  
  4936.           Groups 
  4937.  
  4938.    4. Open the appropriate Resource Definitions folder, which is also located 
  4939.       in the domain container. 
  4940.  
  4941.    5. Drag the user account or group object to the alias object that represents 
  4942.       the resource for which you are providing access. 
  4943.  
  4944.       The Grant Access to a Resource window is displayed to allow you to grant 
  4945.       access. 
  4946.  
  4947.    6. Complete the window. 
  4948.  
  4949.    7. Select  Set. 
  4950.  
  4951.       The Administer Logon Assignments window is displayed. 
  4952.  
  4953.    8. Complete the fields in the window. 
  4954.  
  4955.    9. Select  OK. 
  4956.  
  4957.  Note:  You can drag multiple users or groups onto alias objects in the 
  4958.         appropriate Resource Definitions folder.  You can also drag the alias 
  4959.         object onto a user or group ID object. 
  4960.  
  4961.  
  4962. ΓòÉΓòÉΓòÉ 8.3.4.8. Adding Resources for a Public Application ΓòÉΓòÉΓòÉ
  4963.  
  4964. You can drag and drop an alias onto a public application object to allow 
  4965. assignment of the resource represented by that alias to a device when the 
  4966. application is run. 
  4967.  
  4968. To drag an alias to a public application object: 
  4969.  
  4970.    1. Open  LAN Server Administration. 
  4971.  
  4972.    2. Open the appropriate domain object. 
  4973.  
  4974.    3. Open  Public Application Definitions. 
  4975.  
  4976.    4. Open the appropriate Resource Definitions folder. 
  4977.  
  4978.    5. Drag the public applications object onto the alias object that represents 
  4979.       the resource to which you are providing access. 
  4980.  
  4981.       The Assign Resource window is displayed. 
  4982.  
  4983.    6. Complete the window. 
  4984.  
  4985.    7. Select  OK. 
  4986.  
  4987.  
  4988. ΓòÉΓòÉΓòÉ 8.3.4.9. Adding Public Applications for a User ΓòÉΓòÉΓòÉ
  4989.  
  4990. You can drag and drop one or more user account or group objects onto a public 
  4991. application object.  This procedure adds the public application to the user's 
  4992. Network Applications folder for OS/2, or Shared Applications window for DOS 
  4993. clients, or LAN Applications list for DOS LAN Services Windows. 
  4994.  
  4995. To drag a user account or group to a public application object: 
  4996.  
  4997.    1. Open  LAN Server Administration. 
  4998.  
  4999.    2. Open the appropriate domain object. 
  5000.  
  5001.    3. Open User Accounts or Groups. 
  5002.  
  5003.    4. Open  Public Applications Definitions. 
  5004.  
  5005.    5. Drag a copy of the user account or group object to the public application 
  5006.       object. 
  5007.  
  5008.       The Add Public Application window is displayed to allow you to add this 
  5009.       public application for each user at logon. This window has no properties. 
  5010.  
  5011.    6. Select  OK. 
  5012.  
  5013.  
  5014. ΓòÉΓòÉΓòÉ 8.4. Using a Netname to Share a Resource ΓòÉΓòÉΓòÉ
  5015.  
  5016. Using a  netname is another way to share a resource. 
  5017.  
  5018. Sharing a resource by netname causes the resource to be shared only while the 
  5019. server where the resource resides is running (the current server session) or 
  5020. until you stop sharing the resource. The next time the server starts and a user 
  5021. needs to access that resource, you must share the resource again by doing one 
  5022. of the following: 
  5023.  
  5024.      Selecting the  Share another push button on the Current Shares window of 
  5025.       a server object 
  5026.  
  5027.      Selecting  Start share from the menu of a local drive or file on your 
  5028.       desktop 
  5029.  
  5030.      Issuing the NET SHARE command 
  5031.  
  5032.  You can specify resource sharing by administrator action for resources over 
  5033.  which you want more control. To access such resources, users must first 
  5034.  contact you. 
  5035.  
  5036.  For users to access shared resources, access permissions must be granted in an 
  5037.  access control profile. For more information on access control profiles, see 
  5038.  Defining Access Control Profiles. 
  5039.  
  5040.  For more information, see the following topics: 
  5041.  
  5042.      Sharing a Resource by Netname 
  5043.  
  5044.      Stopping the Sharing by Netname 
  5045.  
  5046.      Viewing and Changing Share Details by Netname 
  5047.  
  5048.  
  5049. ΓòÉΓòÉΓòÉ 8.4.1. Sharing a Resource by Netname ΓòÉΓòÉΓòÉ
  5050.  
  5051. To share a resource without an alias, you must specify the location of the 
  5052. resource and give the resource a netname. Such sharing remains in effect only 
  5053. until the server with the resource is stopped or until sharing is stopped by 
  5054. the administrator. 
  5055.  
  5056. To share a resource by netname through the OS/2 Warp Server Administration: 
  5057.  
  5058.    1. Open  LAN Server Administration. 
  5059.  
  5060.    2. Open the appropriate domain object. 
  5061.  
  5062.    3. Open  Defined Servers. 
  5063.  
  5064.    4. With mouse button 2, select the appropriate server object. 
  5065.  
  5066.    5. From the pop-up menu, select the arrow to the right of  Open as. 
  5067.  
  5068.    6. Select the arrow to the right of  Current shares. 
  5069.  
  5070.    7. From the following list, select the type of resource you want to start or 
  5071.       stop sharing: 
  5072.  
  5073.           Printers 
  5074.  
  5075.           Serial devices 
  5076.  
  5077.           Directories 
  5078.  
  5079.       A Current Shares window is displayed.  It includes a list of resources 
  5080.       defined on the domain as network resources currently shared. 
  5081.  
  5082.    8. Select  Share Another. 
  5083.  
  5084.       The Shared Resource window is displayed: 
  5085.  
  5086.    9. Type a unique netname in the  Netname field. 
  5087.  
  5088.   10. Complete the remaining fields. 
  5089.  
  5090.   11. Select  OK. 
  5091.  
  5092.       If you are sharing a serial device queue, the queue is created at this 
  5093.       point if it does not exist. The resource is then shared. 
  5094.  
  5095.   12. If you want to create or revise an access control profile for this 
  5096.       resource, select  Manage Access at the Current Shares window. 
  5097.  
  5098.       Note:  Only an administrator can create an access control profile. The 
  5099.              administrator should give the P permission to operators or users 
  5100.              so that they can manage access to this resource.  Only an 
  5101.              administrator or an operator or user with P permission can modify 
  5102.              an access control profile. 
  5103.  
  5104.       Directory resources require an access control profile before users can 
  5105.       use them. 
  5106.  
  5107.       The Access Control Profile notebook is displayed. 
  5108.  
  5109.   13. Complete the pages in the Access Control Profile notebook. 
  5110.  
  5111.   14. Select  Create or  Set. 
  5112.  
  5113.   15. Select  Close to close the Current Shares window. 
  5114.  
  5115.  
  5116. ΓòÉΓòÉΓòÉ 8.4.2. Stopping the Sharing by Netname ΓòÉΓòÉΓòÉ
  5117.  
  5118. You can stop the sharing of a resource by doing one of the following: 
  5119.  
  5120.      Using LAN Server Administration Current Shares window. 
  5121.  
  5122.      Using the  Stop sharing menu selection on the drive, directory, or 
  5123.       printer object. 
  5124.  
  5125.      Using the  Stop sharing menu selection on the object in the File and 
  5126.       Print Client Resource Browser folder (\\ servername\ netname) of the 
  5127.       resource 
  5128.  
  5129.      Using the NET SHARE command 
  5130.  
  5131.  Users currently using that resource are disconnected from it when the sharing 
  5132.  is stopped. 
  5133.  
  5134.  When you stop sharing a spooler queue, the queue is not deleted. Spooled files 
  5135.  already in the queue print until they are completed.  However, any new spool 
  5136.  file still being written is forced closed and does not print. 
  5137.  
  5138.  To stop sharing a resource by netname: 
  5139.  
  5140.    1. Open  LAN Server Administration. 
  5141.  
  5142.    2. Open the appropriate domain object. 
  5143.  
  5144.    3. Open  Defined Servers. 
  5145.  
  5146.    4. With mouse button 2, select the server for which you want to stop sharing 
  5147.       the resource. 
  5148.  
  5149.    5. From the pop-up menu, select the arrow to the right of  Open as. 
  5150.  
  5151.    6. Select the arrow to the right of  Current shares. 
  5152.  
  5153.    7. From the following list, select the type of resource you want to stop 
  5154.       sharing: 
  5155.  
  5156.           Printers 
  5157.  
  5158.           Serial devices 
  5159.  
  5160.           Directories 
  5161.  
  5162.       A Current Shares window is displayed.  It includes a list of resources 
  5163.       defined on the domain as network resources currently shared. 
  5164.  
  5165.    8. Select the resource from the list. 
  5166.  
  5167.    9. Select  Stop share. 
  5168.  
  5169.   10. Select  Close. 
  5170.  
  5171.  You can also stop the sharing with the NET SHARE command. 
  5172.  
  5173.  
  5174. ΓòÉΓòÉΓòÉ 8.4.3. Viewing and Changing Share Details by Netname ΓòÉΓòÉΓòÉ
  5175.  
  5176. You can view and temporarily change a resource's sharing details, selecting the 
  5177. resource by server and netname. The fields that can be changed are  Description 
  5178. and  Maximum concurrent connections. 
  5179.  
  5180.  To view and change sharing details of a resource by netname: 
  5181.  
  5182.    1. Open  LAN Server Administration. 
  5183.  
  5184.    2. Open the appropriate domain object. 
  5185.  
  5186.    3. Open  Defined Servers. 
  5187.  
  5188.    4. With mouse button 2, select the appropriate server object. 
  5189.  
  5190.    5. From the pop-up menu, select the arrow to the right of  Open as. 
  5191.  
  5192.    6. Select the arrow to the right of  Current shares. 
  5193.  
  5194.    7. From the following list, select the type of resource you want to view or 
  5195.       change: 
  5196.  
  5197.           Printers 
  5198.  
  5199.           Serial devices 
  5200.  
  5201.           Directories 
  5202.  
  5203.       A Current Shares window is displayed.  It includes a list of resources 
  5204.       defined on the domain as network resources currently shared. 
  5205.  
  5206.    8. Select the resource from the list. 
  5207.  
  5208.    9. Select  Change share. 
  5209.  
  5210.       The Change Share window is displayed. 
  5211.  
  5212.   10. View or change the  Description. 
  5213.  
  5214.   11. View or change  Maximum concurrent connections, which is the maximum 
  5215.       number of connections defined for this resource. 
  5216.  
  5217.   12. Select  OK. 
  5218.  
  5219.   13. If you want to create or revise an access control profile for this 
  5220.       resource, select  Manage Access at the Current Shares window. 
  5221.  
  5222.       Note:  Only an administrator can create an access control profile. The 
  5223.              administrator should give the P permission to operators or users 
  5224.              so that they can manage access to this resource. 
  5225.  
  5226.       Directory resources require an access control profile before users can 
  5227.       use them. 
  5228.  
  5229.       The Access Control Profile notebook is displayed. 
  5230.  
  5231.   14. Complete the pages in the Access Control Profile notebook. 
  5232.  
  5233.   15. Select  Create. 
  5234.  
  5235.   16. Select  Close to close the Current Shares window. 
  5236.  
  5237.  
  5238. ΓòÉΓòÉΓòÉ 8.5. Connecting to Shared Resources ΓòÉΓòÉΓòÉ
  5239.  
  5240. For users to access shared network resources, a  local device name can be 
  5241. assigned to the resource. For a directory resource, the local device name is a 
  5242. drive letter. For a printer or serial device, the local device name is a port 
  5243. number. Each logged-on user may have available local drives D through Z, COM 
  5244. ports 1 through 9, and LPT ports 1 through 9. 
  5245.  
  5246. Note:  For a startup drive on a remote IPL client, the drive ID C: is replaced 
  5247.        with the remote IPL startup drive. 
  5248.  
  5249.   To connect to shared resources: 
  5250.  
  5251.    1. Open  LAN Server Administration. 
  5252.  
  5253.    2. Open  Local Workstation. 
  5254.  
  5255.    3. Select  Object. 
  5256.  
  5257.    4. Select the arrow to the right of  Open as. 
  5258.  
  5259.    5. Select  Current assignments. 
  5260.  
  5261.    6. Select  Add. 
  5262.  
  5263.       The Add a Current Assignment window is displayed. 
  5264.  
  5265.    7. Select the resource type. 
  5266.  
  5267.    8. Select or type an alias or UNC name. 
  5268.  
  5269.    9. Type or select the local device used for this assignment. 
  5270.  
  5271.   10. Select  OK. 
  5272.  
  5273.   11. Select  Close at the Current Assignments window. 
  5274.  
  5275.  You can also use the File and Print Client Resource Browser or the NET USE 
  5276.  command to connect to a resource. For more information, refer to the OS/2 File 
  5277.  and Print Client Guide and the Command Reference. 
  5278.  
  5279.  
  5280. ΓòÉΓòÉΓòÉ 8.6. Accessing Resources on Another Domain ΓòÉΓòÉΓòÉ
  5281.  
  5282. To access a resource on another domain, a user must: 
  5283.  
  5284.      Have a user account defined on the other domain. If the user account 
  5285.       exists on the external domain, the password should be identical to that 
  5286.       on the logon domain. 
  5287.  
  5288.       DBCS Note  The following sentence does not apply to DBCS systems. 
  5289.  
  5290.       In order for a PC LAN Program user to access an OS/2 Warp Server or LAN 
  5291.       Server resource, the user's machine ID should be defined as a user ID on 
  5292.       the OS/2 Warp Server or LAN Server domain. 
  5293.  
  5294.      The user ID should be given the requested access permission on the other 
  5295.       domain. 
  5296.  
  5297.      Modify the 40th digit position of the IBMLAN.INI file wrkheuristics 
  5298.       (called othdomains) with an ascii editor.  Up to four other domains can 
  5299.       "know you", your user ID and passwords.  Use the same password in all 
  5300.       domains.  For more information about othdomains, see Performance Tuning 
  5301.       or the command NET START REQUESTER in the Command Reference. 
  5302.  
  5303.  If you updated your othdomains there are three changes visible: 
  5304.  
  5305.    1. Inside the File and Print Client Resource Browser, there are more server 
  5306.       icons. 
  5307.  
  5308.    2. NET VIEW command shows more servers. 
  5309.  
  5310.    3. In LAN Server Administration there are more servers in the icon view. 
  5311.  
  5312.  
  5313. ΓòÉΓòÉΓòÉ 8.7. Examples ΓòÉΓòÉΓòÉ
  5314.  
  5315. The following examples for sharing a CD-ROM drive are provided here: 
  5316.  
  5317.      Example: Sharing a CD-ROM Drive 
  5318.  
  5319.      Example:  Sharing a Directory on a CD-ROM Using an Alias 
  5320.  
  5321.  
  5322. ΓòÉΓòÉΓòÉ 8.7.1. Example: Sharing a CD-ROM Drive ΓòÉΓòÉΓòÉ
  5323.  
  5324. The following example illustrates the steps required to share a CD-ROM drive on 
  5325. the network.  After completing this procedure, all CD-ROM directories installed 
  5326. on this drive are shared. 
  5327.  
  5328.  To share a CD-ROM drive by alias and create an access control profile for it: 
  5329.  
  5330.    1. Open  LAN Server Administration. 
  5331.  
  5332.    2. Open the domain in which you want to share the CD-ROM directory. 
  5333.  
  5334.       Domains are represented by castle icons.  The domain name is displayed 
  5335.       under each icon. 
  5336.  
  5337.    3. Open the appropriate Resource Definitions folder. 
  5338.  
  5339.    4. Drag the  Directory Template to an open area on the folder. The Identity 
  5340.       page is displayed. 
  5341.  
  5342.    5. Complete the fields on the Identity page as follows: 
  5343.  
  5344.           Alias Name:  CDDRIVE 
  5345.  
  5346.           Description:  Nickname identifying shared CD-ROM drive 
  5347.  
  5348.           Server:  SERVER1 
  5349.  
  5350.           Path:  D:\ 
  5351.  
  5352.           When Shared:  At Server Startup 
  5353.  
  5354.           Maximum concurrent connections:  Unlimited 
  5355.  
  5356.    6. Select  Create. 
  5357.  
  5358.           If there is no access control profile, a message is displayed 
  5359.            prompting you to create one. Select  OK to create the access 
  5360.            profile. 
  5361.  
  5362.            The Identity page of the Access Control Profile notebook is 
  5363.            displayed. 
  5364.  
  5365.           If there is an access profile, no message appears. The Identity page 
  5366.            of the Access Control Profile notebook is displayed. 
  5367.  
  5368.       Note:  Only an administrator can create an access control profile. The 
  5369.              administrator should give the P permission to operators or users 
  5370.              so that they can manage access to this resource. 
  5371.  
  5372.    7. Select the  Permissions tab. 
  5373.  
  5374.    8. Select  Add under the list on the left. 
  5375.  
  5376.       The Add Access Control Entries window is displayed.  Select the user IDs 
  5377.       or group IDs you want to access the drive.  Select the permissions you 
  5378.       want to grant to the users and groups you selected. 
  5379.  
  5380.    9. Select  OK. 
  5381.  
  5382.   10. Select  Create. 
  5383.  
  5384.       The access control profile for the drive is created. 
  5385.  
  5386.   11. Select  Cancel. 
  5387.  
  5388.  
  5389. ΓòÉΓòÉΓòÉ 8.7.2. Example:  Sharing a Directory on a CD-ROM Using an Alias ΓòÉΓòÉΓòÉ
  5390.  
  5391. The following example illustrates the steps required to share a directory on a 
  5392. single CD-ROM using an alias.  In this case, you must propagate the access 
  5393. control profiles in order for users to access all of the subdirectories on the 
  5394. CD-ROM directory. 
  5395.  
  5396. Note:  The term  propagate is synonymous with the term  apply used in versions 
  5397.        of LAN Server before LAN Server Version 4.0.  Because CD-ROM is 
  5398.        removable media, the alias applies only to the CD-ROM inserted at the 
  5399.        time the alias is created. 
  5400.  
  5401.   To create an alias for a CD-ROM directory: 
  5402.  
  5403.    1. Open  LAN Server Administration. 
  5404.  
  5405.    2. Open the domain in which you want to share the CD-ROM directory. 
  5406.  
  5407.       Domains are represented by castle icons.  The domain name is displayed 
  5408.       under each icon. 
  5409.  
  5410.    3. Open the appropriate Resource Definitions folder. 
  5411.  
  5412.    4. Drag the  Directory Template to an open area on the folder. The Identity 
  5413.       page of the notebook is displayed. 
  5414.  
  5415.    5. Complete the fields on the Identity page as follows: 
  5416.  
  5417.           Alias Name:  CDDIR 
  5418.  
  5419.           Description:  Nickname identifying shared CD-ROM directory 
  5420.  
  5421.           Server:  SERVER1 
  5422.  
  5423.           Path:  D:\ directory 
  5424.  
  5425.            where directory is the directory path. 
  5426.  
  5427.           When Shared:  At Server Startup 
  5428.  
  5429.           Maximum concurrent connections:  Unlimited 
  5430.  
  5431.    6. Select  Create. 
  5432.  
  5433.       Note:  If you are creating a directory alias and you specified a drive 
  5434.              letter followed by a colon and a backslash (for example, F:\), a 
  5435.              window is displayed requiring you to specify whether the access 
  5436.              control profile is for the entire drive or for the root directory 
  5437.              on the drive.  This is an important consideration for removable 
  5438.              media such as a CD-ROM, which should have the access control 
  5439.              profile specified on the drive.  Select  On drive or  On 
  5440.              directory, and then select  OK. 
  5441.  
  5442.           If there is no access control profile, a message is displayed 
  5443.            prompting you to create one. Select  OK to create the access 
  5444.            profile. 
  5445.  
  5446.            The Access Control Profile notebook is displayed. 
  5447.  
  5448.           If there is an access profile, no message appears. The Access 
  5449.            Control Profile notebook is displayed.  See  Defining Access Control 
  5450.       Profiles for information about access control profiles. 
  5451.  
  5452.    7. Select the  Permissions tab. 
  5453.  
  5454.    8. Select  Add under the list box. 
  5455.  
  5456.       The Add Access Control Entries window is displayed. 
  5457.  
  5458.    9. Select the user IDs or group IDs you want to access the CD-ROM directory. 
  5459.       Select the permissions you want to grant the users and groups you 
  5460.       selected. 
  5461.  
  5462.   10. Select  OK. 
  5463.  
  5464.   11. Select  Create or  Set. 
  5465.  
  5466.       A message is displayed prompting you to specify whether to propagate the 
  5467.       access control profile permissions to all the subdirectories in the path. 
  5468.       See Propagating Access Control Profiles to Subdirectories for information 
  5469.       on propagating (applying) an access control profile to subdirectories. 
  5470.  
  5471.   12. Select  OK if you want your users to access all the subdirectories of the 
  5472.       directory you have shared. 
  5473.  
  5474.       Select  Cancel to give users access to only the directory you have 
  5475.       shared; users can only access files in the indicated directory of the 
  5476.       CD-ROM.  You can propagate access to the other subdirectories at a later 
  5477.       time. 
  5478.  
  5479.       The alias (CDDIR) is created, the CD-ROM directory is shared, and the 
  5480.       access control profile is created.  An icon representing the alias is 
  5481.       added to the Resource Definitions object in the domain. 
  5482.  
  5483.  
  5484. ΓòÉΓòÉΓòÉ 9. Defining Access Control Profiles ΓòÉΓòÉΓòÉ
  5485.  
  5486. This chapter describes access control for resources accessed remotely on the 
  5487. LAN. As the network administrator, you are responsible for network security. 
  5488. Access control allows you to manage user access to network resources. In order 
  5489. to use the security features of OS/2 Warp Server or LAN Server, it is strongly 
  5490. recommended that your ID (as administrator) be defined as requiring a password. 
  5491. Administrators are not subject to access control. 
  5492.  
  5493. Note:  There are differences between the behavior of the access control system 
  5494.        used in the HPFS and JFS and that used in the 386 HPFS. These 
  5495.        differences are noted throughout the chapter. 
  5496.  
  5497.  All resources accessed from the network must have a set of permission rules 
  5498.  defined for them. You can permit use of a resource by assigning access 
  5499.  permissions to particular users or groups. When you create an access control 
  5500.  profile for a resource, you can optionally set up an audit log to record 
  5501.  access attempts to that resource. 
  5502.  
  5503.  You can protect the following: 
  5504.  
  5505.      Directories (including files and subdirectories if the path exists) 
  5506.  
  5507.      Printer spooler queues 
  5508.  
  5509.      Serial device queues 
  5510.  
  5511.      Printers 
  5512.  
  5513.      Drives 
  5514.  
  5515.      Files 
  5516.  
  5517.      Named pipes.  Named pipes allow two programs to communicate with each 
  5518.       other.  They are treated as directory resources. Named pipes must be 
  5519.       preceded by \PIPE\. 
  5520.  
  5521.  For more information, see the following topics: 
  5522.  
  5523.      Access Control Profiles 
  5524.  
  5525.      How Access Permissions Are Processed 
  5526.  
  5527.      Access Control Profile Example 
  5528.  
  5529.      Propagating Access Control Profiles to Subdirectories 
  5530.  
  5531.      Procedures for Managing Access Control Profiles 
  5532.  
  5533.      Default Access Control Profiles on Servers 
  5534.  
  5535.      CD-ROM Devices and Access Control Profiles 
  5536.  
  5537.  
  5538. ΓòÉΓòÉΓòÉ 9.1. Access Control Profiles ΓòÉΓòÉΓòÉ
  5539.  
  5540. Each protected resource has an  access control profile. When you protect a 
  5541. resource, you define the users and groups who have access to the resource and 
  5542. their permissions. 
  5543.  
  5544. An access control profile for a resource is independent of the resource's alias 
  5545. or netname.  You can create an alias or netname for a resource, and then create 
  5546. an access control profile for it. 
  5547.  
  5548. Additional aliases for the same resource share the same access control profile. 
  5549. Modifying an access control profile for one alias modifies it for all aliases 
  5550. for the same resource. 
  5551.  
  5552. For more information, see the following topics: 
  5553.  
  5554.      Access Permissions 
  5555.  
  5556.      Profile Contents 
  5557.  
  5558.  
  5559. ΓòÉΓòÉΓòÉ 9.1.1. Access Permissions ΓòÉΓòÉΓòÉ
  5560.  
  5561. The following list defines the access permissions you can specify in an access 
  5562. control profile. 
  5563.  
  5564.   Permission          Meaning
  5565.  
  5566.  Delete (D)          Permits deleting subdirectories and files. 
  5567.  
  5568.  Attributes (A)      Permits changing of OS/2 file attributes, such as A 
  5569.                      (archive), R (read only), and related file information, 
  5570.                      such as the time and date the file was updated. Also, some 
  5571.                      applications may require attributes permission to copy 
  5572.                      files. 
  5573.  
  5574.  None (N)            Denies access to the resource. 
  5575.  
  5576.  Execute (X)         Permits only running (not copying) of program or command 
  5577.                      files, such as .EXE or .COM files. 
  5578.  
  5579.                      Note:  Besides execute permission, read permission is 
  5580.                             required for users to run .BAT files, .CMD files, 
  5581.                             and DOS applications. Because applications request 
  5582.                             read permission when they open a file for 
  5583.                             execution, provide read access permission for 
  5584.                             applications of this type. 
  5585.  
  5586.  Read (R)            Permits reading and running of files in a directory, and 
  5587.                      copying of files from a directory, but not writing to 
  5588.                      (modifying) them.  Lets users view file names in a shared 
  5589.                      directory.  Read used alone lets users view or run 
  5590.                      programs only. 
  5591.  
  5592.  Write (W)           Permits writing to (modifying) a directory resource in a 
  5593.                      shared directory.  Write used alone lets users modify 
  5594.                      files but not read, run, create, or delete them. In most 
  5595.                      cases, and always when editing files, use write with read 
  5596.                      permission. 
  5597.  
  5598.                      Directory resources with write (W) permission also need 
  5599.                      attributes (A) permission if they are used in applications 
  5600.                      that change file attributes. 
  5601.  
  5602.  Create (C)          Permits creating of subdirectories and files in a shared 
  5603.                      directory. Create used alone lets users create a file in a 
  5604.                      directory and modify the file during its creation. 
  5605.                      However, once a file is created and closed, the same user 
  5606.                      cannot modify it again. 
  5607.  
  5608.                      To write to a serial device, users must have both C and W 
  5609.                      permissions for the serial device. 
  5610.  
  5611.                      To create and send a print job to a printer, users must 
  5612.                      have C permission for the printer. 
  5613.  
  5614.                      To create a named pipe on a server, users must have C 
  5615.                      permission for named pipes. 
  5616.  
  5617.  Permissions (P)     Permits changing of resource access permissions, giving a 
  5618.                      user limited administrator authority over the resource. 
  5619.                      However, a user cannot create an access control profile. 
  5620.  
  5621.  These access permissions can be used in different combinations. However, not 
  5622.  all permissions can be used with all resource types, as shown in the following 
  5623.  table. When you create or update an access control profile, OS/2 Warp Server 
  5624.  or LAN Server accepts permissions applicable to that resource type. 
  5625.  
  5626.  Access Permissions Applicable to Resource Types 
  5627.  
  5628.   ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  5629.   Γöéaccess       ΓöéFiles        ΓöéPrinters     ΓöéSerial       ΓöéNamed Pipes  Γöé
  5630.   Γöépermission   Γöé             Γöé             ΓöéDevices      Γöé             Γöé
  5631.   Γöéaccess       Γöé             Γöé             Γöé             Γöé             Γöé
  5632.   Γöépermission   Γöé             Γöé             Γöé             Γöé             Γöé
  5633.   Γöéaccess       Γöé             Γöé             Γöé             Γöé             Γöé
  5634.   Γöépermission   Γöé             Γöé             Γöé             Γöé             Γöé
  5635.   Γöéaccess       Γöé             Γöé             Γöé             Γöé             Γöé
  5636.   Γöépermission   Γöé             Γöé             Γöé             Γöé             Γöé
  5637.   ΓöéPermission   Γöé             Γöé             Γöé             Γöé             Γöé
  5638.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5639.   ΓöéNone (N)     ΓöéX            ΓöéX            ΓöéX            ΓöéX            Γöé
  5640.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5641.   ΓöéExecute (X)  ΓöéX            Γöé             Γöé             Γöé             Γöé
  5642.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5643.   ΓöéRead (R)     ΓöéX            Γöé             ΓöéX            ΓöéX            Γöé
  5644.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5645.   ΓöéWrite (W)    ΓöéX            Γöé             ΓöéX            ΓöéX            Γöé
  5646.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5647.   ΓöéCreate (C)   ΓöéX            ΓöéX            ΓöéX            ΓöéX            Γöé
  5648.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5649.   ΓöéDelete (D)   ΓöéX            Γöé             Γöé             Γöé             Γöé
  5650.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5651.   ΓöéAttributes   ΓöéX            Γöé             Γöé             Γöé             Γöé
  5652.   Γöé(A)          Γöé             Γöé             Γöé             Γöé             Γöé
  5653.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  5654.   ΓöéPermissions  ΓöéX            ΓöéX            ΓöéX            ΓöéX            Γöé
  5655.   Γöé(P)          Γöé             Γöé             Γöé             Γöé             Γöé
  5656.   ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  5657.  
  5658.  
  5659. ΓòÉΓòÉΓòÉ 9.1.2. Profile Contents ΓòÉΓòÉΓòÉ
  5660.  
  5661. An access control profile for a resource can contain the following information: 
  5662.  
  5663.      Descriptions of individual users and their access permissions, including: 
  5664.  
  5665.         -  User ID or group ID 
  5666.  
  5667.         -  Access permissions 
  5668.  
  5669.       Note:  The user accounts system defines a default group named GROUPID. 
  5670.              It can be used as any other group, or it can be deleted. 
  5671.  
  5672.      Recording of access attempts in the audit log. The audit log flag 
  5673.       controls whether audit log records are written for accesses to the 
  5674.       resource.  The flag can have the following values: 
  5675.  
  5676.       None                     Do not write records. 
  5677.  
  5678.       All                      Write records for all accesses to the resource. 
  5679.  
  5680.       Failures                 Write records only for failed accesses. 
  5681.  
  5682.       Successes                Write records only for successful accesses. 
  5683.  
  5684.       For more information, see  Auditing. 
  5685.  
  5686.  Note:  An access control profile is limited to 64 entries of users or groups 
  5687.         of users. Therefore, users with similar access permission requirements 
  5688.         should be put into groups. 
  5689.  
  5690.  
  5691. ΓòÉΓòÉΓòÉ 9.2. How Access Permissions Are Processed ΓòÉΓòÉΓòÉ
  5692.  
  5693. Administrators are automatically granted all permissions by OS/2 Warp Server or 
  5694. LAN Server and are not subject to access control processing. For all other 
  5695. users, OS/2 Warp Server or LAN Server denies access to a resource unless you 
  5696. specifically grant access for a user ID or its corresponding group IDs. When a 
  5697. user attempts to use a resource, OS/2 Warp Server or LAN Server searches for 
  5698. that user ID in the resource's access control profile, checking first the user 
  5699. access profile and then the group access profile. The following steps describe 
  5700. the search procedure: 
  5701.  
  5702.    1. The program first checks to see if the user ID is profiled in the user 
  5703.       access profile and, if so, what permissions are given to that user. 
  5704.  
  5705.           If the user ID is profiled and the requested permissions are 
  5706.            included, the user gains access. 
  5707.  
  5708.           If the user ID is profiled and the requested permissions are not 
  5709.            included, access is denied.  No further checking for access 
  5710.            permissions is done. That is, the program does not go on to check 
  5711.            the group access profile. 
  5712.  
  5713.           If the user ID is not profiled, the program checks the group access 
  5714.            profile.  See step 2. 
  5715.  
  5716.    2. The program checks to see if the user belongs to any of the groups 
  5717.       profiled in the group access profile and, if so, what access permissions 
  5718.       are given to those groups. 
  5719.  
  5720.           All users are members of the group USERS. 
  5721.  
  5722.           If the requested permissions are included in the sum of the group 
  5723.            access profile permissions, the user gains access. For example, if a 
  5724.            user belongs to a group with W and A permissions, and the group 
  5725.            USERS has R, W, C, and P permissions, the sum of the group access 
  5726.            profile permissions is R, W, A, C, and P. 
  5727.  
  5728.           If the requested permissions are  not included in the sum of the 
  5729.            group access profile permissions, access is denied. 
  5730.  
  5731.  See  Access Control Profile Example for an illustration of how this works. 
  5732.  
  5733.  For more information, see the following topics: 
  5734.  
  5735.      Access Control Profile Searching 
  5736.  
  5737.      Denying Access to a Directory Resource 
  5738.  
  5739.  
  5740. ΓòÉΓòÉΓòÉ 9.2.1. Access Control Profile Searching ΓòÉΓòÉΓòÉ
  5741.  
  5742. The search for an access control profile proceeds in the following order: 
  5743.  
  5744.    1. Resource the user is trying to access 
  5745.  
  5746.    2. Directory of that resource (only applies to files) 
  5747.  
  5748.    3. Root (default permission) for that disk partition or resource type 
  5749.  
  5750.       Note: 
  5751.  
  5752.        Specify the drive (C:) to give default permissions to all files in all 
  5753.       subdirectories. Specify the directory (C:\) to give access only to files 
  5754.       in the root subdirectory. 
  5755.  
  5756.       For spooler queues, the root is \PRINT. For serial device queues, the 
  5757.       root is \COMM. For named pipes, the root is \PIPE. 
  5758.  
  5759.  Once the program finds an access control profile, permissions are processed as 
  5760.  described in How Access Permissions Are Processed, and the user may or may not 
  5761.  gain access. The search does not continue once a profile is found at any of 
  5762.  these three places. 
  5763.  
  5764.  For example, suppose a user tries accessing directory resource 
  5765.  C:\SUBDIR\FILE.ONE. If there is an access control profile for the resource 
  5766.  (FILE.ONE), the search stops and permissions in that profile are used.  If no 
  5767.  profile is found, the program checks whether there is a profile for the 
  5768.  current directory, C:\SUBDIR.  If there is a profile for the current 
  5769.  directory, it is used. If a profile is not found, the program goes on to the 
  5770.  root, C:\. If there is a profile for C:\, those permissions are used. If there 
  5771.  is no profile at any of these three levels, the user is denied access. 
  5772.  
  5773.  Note:  Access control checking for named pipes is handled in the same way as 
  5774.         directory resources.  The resource is checked first, the directory is 
  5775.         checked second, and the root is checked last. 
  5776.  
  5777.  
  5778. ΓòÉΓòÉΓòÉ 9.2.2. Denying Access to a Directory Resource ΓòÉΓòÉΓòÉ
  5779.  
  5780. Because of the search process described in  Access Control Profile Searching, a 
  5781. user might be able to gain access to a resource even if no profile exists for 
  5782. that resource. OS/2 Warp Server or LAN Server searches for the existence of an 
  5783. access control profile for that resource, then it searches for the parent, and 
  5784. then it searches for the root. If a profile exists and the user is listed in 
  5785. the access control profile, or if the permissions for the USERS group value is 
  5786. any value but none (N), the user has the access permissions specified. 
  5787.  
  5788. To make sure a user has no access to a directory resource, create an access 
  5789. control profile for the resource, and specify N permission for that user ID in 
  5790. the user access profile. Access control should be done by group to ensure that 
  5791. the user is not in a group that has access.  Delete any occurrences of the user 
  5792. ID in the profile.  You only have to specify N if the user is a member of a 
  5793. group that has access and if you cannot delete that user from the group. The 
  5794. USERS group should be used only for resources that are widely used. 
  5795.  
  5796.  
  5797. ΓòÉΓòÉΓòÉ 9.3. Access Control Profile Example ΓòÉΓòÉΓòÉ
  5798.  
  5799. Access Control Profile Example shows a directory structure and the access 
  5800. control permissions for resources in the directory. The highlighted directories 
  5801. and files are those protected by access control profiles. Permissions included 
  5802. in the access control profiles are shown to the right of the protected 
  5803. resource.  User KIM belongs to the group ACCTGRP. 
  5804.  
  5805.  
  5806. Access Control Profile Example
  5807.  
  5808. Given the directory structure and permissions in the previous figure: 
  5809.  
  5810.      If user KIM tries to edit the file EMPLOYEE.TXT, an error occurs because 
  5811.       the permission at the current directory C:\EXMP allows only read access. 
  5812.  
  5813.      If user KIM tries to create or delete a file in the directory SALES, the 
  5814.       operation succeeds because the combined group (ACCTGRP) permission and 
  5815.       permissions for USERS group gives KIM create and delete permissions. 
  5816.  
  5817.      If user KIM tries to edit the file TOTAL89.RPT, the operation succeeds 
  5818.       because KIM has write and read permissions at the current directory, 
  5819.       C:\EXMP\SALES\STATS. These permissions take precedence over none for 
  5820.       ACCTGRP, because the program checks the user access profile first. 
  5821.  
  5822.      If user KIM tries to copy the file LISTING.EXE, an error occurs because 
  5823.       KIM has only execute permission.  This permission takes precedence over 
  5824.       execute, read, and write permissions for ACCTGRP. 
  5825.  
  5826.  
  5827. ΓòÉΓòÉΓòÉ 9.4. Propagating Access Control Profiles to Subdirectories ΓòÉΓòÉΓòÉ
  5828.  
  5829. The following discussion pertains only to directory resources. 
  5830.  
  5831. After creating an access control profile for a directory resource, you can 
  5832. choose to  propagate the profile to the subdirectories of that resource. When 
  5833. you  propagate an access control profile for a directory, the permissions in 
  5834. that profile are used as a template propagating to all subdirectories beneath 
  5835. the directory. If an access control profile already exists for a subdirectory 
  5836. (or for any files in a subdirectory), it is overwritten with the permissions in 
  5837. the template profile. The existing profile's audit log setting is not modified 
  5838. by the propagate function. If an access control profile does not already exist 
  5839. for a subdirectory, a profile with the same permissions and audit log setting 
  5840. as the template profile is created. A profile is not created for a file that 
  5841. currently has no profile. 
  5842.  
  5843. The propagate function makes sure all profiles in the directory and 
  5844. subdirectories contain only the permissions of the specified source profile. 
  5845.  
  5846. Only administrators can propagate an access control profile. 
  5847.  
  5848. You should not propagate access control profiles to the directory resource that 
  5849. contains the IBMLAN directory:  \DCDB, \DOSLAN, \NETPROG, and \IBMLAN itself. 
  5850. Adhering to this rule prevents changes in the access control profiles of the 
  5851. subdirectories that could adversely affect your server. However, you can 
  5852. propagate access control profiles to users' home directories. 
  5853.  
  5854. Remember the following about using the propagate function with the IBMLAN 
  5855. directory: 
  5856.  
  5857.      You can propagate access control profiles to any subdirectories in the 
  5858.       IBMLAN directory whose names begin with the letters RPL. 
  5859.  
  5860.      If you propagate an access control profile to the root directory of the 
  5861.       drive where the IBMLAN directory resides, OS/2 Warp Server or LAN Server 
  5862.       skips the IBMLAN directory when altering access control profiles. 
  5863.  
  5864.  For more information, see the following topics: 
  5865.  
  5866.      Permissions Used when Propagate Is Not Used 
  5867.  
  5868.      Propagate Example 
  5869.  
  5870.  
  5871. ΓòÉΓòÉΓòÉ 9.4.1. Permissions Used when Propagate Is Not Used ΓòÉΓòÉΓòÉ
  5872.  
  5873. Propagating an access control profile is optional for administrators (users 
  5874. cannot propagate a profile). If you do not propagate an access control profile 
  5875. for a directory, it is used only for that directory and not copied to any 
  5876. subdirectories below the directory. 
  5877.  
  5878.  
  5879. ΓòÉΓòÉΓòÉ 9.4.2. Propagate Example ΓòÉΓòÉΓòÉ
  5880.  
  5881. Using the example shown in the previous figure, an access control profile is 
  5882. created for directory C:\EXMP with the following access permissions: 
  5883.  
  5884. KIM=R,W
  5885. TESTGRP=R
  5886. USERS=N
  5887.  
  5888. The list below shows the example results of propagating the C:\EXMP access 
  5889. control profile. 
  5890.  
  5891.  Files Resource      Result
  5892.  
  5893.  C:\EXMP             No change 
  5894.  
  5895.  C:\EXMP\SALES       Existing profile's permissions replaced 
  5896.  
  5897.  C:\EXMP\PAYROLL     Profile created 
  5898.  
  5899.  C:\EXMP\SALES\STATS Existing profile's permissions replaced 
  5900.  
  5901.  C:\EXMP\SALES\CUSTOMER Profile created 
  5902.  
  5903.  C:\EXMP\SALES\CUSTOMER\LISTING.EXE Existing profile's permissions replaced 
  5904.  
  5905.  C:\EXMP\PAYROLL\DEPT571 Profile created 
  5906.  
  5907.  C:\EXMP\PAYROLL\SALARY.LST Existing profile's permissions replaced 
  5908.  
  5909.  C:\EXMP\SALES\CUSTOMER\RETAIL.LST No change because no profile exists for this 
  5910.                      file 
  5911.  
  5912.  
  5913. ΓòÉΓòÉΓòÉ 9.5. Procedures for Managing Access Control Profiles ΓòÉΓòÉΓòÉ
  5914.  
  5915. This section contains procedures for managing access control profiles. 
  5916.  
  5917. For more information, see the following topics: 
  5918.  
  5919.      Creating an Access Control Profile 
  5920.  
  5921.      Updating an Access Control Profile 
  5922.  
  5923.      Deleting an Access Control Profile 
  5924.  
  5925.  
  5926. ΓòÉΓòÉΓòÉ 9.5.1. Creating an Access Control Profile ΓòÉΓòÉΓòÉ
  5927.  
  5928. There are two ways to create access control profiles: 
  5929.  
  5930.      Through LAN Server Administration, for resources with and without 
  5931.       aliases. This chapter describes the access control profile procedures 
  5932.       performed with LAN Server Administration. 
  5933.  
  5934.      At the OS/2 command prompt, using the NET ACCESS command. Refer to the 
  5935.       Command Reference. 
  5936.  
  5937.  There are two other ways that access control profiles can be applied to a 
  5938.  resource. These methods involve inheritance. 
  5939.  
  5940.      Using a redirected drive remotely. When you create a directory while in a 
  5941.       redirected drive, a new profile is created with the same permissions for 
  5942.       the new directory. 
  5943.  
  5944.      When you create a directory either locally or remotely on a 386 HPFS 
  5945.       server, the newly created directory inherits the access control profile 
  5946.       information of the parent directory. Because of the way the file 
  5947.       allocation table (FAT) works, you can inherit only a remotely created 
  5948.       directory's access control profile on a FAT file server. You must have 
  5949.       access to the access control profile on the server to be able to inherit 
  5950.       it.  You must be logged on with an ID that is allowed access to the 
  5951.       parent access control profile.  If successful, a new profile is created 
  5952.       with the same permissions as the parent of the new directory. 
  5953.  
  5954.       Inheritance is performed by the OS/2 Warp Server or LAN Server code. 
  5955.       When a directory is created locally at a server using the standard OS/2 
  5956.       file systems (FAT, HPFS, and JFS), the OS/2 Warp Server or LAN Server 
  5957.       code is not invoked and does not perform inheritance. 
  5958.  
  5959.       For information on what default access control profiles may already 
  5960.       exist, especially on servers with local security, see  Default Access 
  5961.       Control Profiles on Servers. 
  5962.  
  5963.  The following tasks also include how to create an access profile for users and 
  5964.  groups. 
  5965.  
  5966.  For more information, see the following topics: 
  5967.  
  5968.      Creating Access Control Profiles for Resources with Aliases 
  5969.  
  5970.      Creating Access Control Profiles for Resources without Aliases 
  5971.  
  5972.  Note:  Only an administrator can create an access control profile. The 
  5973.         administrator should give the P permission to operators or users so 
  5974.         that they can manage access to this resource. 
  5975.  
  5976.  
  5977. ΓòÉΓòÉΓòÉ 9.5.1.1. Creating Access Control Profiles for Resources with Aliases ΓòÉΓòÉΓòÉ
  5978.  
  5979. When you create an alias for a resource, you are prompted about whether to 
  5980. create an access control profile as well.  The following procedure is for 
  5981. creating both an alias and access control profile for the resource. 
  5982.  
  5983. Note:  Only one access control profile can exist for each resource, no matter 
  5984.        how many aliases that resource has. 
  5985.  
  5986.  If you created an alias for a resource without creating an access control 
  5987.  profile, use the procedure in  Updating Access Control Profiles for Resources 
  5988.  with Aliases to create the access control profile. 
  5989.  
  5990.  Creating an alias for a resource does not necessarily grant a user access to 
  5991.  that resource. An administrator must also give each user the appropriate 
  5992.  permissions. 
  5993.  
  5994.  To create an alias for a resource: 
  5995.  
  5996.    1. Open  LAN Server Administration. 
  5997.  
  5998.    2. Open the domain object in which you want to create the alias. 
  5999.  
  6000.    3. Open the appropriate Resource Definitions folder. 
  6001.  
  6002.    4. Drag the template for the type of alias object you want to create to a 
  6003.       convenient location in the folder. 
  6004.  
  6005.       The templates are Printer Template, Directory Template, and Serial Device 
  6006.       Template. 
  6007.  
  6008.       The appropriate alias notebook is displayed. 
  6009.  
  6010.    5. Type an alias name in the  Alias field. 
  6011.  
  6012.    6. Optional: type a description in the  Description field. 
  6013.  
  6014.    7. Select or type a server name: 
  6015.  
  6016.         a. If the server where the resource is located is in this domain, 
  6017.            select one of the server names in the  Server name list. 
  6018.  
  6019.         b. If the server where the resource is located is in another domain, 
  6020.            type the name of that server in the  Server name field. 
  6021.  
  6022.    8. Complete the other fields on the Identity page. 
  6023.  
  6024.       Note:  If you create more than two serial device aliases, you should 
  6025.              increase the values of the  maxchdevq and maxchdevs parameters in 
  6026.              the IBMLAN.INI file. 
  6027.  
  6028.    9. Select  Create. 
  6029.  
  6030.       Note:  If you are creating a directory alias and you specified a drive 
  6031.              letter followed by a colon and a backslash (for example, F:\), a 
  6032.              window is displayed requiring you to specify whether the access 
  6033.              control profile is for the entire drive or for the root directory 
  6034.              on the drive.  This is an important consideration for removable 
  6035.              media such as a CD-ROM, which should have the access control 
  6036.              profile specified on the drive.  Select  On drive or  On 
  6037.              directory, and then select  OK. 
  6038.  
  6039.           If there is no access control profile, a message is displayed 
  6040.            prompting you to create one. Select  OK to create the access 
  6041.            profile. 
  6042.  
  6043.            The Access Control Profile notebook is displayed. 
  6044.  
  6045.           If there is an access profile, no message appears. The Access 
  6046.            Control Profile notebook is displayed. 
  6047.  
  6048.   10. Complete the pages in the Access Control Profile notebook. 
  6049.  
  6050.   11. Select  Create or  Set to close the notebook. 
  6051.  
  6052.       If it is a directory alias, a message is displayed prompting you whether 
  6053.       to propagate the access permissions to all subdirectories in the path. 
  6054.       See Propagating Access Control Profiles to Subdirectories for information 
  6055.       about propagating (applying) an access profile to subdirectories. 
  6056.  
  6057.   12. Select  OK to propagate access to all the subdirectories in the path, 
  6058.       giving users Read (R), Write (W), and Create (C) access to the entire 
  6059.       program directory tree. 
  6060.  
  6061.       The alias is created, the resource is shared, and the access control 
  6062.       profile is created.  An icon representing the alias is added to the 
  6063.       Resource Definitions object in the domain. 
  6064.  
  6065.  
  6066. ΓòÉΓòÉΓòÉ 9.5.1.2. Creating Access Control Profiles for Resources without Aliases ΓòÉΓòÉΓòÉ
  6067.  
  6068. Use the following steps to grant access permissions for resources that do not 
  6069. have aliases. 
  6070.  
  6071. To create an access control profile for a shared resource not identified by an 
  6072. alias: 
  6073.  
  6074.    1. Open  LAN Server Administration. 
  6075.  
  6076.    2. Open the appropriate domain object. 
  6077.  
  6078.    3. Open  Defined Servers. 
  6079.  
  6080.    4. With mouse button 2, select the appropriate server object. 
  6081.  
  6082.    5. From the pop-up menu, select the arrow to the right of  Open as. 
  6083.  
  6084.    6. Select the arrow to the right of  Current shares. 
  6085.  
  6086.    7. Select the type of resource you want to start or stop sharing: 
  6087.  
  6088.           Directories 
  6089.  
  6090.           Printers 
  6091.  
  6092.           Serial devices 
  6093.  
  6094.       The Current Shares window is displayed.  It includes a list of resources 
  6095.       defined on the domain for this server as network resources currently 
  6096.       shared. 
  6097.  
  6098.    8. Select  Share another. 
  6099.  
  6100.    9. Type a unique netname in the  Netname field. 
  6101.  
  6102.   10. Complete the remaining fields. 
  6103.  
  6104.   11. Select  OK. 
  6105.  
  6106.   12. If you want to create or revise an access control profile for this 
  6107.       resource, select it from the list and then select  Manage access in the 
  6108.       Current Shares window. 
  6109.  
  6110.       Directory resources require an access control profile before users can 
  6111.       use them. 
  6112.  
  6113.           If there is no access control profile, a message is displayed 
  6114.            prompting you to create one. Select  OK to create the access 
  6115.            profile. 
  6116.  
  6117.            The Identity page of the Access Control Profile notebook is 
  6118.            displayed. 
  6119.  
  6120.           If there is an access profile, no message appears. The Identity page 
  6121.            of the Access Control Profile notebook is displayed. 
  6122.  
  6123.       An access control profile can be inherited automatically if the directory 
  6124.       resource is either created remotely or resides on an HPFS or JFS drive 
  6125.       and the 386 HPFS is installed on the server.  Even if an access profile 
  6126.       is inherited, you may still need to modify the permissions. If the alias 
  6127.       is a directory alias, a message is displayed to determine if you want to 
  6128.       propagate the access down the directory tree. Directory resources require 
  6129.       an access control profile before users can use them. 
  6130.  
  6131.       The Access Control Profile notebook is displayed.  It provides 
  6132.       information about the name of the access control profile. 
  6133.  
  6134.   13. Select the  Permissions tab. 
  6135.  
  6136.       The Permissions page is displayed.  It displays the current access 
  6137.       permissions for this resource. 
  6138.  
  6139.   14. Select  Add. 
  6140.  
  6141.       The Add Access Control Entries window is displayed. 
  6142.  
  6143.   15. Select the names of the user IDs and groups that you want to give access 
  6144.       to this resource. 
  6145.  
  6146.   16. Select the permissions to give them. 
  6147.  
  6148.   17. Select  OK. 
  6149.  
  6150.   18. Select  Set or  Create to close the Access Control Profile notebook. 
  6151.  
  6152.       If you are giving access to a directory resource, the Propagate Access 
  6153.       Profile to Subdirectories message is displayed. 
  6154.  
  6155.   19. If you want to propagate this access control profile to this resource to 
  6156.       all subdirectories, select  OK.  If not, select Cancel. 
  6157.  
  6158.   20. Select  Close to close the Current Shares window. 
  6159.  
  6160.  
  6161. ΓòÉΓòÉΓòÉ 9.5.2. Updating an Access Control Profile ΓòÉΓòÉΓòÉ
  6162.  
  6163. The following are two ways to update an access control profile: 
  6164.  
  6165.      At the OS/2 command prompt, using the NET ACCESS command. Refer to the 
  6166.       Command Reference. 
  6167.  
  6168.      Through LAN Server Administration, for resources with and without 
  6169.       aliases.  The following information describes this method. 
  6170.  
  6171.  If you rename a directory, you must manually delete and recreate any access 
  6172.  control profiles for subdirectories under the directory.  Renaming a directory 
  6173.  in the HPFS, FAT, or JFS file system does not automatically update access 
  6174.  control profiles for the subdirectories. The 386 HPFS access control profiles 
  6175.  remain with the renamed directory. 
  6176.  
  6177.  Note:  Only an administrator or an operator or user with P permission can 
  6178.         modify an access control profile. 
  6179.  
  6180.  For more information, see the following topics: 
  6181.  
  6182.      Updating Access Control Profiles for Resources with Aliases 
  6183.  
  6184.      Resources without Aliases 
  6185.  
  6186.  
  6187. ΓòÉΓòÉΓòÉ 9.5.2.1. Updating Access Control Profiles for Resources with Aliases ΓòÉΓòÉΓòÉ
  6188.  
  6189. Use the following procedure for resources with aliases. 
  6190.  
  6191. To update an access control profile for a resource identified by an alias: 
  6192.  
  6193.    1. Open  LAN Server Administration. 
  6194.  
  6195.    2. Open the domain object in which you want to update the access control 
  6196.       profile. 
  6197.  
  6198.    3. Open the appropriate Resource Definitions folder. 
  6199.  
  6200.    4. With mouse button 2, select the appropriate alias object. 
  6201.  
  6202.    5. From the pop-up menu, select  Manage access. 
  6203.  
  6204.       Note:  If you create more than two serial device aliases, you should 
  6205.              increase the values of the  maxchdevq and maxchdevs parameters in 
  6206.              the IBMLAN.INI file. 
  6207.  
  6208.       The Access Control Profile notebook is displayed.  It provides 
  6209.       information about the name of the access control profile. 
  6210.  
  6211.    6. If you want to update access permissions, select the Permissions tab. 
  6212.  
  6213.       You can add user or group IDs, change permissions for an entry, and 
  6214.       remove an entry: 
  6215.  
  6216.           To add user or group IDs: 
  6217.  
  6218.              a. Select  Add. 
  6219.  
  6220.              b. Select one or more names and their permissions. 
  6221.  
  6222.              c. Select  OK. 
  6223.  
  6224.           To change permissions: 
  6225.  
  6226.              a. Select the name of the user or group for which you want to 
  6227.                 change access permissions. 
  6228.  
  6229.              b. As appropriate for your needs, select Replace,  Add, or 
  6230.                 Remove. 
  6231.  
  6232.              c. In the  Change Permissions list, select the permissions you 
  6233.                 want to substitute, add, or remove. Select  Refresh if you want 
  6234.                 to undo your selections. 
  6235.  
  6236.              d. Select  Change. 
  6237.  
  6238.           To remove user or group IDs from the access control profile: 
  6239.  
  6240.              a. Select one or more names from the list. 
  6241.  
  6242.              b. Select  Remove. 
  6243.  
  6244.              c. Select  OK on the confirmation window. 
  6245.  
  6246.    7. If you want to change the auditing for this access control profile: 
  6247.  
  6248.         a. Select the  Auditing tab. 
  6249.  
  6250.         b. Select one of the audit levels. 
  6251.  
  6252.    8. Select  Set. 
  6253.  
  6254.  
  6255. ΓòÉΓòÉΓòÉ 9.5.2.2. Resources without Aliases ΓòÉΓòÉΓòÉ
  6256.  
  6257. Use the following procedure for resources without aliases. 
  6258.  
  6259. To update an access control profile of a resource not identified by an alias: 
  6260.  
  6261.    1. Open  LAN Server Administration. 
  6262.  
  6263.    2. Open the appropriate domain object. 
  6264.  
  6265.    3. Open  Defined Servers. 
  6266.  
  6267.    4. With mouse button 2, select the appropriate server object. 
  6268.  
  6269.    5. From the pop-up menu, select the arrow to the right of  Open as. 
  6270.  
  6271.    6. Select the arrow to the right of  Current shares. 
  6272.  
  6273.    7. Select the type of resource you want to start or stop sharing: 
  6274.  
  6275.           Directories 
  6276.  
  6277.           Printers 
  6278.  
  6279.           Serial devices 
  6280.  
  6281.       A Current Shares window is displayed.  It includes a list of resources 
  6282.       defined on the domain for this server as network resources currently 
  6283.       shared. 
  6284.  
  6285.    8. Select the resource for which you want to update access control. 
  6286.  
  6287.    9. Select  Manage access. 
  6288.  
  6289.       Note:  If you create more than two serial device aliases, increase the 
  6290.              values of the maxchdevq and maxchdevs parameters in the IBMLAN.INI 
  6291.              file. 
  6292.  
  6293.       The Access Control Profile notebook is displayed.  It provides 
  6294.       information about the name of the access control profile. 
  6295.  
  6296.   10. If you want to update access permissions, select the Permissions tab. 
  6297.  
  6298.       You can add user or group IDs, change permissions for an entry, and 
  6299.       remove an entry: 
  6300.  
  6301.           To add user or group IDs: 
  6302.  
  6303.              a. Select  Add. 
  6304.  
  6305.              b. Select one or more names and their permissions. 
  6306.  
  6307.              c. Select  OK. 
  6308.  
  6309.           To change permissions: 
  6310.  
  6311.              a. Select the name of the user or group for which you want to 
  6312.                 change access permissions. 
  6313.  
  6314.              b. As appropriate for your needs, select Replace,  Add, or 
  6315.                 Remove. 
  6316.  
  6317.              c. In the  Change Permissions list, select the permissions you 
  6318.                 want to substitute, add, or remove. Select  Refresh if you want 
  6319.                 to undo your selections. 
  6320.  
  6321.              d. Select  Change. 
  6322.  
  6323.           To remove user or group IDs from the access control profile: 
  6324.  
  6325.              a. Select one or more names from the list. 
  6326.  
  6327.              b. Select  Remove. 
  6328.  
  6329.              c. Select  OK on the confirmation window. 
  6330.  
  6331.   11. If you want to change the auditing for this access control profile: 
  6332.  
  6333.         a. Select the  Auditing tab. 
  6334.  
  6335.         b. Select one of the audit levels. 
  6336.  
  6337.   12. Select  Set. 
  6338.  
  6339.  
  6340. ΓòÉΓòÉΓòÉ 9.5.3. Deleting an Access Control Profile ΓòÉΓòÉΓòÉ
  6341.  
  6342. There are three ways to delete access control profiles: 
  6343.  
  6344.      At the OS/2 command prompt, using the NET ACCESS command. Refer to the 
  6345.       Command Reference. 
  6346.  
  6347.      Using a redirected drive.  When you delete a directory while in a 
  6348.       redirected drive, if the directory resource associated with the drive is 
  6349.       protected by a profile, the profile is also deleted. 
  6350.  
  6351.      Through LAN Server Administration, for resources with and without 
  6352.       aliases.  The following information describes this method. 
  6353.  
  6354.  If you delete a directory on a  local drive, the associated access control 
  6355.  profile is not deleted. However, if you delete a directory on a local 386 HPFS 
  6356.  drive, the access control profile is deleted.  If you delete the directory of 
  6357.  a  redirected drive, the access control profile is always deleted, whether it 
  6358.  is on a local 386 HPFS drive or not. Check the access control profiles on each 
  6359.  server periodically, and delete those that have no existing directory 
  6360.  resource. 
  6361.  
  6362.  Attention: After you delete an access control profile, you cannot recover it. 
  6363.  
  6364.  For more information, see the following topics: 
  6365.  
  6366.      Resources with Aliases 
  6367.  
  6368.      Resources without Aliases 
  6369.  
  6370.  
  6371. ΓòÉΓòÉΓòÉ 9.5.3.1. Resources with Aliases ΓòÉΓòÉΓòÉ
  6372.  
  6373. Use the next procedure to delete the access control profile for an alias. 
  6374.  
  6375. Regardless of how many aliases are defined for a resource, only one access 
  6376. control profile exists for a resource.  When you complete the following 
  6377. procedure, the access control profile for this resource (and consequently, for 
  6378. all its aliases) is deleted. 
  6379.  
  6380. To delete access control for an alias: 
  6381.  
  6382.    1. Open  LAN Server Administration. 
  6383.  
  6384.    2. Open the domain object for the aliased resource. 
  6385.  
  6386.    3. Open the appropriate Resource Definitions folder. 
  6387.  
  6388.    4. Open the appropriate alias object. 
  6389.  
  6390.       The alias notebook is displayed. 
  6391.  
  6392.    5. Select  Manage access. 
  6393.  
  6394.       The Access Control Profile notebook is displayed.  It provides 
  6395.       information about the name of the access control profile. 
  6396.  
  6397.    6. Select  Delete. 
  6398.  
  6399.  
  6400. ΓòÉΓòÉΓòÉ 9.5.3.2. Resources without Aliases ΓòÉΓòÉΓòÉ
  6401.  
  6402. You should periodically delete access control profiles for resources that are 
  6403. not identified by an alias to ensure that access profiles for nonexistent 
  6404. directories are deleted. If a directory resource (such as C:\TESTDIR1 on 
  6405. SERVER1) is protected by an access profile, and if that resource is deleted 
  6406. from the SERVER1 hard disk, the access control profile associated with that 
  6407. resource is not deleted. Use the following steps to delete the access control 
  6408. profiles associated with that resource.  The BACKACC and RESTACC utilities also 
  6409. can be used to delete access control profiles for nonexistent directories. 
  6410.  
  6411. To delete access control for a resource without an alias: 
  6412.  
  6413.    1. Open  LAN Server Administration. 
  6414.  
  6415.    2. Open the appropriate domain object. 
  6416.  
  6417.    3. Open  Defined Servers. 
  6418.  
  6419.    4. With mouse button 2, select the appropriate server object. 
  6420.  
  6421.    5. From the pop-up menu, select the arrow to the right of  Open as. 
  6422.  
  6423.    6. Select the arrow to the right of  Current shares. 
  6424.  
  6425.    7. Select the type of resource you want to start or stop sharing: 
  6426.  
  6427.           Directories 
  6428.  
  6429.           Printers 
  6430.  
  6431.           Serial devices 
  6432.  
  6433.       The Current Shares window is displayed.  It includes a list of resources 
  6434.       defined on the domain for this resource as network resources currently 
  6435.       shared. 
  6436.  
  6437.    8. Select the resource for which you want to delete access control. 
  6438.  
  6439.    9. Select  Manage access. 
  6440.  
  6441.       The Access Control Profile notebook is displayed.  It provides 
  6442.       information about the name of the access control profile. 
  6443.  
  6444.   10. Select  Delete. 
  6445.  
  6446.  
  6447. ΓòÉΓòÉΓòÉ 9.6. Default Access Control Profiles on Servers ΓòÉΓòÉΓòÉ
  6448.  
  6449. The following profiles contain the default access control profiles for servers. 
  6450. These access control profiles allow the server to operate properly while 
  6451. providing only minimal access to important files. Changing these access control 
  6452. profiles may affect such functions as server startup and user logon assignments 
  6453. and applications. 
  6454.  
  6455. In addition to providing default access control profiles on the server, an 
  6456. access control profile providing all permissions is assigned to each user who 
  6457. has a home directory.  The access control profile is added to the server and 
  6458. path assignment specified during the creation of the home directory. 
  6459.  
  6460. The default auditing controls for the profiles added by the Server and DLRinst 
  6461. services are set to log an audit record only in the event of failures.  You may 
  6462. want to change the auditing controls on the access control profiles to improve 
  6463. network monitoring and maintenance. 
  6464.  
  6465. The following access control profiles are the default profiles added at the 
  6466. domain controller when the Server service is started: 
  6467.  
  6468. d:\IBMLAN\DCDB          GUESTS:R  USERS:R
  6469. d:\IBMLAN\DCDB\APPS     GUESTS:R  USERS:R
  6470. d:\IBMLAN\DCDB\DATA     GUESTS:R  USERS:R
  6471. d:\IBMLAN\DCDB\DEVICES  GUESTS:R  USERS:R
  6472. d:\IBMLAN\DCDB\FILES    GUESTS:R  USERS:R
  6473. d:\IBMLAN\DCDB\LISTS    GUESTS:R  USERS:R
  6474. d:\IBMLAN\DCDB\PRINTERS GUESTS:R  USERS:R
  6475. d:\IBMLAN\NETPROG       GUESTS:R  USERS:R
  6476. d:\IBMLAN\BOOK          GUESTS:R  USERS:R
  6477.  
  6478. where  d is the drive where the IBMLAN directory is located. 
  6479.  
  6480. The following access control profiles are the default profiles added at all 
  6481. servers when the Server service is started: 
  6482.  
  6483. d:\IBMLAN\DOSLAN\NET   GUESTS:R   USERS:R
  6484. d:\IBMLAN\DOSLAN\DOS   GUESTS:R   USERS:R
  6485. d:\IBMLAN\DCDB\IMAGES  GUESTS:R   USERS:R
  6486. \PIPE\IBMLAN\SERVER.RNS               GUESTS:RW  USERS:RW
  6487.  
  6488. where  d is the drive where the IBMLAN directory is located. 
  6489.  
  6490. The following access control profiles are added at the domain controller when 
  6491. the DLRinst service is started: 
  6492.  
  6493. d:\IBMLAN\DOSLAN\DLRINST        GUESTS:R     USERS:R
  6494. d:\IBMLAN\DOSLAN\LSP            GUESTS:R     USERS:R
  6495. C:\PCLP13XS\BATCH               GUESTS:R     USERS:R
  6496. C:\PCLP13XS\LISTS               GUESTS:R     USERS:R
  6497. C:\PCLP13XS\USERS               GUESTS:RWCD  USERS:RWCD
  6498. C:\PCLP13XS\USERS\PCLP          GUESTS:R     USERS:R
  6499.  
  6500. DBCS Note  The preceding access control profiles do not propagate to DBCS 
  6501.            systems. For DBCS systems, the following access control profiles are 
  6502.            the default profiles added at all servers when the Server service is 
  6503.            started: 
  6504.  
  6505.                       d:\IBMLAN\DOSLAN\NET             GUESTS:R   USERS:R
  6506.                       d:\IBMLAN\DOSLAN\DOS             GUESTS:R   USERS:R
  6507.                       d:\IBMLAN\DCDB\IMAGES            GUESTS:R   USERS:R
  6508.                       -PIPE\IBMLAN\SERVER.RNS          GUESTS:RW  USERS:RW
  6509.  
  6510.  The NetLogon service on all servers adds an access control profile of USERS:RX 
  6511.  and ADMINS:RX for the path specified by the scripts parameter in the NetLogon 
  6512.  section of the IBMLAN.INI file. 
  6513.  
  6514.  The following access control profiles are added for each user's DCDB 
  6515.  directory: 
  6516.  
  6517.   d:\IBMLAN\DCDB\USERS\userid userid:RWCXDAP
  6518.   d:\IBMLAN\DCDB\USERS\userid\BATCH userid:RWCXDAP
  6519.  
  6520.  The following access control profiles are added to servers when the Server 
  6521.  service is started, the remote IPL service is installed, and GETRPL has been 
  6522.  run: 
  6523.  
  6524.   d:\IBMLAN\RPL  RPLGROUP:RX
  6525.   d:\IBMLAN\RPL\OS2  RPLGROUP:RX
  6526.   d:\IBMLAN\RPL\OS2\SYSTEM  RPLGROUP:RX
  6527.   d:\IBMLAN\RPL\IBMLAN  RPLGROUP:RX
  6528.   d:\IBMLAN\RPL\IBMLAN\NETLIB  RPLGROUP:RX
  6529.   d:\IBMLAN\RPL\IBMLAN\NETPROG  RPLGROUP:RX
  6530.   d:\IBMLAN\RPL\IBMLAN\SERVICES  RPLGROUP:RX
  6531.   d:\IBMLAN\RPL\IBMCOM  RPLGROUP:RX
  6532.   d:\IBMLAN\RPL\IBMCOM\DLL  RPLGROUP:RX
  6533.   d:\IBMLAN\RPL\IBMCOM\MACS  RPLGROUP:RX
  6534.   d:\IBMLAN\RPL\MUGLIB  RPLGROUP:RX
  6535.   d:\IBMLAN\RPL\DOS  RPLGROUP:RX
  6536.   d:\IBMLAN\RPL\FITS  RPLGROUP:RX
  6537.   d:\IBMLAN\RPLUSER
  6538.   d:\IBMLAN\RPLUSER\DEFALT20
  6539.   d:\IBMLAN\RPLUSER\DEFALT20\IBMCOM
  6540.   d:\IBMLAN\RPLUSER\DEFALT20\IBMLAN
  6541.   d:\IBMLAN\RPLUSER\DEFALT20\OS2
  6542.   d:\IBMLAN\RPLUSER\DEFALT20\OS2\SYSTEM
  6543.   d:\IBMLAN\RPLUSER\DEFALT20\SPOOL
  6544.   d:\IBMLAN\DICTIONA
  6545.  
  6546.  where  d is the drive where the IBMLAN directory is located. 
  6547.  
  6548.  The following access control profiles are added to servers when Local Security 
  6549.  is installed: 
  6550.  
  6551.   For all subdirectories specified           LOCAL:RX
  6552.   by the DPATH environment variable
  6553.   For all subdirectories specified           LOCAL:RX
  6554.   by the PATH environment variable
  6555.   For all subdirectories specified           LOCAL:RX
  6556.   by the LIBPATH variable in CONFIG.SYS
  6557.   For all subdirectories specified           LOCAL:RWX
  6558.   by the DESKTOP directory tree
  6559.   For all subdirectories specified           LOCAL:RX
  6560.   by the GLOSSARY environment variable
  6561.   For all subdirectories specified           LOCAL:RX
  6562.   by the BOOKSHELF environment variable
  6563.   For the file referenced                    LOCAL:RWX
  6564.   by the USER_INI environment variable
  6565.   For the file referenced                    LOCAL:RWX
  6566.   by the SYSTEM_INI environment variable
  6567.   For all subdirectories specified           LOCAL:RWXCD
  6568.   by the TMP environment variable
  6569.   For all subdirectories specified           LOCAL:RWXCD
  6570.   by the TEMP environment variable
  6571.   x:\                                        LOCAL:RX
  6572.   Other HPFS drive roots                     LOCAL:RX
  6573.   x:\OS2                                     LOCAL:RX
  6574.   x:\IBM386FS                                LOCAL:RX
  6575.   x:\OS2\INSTALL                             LOCAL:RX
  6576.   x:\OS2\HELP                                LOCAL:RX
  6577.  
  6578.  DBCS Note  The following access control profile is added only for DBCS 
  6579.             systems: 
  6580.  
  6581.                         x:\OS2\SYSDATA                             LOCAL:RWX
  6582.  
  6583.   x:\OS2\BOOK                                LOCAL:RX
  6584.   x:\OS2\DLL                                 LOCAL:RX
  6585.   x:\OS2\SYSTEM                              LOCAL:RX
  6586.   x:\SPOOL and subdirectories (queues)       LOCAL:RWXCDA
  6587.   x:\IBMCOM                                  LOCAL:RX
  6588.   d:\IBMLAN                                  LOCAL:RX
  6589.   d:\IBMLAN\BOOK                             LOCAL:RX
  6590.   d:\IBMLAN\ACCOUNTS                         LOCAL:RX
  6591.   d:\IBMLAN\LOGS                             LOCAL:RX
  6592.   d:\IBMLAN\ACCOUNTS\NET.ACC                 LOCAL:RWX
  6593.   d:\IBMLAN\ACCOUNTS\NETACC.BKP              LOCAL:NONE
  6594.   d:\IBMLAN\NETLIB                           LOCAL:RX
  6595.   d:\IBMLAN\NETPROG                          LOCAL:RX
  6596.   x:\IBM386FS\HPFS386.IFS                    LOCAL:NONE
  6597.   d:\IBMLAN\INSTALL                          LOCAL:NONE
  6598.   d:\IBMLAN\SERVICES                         LOCAL:RX
  6599.   x:\MUGLIB                                  LOCAL:RX
  6600.   x:\MUGLIB\ACCOUNTS                         LOCAL:RX
  6601.   x:\MUGLIB\DLL                              LOCAL:RX
  6602.   x:\OS2\MDOS\WINOS2\SYSTEM                  LOCAL:RX
  6603.   x:\OS2\MDOS\WINOS2\*.INI                   LOCAL:RWX
  6604.   x:\OS2\MDOS\WINOS2\*.GRP                   LOCAL:RWX
  6605.   x:\NOWHERE                                 LOCAL:RWX
  6606.  
  6607.  where  x is the drive from which OS/2 was started and d is the drive where the 
  6608.  subdirectory is located. 
  6609.  
  6610.  Notes: 
  6611.  
  6612.    1. The default access control profiles for Local Security permit the default 
  6613.       OS/2 Desktop to start for users and if no one is logged on.  If the 
  6614.       Desktop has been reconfigured, not all of the correct access control 
  6615.       profiles may have been created. If the Desktop cannot be started when no 
  6616.       one logs on, try logging on as an administrator.  Then verify that all of 
  6617.       the objects referred to during the Desktop initialization are displayed 
  6618.       correctly. 
  6619.  
  6620.    2. The DESKTOP and NOWHERE directory names may be different on other 
  6621.       machines.  For example, the OS/2 Desktop may have been renamed to 
  6622.       MYDESKTOP.  In this case, MYDESKTOP should have LOCAL:RWX access.  The 
  6623.       NOWHERE directory name is translated for different languages. 
  6624.  
  6625.  
  6626. ΓòÉΓòÉΓòÉ 9.7. CD-ROM Devices and Access Control Profiles ΓòÉΓòÉΓòÉ
  6627.  
  6628. OS/2 Warp Server or LAN Server periodically checks for the existence of a 
  6629. directory resource protected by an access control profile.  Therefore, it is 
  6630. important that you correctly define access control profiles for removable SCSI 
  6631. devices such as CD-ROM devices.  Otherwise, you may get a missing files message 
  6632. because the access control profile has filtered out unknown directories and 
  6633. files.  Users may not be able to access data on a CD-ROM between different 
  6634. media insertions. 
  6635.  
  6636. For example, if you use the IBM Enhanced CD-ROM II device locally on an IBM 
  6637. server as the I drive, ensure that the access control profile specifies the I 
  6638. drive, not the I directory, as the shared resource.  In this way, all files on 
  6639. any CD are available when shared over the LAN. Otherwise, only directories and 
  6640. files from the specific CD that was used when the access control profile was 
  6641. created are visible to LAN clients. In this case, you can issue the following 
  6642. command when logged on the LAN as an administrator: NET ACCESS I: /ADD 
  6643. USERS:RWCD 
  6644.  
  6645.  
  6646. ΓòÉΓòÉΓòÉ 10. Limiting Space within Directories on 386 HPFS Servers ΓòÉΓòÉΓòÉ
  6647.  
  6648. This chapter discusses directory limits, or disk space allocation, for use with 
  6649. the OS/2 Warp Server and LAN Server programs when running 386 HPFS. Directory 
  6650. limits provide management of disk space at the directory level on servers. 
  6651.  
  6652. The allocation scheme works in the same way as the partition of a logical 
  6653. drive.  When a directory tree is full, no user can append data to its files or 
  6654. create subdirectories within the tree.  For example, a limit of 100MB applied 
  6655. to the C:\IBMLAN directory allows only those requests for disk space that do 
  6656. not cause the usage count to exceed 100MB. 
  6657.  
  6658. This chapter also discusses a notification function, which you can use to set 
  6659. up alerts to notify selected users when a directory tree is either full or is 
  6660. nearing its maximum capacity. 
  6661.  
  6662. For more information, see the following topics: 
  6663.  
  6664.      Definition of Terms 
  6665.  
  6666.      How Directory Limits Work 
  6667.  
  6668.      Enabling Directory Limits on a 386 HPFS Volume 
  6669.  
  6670.      Limiting a Directory 
  6671.  
  6672.      Alerts for Directory Limits 
  6673.  
  6674.  
  6675. ΓòÉΓòÉΓòÉ 10.1. Definition of Terms ΓòÉΓòÉΓòÉ
  6676.  
  6677. This chapter contains the following specialized terms: 
  6678.  
  6679.  Available space     The amount of free disk space within a particular 
  6680.                      directory tree. The available space is the limit minus the 
  6681.                      usage count.  However, the available space for a directory 
  6682.                      tree can be affected by limits placed above the directory 
  6683.                      itself.  Consider this example: 
  6684.  
  6685.                          Root directory C:\ has a limit of 250MB.  Its usage 
  6686.                           count is 200MB. 
  6687.  
  6688.                          Directory C:\IBMLAN has a limit of 100MB.  Its usage 
  6689.                           count is 20MB. 
  6690.  
  6691.                          The available space for the root directory is 50MB, 
  6692.                           which is also the available space for the C:\IBMLAN 
  6693.                           directory because C:\ is in the same path as 
  6694.                           C:\IBMLAN. Without the limit on C:\, the available 
  6695.                           space at C:\IBMLAN is either 80MB or the free space 
  6696.                           of the drive, whichever is less. 
  6697.  
  6698.  Drive               A logical drive, used interchangeably with  volume. 
  6699.  
  6700.  Limit               A value, in kilobytes (KB), used to control the size of a 
  6701.                      directory tree. 
  6702.  
  6703.  Threshold alert     An alert generated when the size of a limited directory 
  6704.                      increases past a size threshold, a set percentage of the 
  6705.                      directory limit. 
  6706.  
  6707.  Threshold delay     The minimum amount of set time that must elapse before the 
  6708.                      crossing of the same or lower threshold (percentage of 
  6709.                      limit) can generate another threshold alert. 
  6710.  
  6711.  Usage count         The current size of the directory tree as specified in KB. 
  6712.  
  6713.  Volume              A logical drive, used interchangeably with  drive. 
  6714.  
  6715.  
  6716. ΓòÉΓòÉΓòÉ 10.2. How Directory Limits Work ΓòÉΓòÉΓòÉ
  6717.  
  6718. You apply directory limits only to directories, not to files. The limit you set 
  6719. on a directory applies to all users who have access to that directory.  No 
  6720. distinction is made between users. 
  6721.  
  6722. By combining directory limits with the access control profiles of OS/2 Warp 
  6723. Server or LAN Server, you can control both the access to a directory and the 
  6724. size of that directory. For example, you can give user JOE read, write, create, 
  6725. or delete access to the C:\IBMLAN\USERS\JOE directory and a limit of 20MB for 
  6726. his own use. 
  6727.  
  6728. The following topics include important principles of operation for directory 
  6729. limits. 
  6730.  
  6731.      Application, Hierarchy, and Number Rules 
  6732.  
  6733.      Independence 
  6734.  
  6735.      Privileged Processes Not Limited 
  6736.  
  6737.      Enabling and Removing 
  6738.  
  6739.      Obtaining Information 
  6740.  
  6741.      Tasks of Users and Administrators 
  6742.  
  6743.      What Disk Space Includes 
  6744.  
  6745.  
  6746. ΓòÉΓòÉΓòÉ 10.2.1. Application, Hierarchy, and Number Rules ΓòÉΓòÉΓòÉ
  6747.  
  6748. The following rules apply to directory limits: 
  6749.  
  6750.      You can apply limits only to directories, not to files. 
  6751.  
  6752.      Limits are hierarchical.  A limit on a directory controls the entire 
  6753.       subtree below the directory itself.  For example, a limit on the root 
  6754.       directory controls the whole drive. 
  6755.  
  6756.      You can place multiple limits within a path.  For example, you can place 
  6757.       a limit at the root directory and another at the C:\IBMLAN directory. 
  6758.  
  6759.  
  6760. ΓòÉΓòÉΓòÉ 10.2.2. Independence ΓòÉΓòÉΓòÉ
  6761.  
  6762. OS/2 Warp Server and LAN Server use directory limits when a request for disk 
  6763. space is received.  For a request to be granted, it must satisfy all the limits 
  6764. placed within its path.  What this means is that although directory limits can 
  6765. be set independently of each other, the limit set on a directory can also 
  6766. affect its subdirectory. 
  6767.  
  6768. For example, you can set a limit of 100MB at the C:\ directory and another 
  6769. limit of 120MB at the C:\IBMLAN directory.  In this example, although you set a 
  6770. limit of 120MB for the C:\IBMLAN directory, the size of that directory is also 
  6771. limited by the 100MB limit you set on its parent directory (C:\). 
  6772. Consequently, a disk space request larger than 100MB to the C:\IBMLAN directory 
  6773. would be denied. 
  6774.  
  6775.  
  6776. ΓòÉΓòÉΓòÉ 10.2.3. Privileged Processes Not Limited ΓòÉΓòÉΓòÉ
  6777.  
  6778. Limits are not enforced for privileged processes.  Privileged processes are: 
  6779.  
  6780.      All processes (local and from clients) initiated by an administrator. 
  6781.       That is, administrators are not subject to limits. 
  6782.  
  6783.      Privileged local processes when Local Security is installed. 
  6784.  
  6785.      All local processes when Local Security is not installed. 
  6786.  
  6787.  
  6788. ΓòÉΓòÉΓòÉ 10.2.4. Enabling and Removing ΓòÉΓòÉΓòÉ
  6789.  
  6790. Directory limits are part of 386 HPFS. You can enable this function on, or 
  6791. disable it from, any 386 HPFS drive. 
  6792.  
  6793. Note:  Previous versions of 386 HPFS and HPFS.IFS cannot access drives that 
  6794.        have directory limits enabled on them. You must create a new 386 HPFS 
  6795.        Startup diskette. For information on making utility/startup diskettes, 
  6796.        refer to the Command Reference. 
  6797.  
  6798.  
  6799. ΓòÉΓòÉΓòÉ 10.2.5. Obtaining Information ΓòÉΓòÉΓòÉ
  6800.  
  6801. You can obtain information about limits if you have access to the directory in 
  6802. which you are interested and you specify the DIR command on that directory to 
  6803. display its content.  If you do not have access, the contents of the directory 
  6804. are not displayed.  Because the DosQFSInfo( ) call is a volume-based API, the 
  6805. DIR command always reports the amount of free space on the drive.  It is not 
  6806. subject to directory limits. 
  6807.  
  6808.  
  6809. ΓòÉΓòÉΓòÉ 10.2.6. Tasks of Users and Administrators ΓòÉΓòÉΓòÉ
  6810.  
  6811. Users who are also administrators can modify directory limits at will. 
  6812.  
  6813. Users who are not administrators can manage the limit of a directory if they 
  6814. are given P permission on the parent of the target directory itself.  For 
  6815. example, assume that user ID JOHN has RWCDXAP permissions on the 
  6816. C:\IBMLAN\USERS\JOHN directory. JOHN can create the directory 
  6817. C:\IBMLAN\USERS\JOHN\PUBLIC and apply a limit of 15MB to it.  However, he 
  6818. cannot modify the limit placed on directory C:\IBMLAN\USERS\JOHN directory 
  6819. unless he has P permission for the C:\IBMLAN\USERS directory. John is still 
  6820. subject to directory limits because he is not an administrator. 
  6821.  
  6822. Consider the following scenario: 
  6823.  
  6824. The administrator creates a home directory for user ID MARY and gives MARY the 
  6825. permissions RWCDXAP permissions. With these permissions, MARY can control 
  6826. access by other user IDs to her home directory. 
  6827.  
  6828. The administrator also sets a limit of 100MB on the home directory. MARY can 
  6829. now administer her home directory for access control and disk usage.  MARY 
  6830. creates a directory called PUBLIC within her home directory, applies a limit of 
  6831. 20MB to it and, using the following command, gives unrestricted access to all 
  6832. user IDs: 
  6833.  
  6834. NET ACCESS homedir\PUBLIC /ADD GUESTS:RWCDAX
  6835.  
  6836. where  homedir is Mary's home directory. 
  6837.  
  6838. However, MARY cannot modify the limit (100MB) applied to the root of her home 
  6839. directory. 
  6840.  
  6841.  
  6842. ΓòÉΓòÉΓòÉ 10.2.7. What Disk Space Includes ΓòÉΓòÉΓòÉ
  6843.  
  6844. Disk space includes all space required to store data on disk.  Each directory 
  6845. requires disk space for both the data stored within the directory and the 
  6846. file-system instructions that manage the data.  For example, creating a new 
  6847. directory uses 2560 bytes because that much disk space is required to maintain 
  6848. a directory object.  Even an empty file (zero bytes) use 512 bytes of disk 
  6849. space.  If a directory has 10MB of free disk space, you cannot create a new 
  6850. 10MB file in that directory because the system requires extra space for 
  6851. directory management. 
  6852.  
  6853. In rare conditions, 386 HPFS does not account for certain file-system 
  6854. structures. These exceptions help 386 HPFS to maintain high performance and 
  6855. have minimal effect on the accounting mechanism. 
  6856.  
  6857. In certain cases, 386 HPFS allows a limit to be exceeded. These exception occur 
  6858. only when the directory has room for the data that must be written to disk but 
  6859. not for the required file-system structures. For example, consider a directory 
  6860. with 1024 bytes left.  A write request of 1024 bytes is made. However, the disk 
  6861. is so fragmented that a file-system structure requiring 512 bytes is needed to 
  6862. manage the data written to disk.  In this example, 386 HPFS allows the request 
  6863. to continue and updates the usage count of the directory to reflect the 
  6864. overflow. 386 HPFS denies subsequent requests for disk space. 
  6865.  
  6866.  
  6867. ΓòÉΓòÉΓòÉ 10.3. Enabling Directory Limits on a 386 HPFS Volume ΓòÉΓòÉΓòÉ
  6868.  
  6869. Directory limits, by default, are not activated on a particular volume. You can 
  6870. enable this function on a drive from LAN Server Administration, the command 
  6871. line, or the NetDASDCtl() application programming interface (API). However, 
  6872. before using any method, be aware of the following: 
  6873.  
  6874.      When you issue the ENABLE command, 386 HPFS first calculates the size of 
  6875.       each directory in the tree.  To accomplish this, 386 HPFS processes the 
  6876.       entire directory tree and the files contained within it. 
  6877.  
  6878.      If you are attempting to enable directory limits on the boot drive, the 
  6879.       process is only partially completed. 386 HPFS is not able to lock the 
  6880.       drive because OS/2 always keeps certain files open.  This failure also 
  6881.       can occur on other drives that have open files.  A shutdown of your 
  6882.       system followed by a restart completes the activation process. 
  6883.  
  6884.      If the CHKDSK command repairs a drive on which directory limits are 
  6885.       active, 386 HPFS recalculates the size of each directory.  This action is 
  6886.       necessary because the CHKDSK command, as part of its repair operation, 
  6887.       moves files and directories.  For example, it creates the FOUND.000 and 
  6888.       DIR0000.CHK files. 
  6889.  
  6890.      Drives on which directory limits are enabled are inaccessible to HPFS.IFS 
  6891.       and earlier versions of 386 HPFS (for example, LAN Server 2.0 and 3.0). 
  6892.       You must create a new startup 386 HPFS diskette if you choose to use this 
  6893.       function.  Otherwise, you cannot access these volumes when starting from 
  6894.       a diskette. 
  6895.  
  6896.  To enable directory limits on a volume: 
  6897.  
  6898.    1. Open  LAN Server Administration. 
  6899.  
  6900.    2. With mouse button 2, select the  Local Workstation. 
  6901.  
  6902.    3. From the pop-up menu, select the arrow to the right of  Open as. 
  6903.  
  6904.    4. Select  Current shares. 
  6905.  
  6906.    5. Select  Directories. 
  6907.  
  6908.       The Current Shares window is displayed.  It includes a list of directory 
  6909.       resources currently shared. 
  6910.  
  6911.    6. Select the resource for which you want to enable directory limits. 
  6912.  
  6913.    7. Select  Manage limits. 
  6914.  
  6915.    8. If directory limits have not been enabled for the resource you selected, 
  6916.       you are prompted whether you want to enable limits. Select  Yes. 
  6917.  
  6918.    9. If the drive you are attempting to enable is already being used by 
  6919.       another process, a message is displayed instructing you to restart your 
  6920.       workstation to complete the enabling process. After you restart your 
  6921.       workstation, go to Limiting a Directory. 
  6922.  
  6923.   10. If the drive you are trying to enable is not being used by another 
  6924.       process, the Directory Limits window is displayed. 
  6925.  
  6926.       Specify the limit for the selected directory. 
  6927.  
  6928.  Note:  You can also enable directory limits using the NET DASD command. For 
  6929.         more information, see the Command Reference. 
  6930.  
  6931.  To incorporate directory limits within your own applications, use the 
  6932.  NetDASDCtl() API provided.  For information on how to do this, see the 
  6933.  Programming Guide and Reference . 
  6934.  
  6935.  
  6936. ΓòÉΓòÉΓòÉ 10.4. Limiting a Directory ΓòÉΓòÉΓòÉ
  6937.  
  6938. After you have enabled directory limits on a volume, you can view or change 
  6939. limits to directories on that volume. The following steps are performed at the 
  6940. server for which you are enforcing directory limits. 
  6941.  
  6942. Note:  A network administrator can manage directory limits on a local or remote 
  6943.        server.  A user with server operator privilege can manage a local 
  6944.        server. Managing directory limits on a local server is preferred because 
  6945.        the procedure can be time consuming. 
  6946.  
  6947.  To set a limit for a directory: 
  6948.  
  6949.    1. Open  LAN Server Administration. 
  6950.  
  6951.    2. With mouse button 2, select the  Local Workstation or the appropriate 
  6952.       server object. 
  6953.  
  6954.    3. From the pop-up menu, select the arrow to the right of  Open as. 
  6955.  
  6956.    4. Select  Current shares. 
  6957.  
  6958.    5. Select  Directories. 
  6959.  
  6960.       The Current Shares window is displayed.  It includes a list of directory 
  6961.       resources currently shared. 
  6962.  
  6963.    6. Select the resource for which you want to set directory limits. 
  6964.  
  6965.    7. Select  Manage limits. 
  6966.  
  6967.    8. If directory limits has not been enabled for the resource you selected, 
  6968.       you are prompted whether you want to enable limits. Select  Yes. 
  6969.  
  6970.       The Directory Limits window is displayed. 
  6971.  
  6972.    9. Select one of the following units of measure to indicate the size that 
  6973.       this directory is allow to fill before a directory-full alert is sent 
  6974.       out: 
  6975.  
  6976.           No limit 
  6977.  
  6978.           Specify in kilobytes 
  6979.  
  6980.           Specify in megabytes 
  6981.  
  6982.   10. Specify the  Alert threshold and  Alert increment if desired.  (For more 
  6983.       information, see  Directory-Specific Settings for Alerts) 
  6984.  
  6985.   11. Select  OK. 
  6986.  
  6987.  Note:  You can also enable directory limits using the NET DASD command. For 
  6988.         more information, see the Command Reference. 
  6989.  
  6990.  
  6991. ΓòÉΓòÉΓòÉ 10.5. Alerts for Directory Limits ΓòÉΓòÉΓòÉ
  6992.  
  6993. When limits are set on the size of a directory or tree, the users of that 
  6994. directory cannot exceed the limit.  Therefore, you should notify the 
  6995. appropriate people, not only when the directory is full, but as it increases to 
  6996. the point (threshold) that it might not hold the necessary files. 
  6997.  
  6998. After the threshold is reached, the directory can decrease or increase in size 
  6999. over an unpredictable time span. Administrators and other users appreciate 
  7000. being alerted on a timely basis as the directory approaches and crosses the 
  7001. threshold. 
  7002.  
  7003. The following example of a threshold alert notifies users of the remaining 
  7004. directory space in a particular directory: 
  7005.  
  7006. Directory MYDIR has crossed a threshold.  The available space in
  7007. directory tree is 5KB.
  7008.  
  7009. The following message is an example of a directory-full alert: 
  7010.  
  7011. There was not enough space within the directory tree
  7012. to satisfy your request.  Contact your network
  7013. administrator if you need more space.
  7014.  
  7015. For more information, see the following topics: 
  7016.  
  7017.      Threshold Alerts 
  7018.  
  7019.      Directory-Full Alerts 
  7020.  
  7021.      The Two Stages of Setting Alerts 
  7022.  
  7023.      Directory-Specific Settings for Alerts 
  7024.  
  7025.      Volume-Wide Settings for Alerts 
  7026.  
  7027.  
  7028. ΓòÉΓòÉΓòÉ 10.5.1. Threshold Alerts ΓòÉΓòÉΓòÉ
  7029.  
  7030. Threshold alerts are posted when one percentage threshold is reached as the 
  7031. disk space for the directory increases within the set limit. The following 
  7032. figure illustrates the threshold, the limit, and their relationship to 
  7033. directory size. 
  7034.  
  7035.  
  7036. Threshold Alerts
  7037.  
  7038. As the size of the directory increases, it crosses the threshold (1) and 
  7039. generates an alert.  You can divide the threshold into incremental thresholds, 
  7040. which, as they are crossed, post additional threshold alerts. 
  7041.  
  7042. The  ThreshAlertDelay parameter in the HPFS386.INI file defines the threshold 
  7043. delay, or the minimum amount of time that must elapse before another crossing 
  7044. of the same or lesser threshold generates an alert (2 and 6).  (The same 
  7045. threshold or a lesser one can be crossed when the size of the directory 
  7046. decreases.) The threshold delay is overridden when the directory size crosses a 
  7047. higher threshold (3 and 4). 
  7048.  
  7049.  
  7050. ΓòÉΓòÉΓòÉ 10.5.2. Directory-Full Alerts ΓòÉΓòÉΓòÉ
  7051.  
  7052. Directory-full alerts are posted when a directory tree is full. The following 
  7053. figure illustrates the relationship between alerts, directory limits, and 
  7054. directory sizes. 
  7055.  
  7056.  
  7057. Directory-Full Alerts
  7058.  
  7059. Because the user cannot cross the directory limit, directory-full alerts are 
  7060. generated only when a directory-full condition is reached.  A directory-full 
  7061. condition occurs when a write request is denied because of insufficient space 
  7062. within the directory tree.  Like threshold alerts, directory-full alerts have a 
  7063. delay window that allows you to control alert notification.  The delay is 
  7064. provided by the  DirFullAlertDelay parameter in the HPFS386.INI file, which 
  7065. defines the minimum amount of time that must elapse before another 
  7066. directory-full condition generates an alert (2 and 3). The delay prevents 
  7067. alerts from being generated in quick succession when the directory space 
  7068. rapidly fluctuates between the limit and a lower value. 
  7069.  
  7070.  
  7071. ΓòÉΓòÉΓòÉ 10.5.3. The Two Stages of Setting Alerts ΓòÉΓòÉΓòÉ
  7072.  
  7073. You set up alerts in two stages: 
  7074.  
  7075.      Make directory-specific settings for alerts.  You make these settings for 
  7076.       the threshold value and the incremental threshold values.  These settings 
  7077.       apply only to the directory you specify. 
  7078.  
  7079.      Set volume-wide settings for alerts.  Set these settings in the 
  7080.       HPFS386.INI file or a  filename.INI file (where filename is a name of 
  7081.       your choosing) on the IFS= line of the file by changing the values of the 
  7082.       supplied parameters.  Parameter values control the following variables: 
  7083.  
  7084.         -  Who receives alerts 
  7085.  
  7086.         -  Whether the user who caused the alert receives it 
  7087.  
  7088.         -  Delay time that must elapse before another alert of the same type is 
  7089.            generated after the crossing of the same or lower threshold or 
  7090.            directory-full condition 
  7091.  
  7092.  Although you can perform either stage first, it usually is more logical to 
  7093.  begin with volume-wide settings. 
  7094.  
  7095.  
  7096. ΓòÉΓòÉΓòÉ 10.5.4. Directory-Specific Settings for Alerts ΓòÉΓòÉΓòÉ
  7097.  
  7098. Use the following procedure to set directory-specific alerts. 
  7099.  
  7100. To set directory-specific alerts: 
  7101.  
  7102.    1. Open  LAN Server Administration. 
  7103.  
  7104.    2. Open the appropriate domain object. 
  7105.  
  7106.    3. With mouse button 2, select the  Local Workstation or the appropriate 
  7107.       server object. 
  7108.  
  7109.    4. From the pop-up menu, select the arrow to the right of  Open as. 
  7110.  
  7111.    5. Select  Current shares. 
  7112.  
  7113.    6. Select  Directories. 
  7114.  
  7115.       The Current Shares window is displayed.  It includes a list of directory 
  7116.       resources currently shared. 
  7117.  
  7118.    7. Select the resource for which you want to set directory-specific alerts. 
  7119.  
  7120.    8. Select  Manage limits. 
  7121.  
  7122.    9. If directory limits has not been enabled for the resource you selected, 
  7123.       you are prompted whether you want to enable limits. Select  Yes. 
  7124.  
  7125.   10. If the drive you are attempting to enable is already being used by 
  7126.       another process, a message is displayed instructing you to restart your 
  7127.       workstation to complete the enabling process. After you restart your 
  7128.       workstation, return to either step 1 or 2. 
  7129.  
  7130.   11. If the drive you are trying to enable is not being used by another 
  7131.       process, the Directory Limits window is displayed. 
  7132.  
  7133.   12. Select  Specify threshold, and set the threshold value. 
  7134.  
  7135.       The threshold value is a percentage of the set directory limit. The valid 
  7136.       range is 1 to 99.  An alert is posted when the directory is this 
  7137.       percentage full. 
  7138.  
  7139.   13. Select  Specify increment, and set the incremental threshold value. 
  7140.  
  7141.       The incremental threshold value is a percentage of the set directory 
  7142.       limit.  Valid ranges are values less than or equal to (100 - threshold 
  7143.       value - 1).  An alert is generated each time the directory increases by 
  7144.       this incremental value after the threshold is reached. 
  7145.  
  7146.       Note:  For example, if you specified a directory limit of 1000KB, a 
  7147.              threshold of 80 percent, and an increment value of 3 percent, the 
  7148.              following happens: 
  7149.  
  7150.           The first threshold alert is posted when the directory increases to 
  7151.            80 percent (800KB) of its limit (1000KB). 
  7152.  
  7153.           From that point, each time the directory increases 3 percent (30KB) 
  7154.            of the directory limit, another threshold alert is posted. 
  7155.            Threshold alerts are posted as the directory grows to the following 
  7156.            sizes: 800, 830, 860, 890, 920, 950, and 980. 
  7157.  
  7158.           A directory-full alert is posted at the limit of 1000KB. 
  7159.  
  7160.   14. Select  OK. 
  7161.  
  7162.  You can also set directory-specific alerts limits using the NET DASD command. 
  7163.  For more information, see the Command Reference. 
  7164.  
  7165.  
  7166. ΓòÉΓòÉΓòÉ 10.5.5. Volume-Wide Settings for Alerts ΓòÉΓòÉΓòÉ
  7167.  
  7168. You control settings for volume-wide alerts with parameters that you set in the 
  7169. HPFS386.INI file.  The values for these parameters become active when you 
  7170. restart the server. 
  7171.  
  7172. The list below describes the volume-wide parameters stored in the HPFS386.INI 
  7173. file (or an .INI file you created).  Some parameters control who receives 
  7174. alerts; others control the delay value. 
  7175.  
  7176.   Parameter           Description
  7177.  
  7178.  DirFullAlertNames   Specifies, on a per-volume basis, the user or group IDs to 
  7179.                      receive alerts when the size of a directory has reached 
  7180.                      the set limit. 
  7181.  
  7182.  DirFullAlertUser    Specifies whether a user ID that encounters a 
  7183.                      directory-full condition receives an alert. Specify either 
  7184.                      Yes or No. 
  7185.  
  7186.  ThreshAlertNames    Specifies the user IDs to receive alerts when a threshold 
  7187.                      is exceeded. 
  7188.  
  7189.  ThreshAlertUser     Specifies whether a user ID that caused a threshold to be 
  7190.                      crossed requires notification. Specify either Yes or No. 
  7191.  
  7192.  DirFullAlertDelay   Defines, in minutes, the ThreshDelay period for 
  7193.                      directory-full conditions. 
  7194.  
  7195.  ThreshAlertDelay    Defines, in minutes, the ThreshDelay period for the 
  7196.                      threshold crossing. 
  7197.  
  7198.  For more information, see the following topics: 
  7199.  
  7200.      Format of Parameter Values 
  7201.  
  7202.      Setting Parameter Values 
  7203.  
  7204.  
  7205. ΓòÉΓòÉΓòÉ 10.5.5.1. Format of Parameter Values ΓòÉΓòÉΓòÉ
  7206.  
  7207. The HPFS386.INI file stores volume-wide information patterned after the 
  7208. following format: 
  7209.  
  7210. < parameter>=< drive letters>: arg1 arg2 ... argN 
  7211.  
  7212. where: 
  7213.  
  7214.  parameter           Specifies the parameter in the DASD_Limits section of the 
  7215.                      HPFS386.INI file. 
  7216.  
  7217.  drive letters       Specifies the drives to which the parameter applies. 
  7218.  
  7219.  arg1 arg2 ... argN  Specifies the variable number of arguments to apply to 
  7220.                      this use of the parameter. Depending upon the parameter, 
  7221.                      arguments can be the name of subdirectories, user IDs, 
  7222.                      "Yes" or  "No", or a numerical value for minutes. 
  7223.  
  7224.  Several rules apply to the HPFS386.INI file: 
  7225.  
  7226.      When used instead of drive letters, the * (asterisk) denotes all 386 HPFS 
  7227.       drives. 
  7228.  
  7229.      If the same parameter is specified with the same drives more than once, 
  7230.       the occurrence positioned lower in the file overrides the previous 
  7231.       occurrence. 
  7232.  
  7233.      To add comment lines in the file, comment them out with semicolons as 
  7234.       shown in the following example. 
  7235.   The following example shows the parameters are located under the DASD_Limits 
  7236.  section of the HPFS386.INI file. 
  7237.  
  7238.  Note:  The  * (asterisk) wildcard character signifies all 386 HPFS drives. 
  7239.  
  7240.   [DASD_Limits]
  7241.  
  7242.  
  7243.   ThreshAlertNames=*:userid1 userid2 groupid4   ;For all 386 HPFS drives
  7244.   ThreshAlertDelay=CDE: 60            ;1 hour delay for drives C, D, E
  7245.   ThreshAlertDelay=FG: 10             ;Delay for drives F and G
  7246.   ThreshAlertUser=DE: Yes             ;Notify user by sending
  7247.                                       ;a message.
  7248.  
  7249.  
  7250.   DirFullAlert Names=CDE: admins ;Notify all administrators
  7251.   DirFullAlertDelay=*: 5              ;Post alerts no less than
  7252.                                       ;5 minutes apart
  7253.   DirFullAlertUser=DEG: Yes           ;Notify user who requested space
  7254.   DirFullAlertUser=C: No              ;No alerts to any user for drive C
  7255.  
  7256.  For more information, see the following topic: 
  7257.  
  7258.      Parameter Default Values 
  7259.  
  7260.  
  7261. ΓòÉΓòÉΓòÉ 10.5.5.1.1. Parameter Default Values ΓòÉΓòÉΓòÉ
  7262.  
  7263. Parameters have the following default values if you do not specify other 
  7264. values: 
  7265.  
  7266.  Parameters          Default Values 
  7267.  
  7268.  ThreshAlertNames and  DirFullAlertNames ADMINS 
  7269.  
  7270.  ThreshAlertDelay and  DirFullAlertDelay 10 minutes 
  7271.  
  7272.  ThreshAlertUser and  DirFullAlertUser Yes 
  7273.  
  7274.  
  7275. ΓòÉΓòÉΓòÉ 10.5.5.2. Setting Parameter Values ΓòÉΓòÉΓòÉ
  7276.  
  7277. Use the following procedures to set parameters for directory limits. 
  7278.  
  7279. To set directory limits parameters: 
  7280.  
  7281.    1. Open the 386 HPFS initialization file in the IBM386FS directory. This 
  7282.       file contains the directory limits parameters. 
  7283.  
  7284.    2. Set any of the parameter values as needed to configure your alerts for 
  7285.       directory limits. 
  7286.  
  7287.    3. Stop the server using the Shutdown command, and then start it again to 
  7288.       enable the changes. 
  7289.  
  7290.  You can use the same parameters as many times as necessary.  The next 
  7291.  procedures demonstrate how to set the specific parameter values. 
  7292.  
  7293.  For more information, see the following topic: 
  7294.  
  7295.      Specifying Who Receives Alerts Across a VolumeSpecifying Who Receives 
  7296.       Alerts Across a Volume 
  7297.  
  7298.      Specifying if the User Receives the AlertsSpecifying if the User Receives 
  7299.       the Alerts 
  7300.  
  7301.      Specifying Alert Delay TimesSpecifying Alert Delay Times 
  7302.  
  7303.  
  7304. ΓòÉΓòÉΓòÉ 10.5.5.2.1. Specifying Who Receives Alerts Across a Volume ΓòÉΓòÉΓòÉ
  7305.  
  7306. The parameters  DirFullAlertNames and ThreshAlertNames specify the user IDs 
  7307. that receive alerts. 
  7308.  
  7309. To specify these parameters: 
  7310.  
  7311.    1. Open the 386 HPFS initialization file in the IBM386FS directory, and 
  7312.       locate the DASD_Limits section. 
  7313.  
  7314.    2. After the parameter and its equal sign, type either the drive letter 
  7315.       affected or an asterisk (*) to specify all 386 HPFS drives.  Then type 
  7316.       yes or no to receive the type of alert specified by the parameter. 
  7317.  
  7318.    3. Stop the server using the shutdown command, and then start the server 
  7319.       again to enable the changes. 
  7320.  
  7321.  
  7322. ΓòÉΓòÉΓòÉ 10.5.5.2.2. Specifying if the User Receives the Alerts ΓòÉΓòÉΓòÉ
  7323.  
  7324. The parameters  DirFullAlertUser and ThresAlertUser specify whether the user 
  7325. who caused one of these types of alerts receives the alert. 
  7326.  
  7327. To specify these parameters: 
  7328.  
  7329.    1. Open the HPFS386 file in the IBM386FS directory, and locate the 
  7330.       DASD_Limits section. 
  7331.  
  7332.    2. After the parameter and its equal sign, type either the drive letter 
  7333.       affected or an asterisk (*) to specify all 386 HPFS drives.  Then type 
  7334.       Yes if you want a user to be notified of the event or No if not. 
  7335.  
  7336.    3. Stop the server using the shutdown command, and then start the server 
  7337.       again to enable the changes. 
  7338.  
  7339.  
  7340. ΓòÉΓòÉΓòÉ 10.5.5.2.3. Specifying Alert Delay Times ΓòÉΓòÉΓòÉ
  7341.  
  7342. With the  DirFullAlertDelay and ThreshAlertDelay parameters, you can specify 
  7343. the amount of time that must elapse before another alert is generated for the 
  7344. same alert condition. 
  7345.  
  7346. To specify alert delay times: 
  7347.  
  7348.    1. Open the HPFS386.INI file, and locate the DASD_Limits section. 
  7349.  
  7350.    2. After the parameter and its equal sign, type either the drive letter 
  7351.       affected or an asterisk (*) to specify all 386 HPFS drives.  Then type 
  7352.       the number of minutes for delay. 
  7353.  
  7354.       For example, to set a delay time of 5 minutes for directory-full alerts 
  7355.       on all drives and add a comment, type: 
  7356.  
  7357.             DirFullAlertDelay=*: 5  ;Post alerts no less than  ;5 minutes apart
  7358.  
  7359.    3. Stop the server using the shutdown command; then start the server again 
  7360.       to enable the changes. 
  7361.  
  7362.  
  7363. ΓòÉΓòÉΓòÉ 11. Managing OS/2, DOS, WorkSpace On-Demand, and Windows Applications ΓòÉΓòÉΓòÉ
  7364.  
  7365. An  application is a set of program data files and other files necessary to do 
  7366. a specific job or function, such as word processing.  A network application is 
  7367. an application that is defined to and usually shared on the network. You define 
  7368. network applications as either public or private. A user finds and starts 
  7369. network applications in a program starter, which varies depending on the user's 
  7370. operating system. 
  7371.  
  7372. For brevity, this chapter uses  program starter as a general term to indicate 
  7373. where a user starts public and private applications. The program starter for 
  7374. OS/2 users is the Network Applications folder. The program starter for DOS 
  7375. users depends on whether they run Windows with DOS LAN Services (DLS). 
  7376.  
  7377. For DLS machines with Windows, the program starter is the  LAN Applications 
  7378. list, which is in the Application Installation window. For DLS machines without 
  7379. Windows, the program starter is the Run Applications window. 
  7380.  
  7381. For more information, see the following topics: 
  7382.  
  7383.      Types of Network Applications 
  7384.  
  7385.      How Network Applications and Remote Program Execution Differ 
  7386.  
  7387.      Setting Up an OS/2, DOS, WorkSpace On-Demand, or Windows Network 
  7388.       Application 
  7389.  
  7390.      Managing Network Applications 
  7391.  
  7392.      OS/2 Applications Using Dynamic Link Libraries 
  7393.  
  7394.      Stopping Applications at Logoff 
  7395.  
  7396.      Defining Network Messaging as a Public Application for DOS LAN Requester 
  7397.       3.0 Users 
  7398.  
  7399.      Preparing to Run Programs Remotely 
  7400.  
  7401.  
  7402. ΓòÉΓòÉΓòÉ 11.1. Types of Network Applications ΓòÉΓòÉΓòÉ
  7403.  
  7404. OS/2 Warp Server and LAN Server support two main categories of network 
  7405. applications: 
  7406.  
  7407.      Public 
  7408.  
  7409.      Private 
  7410.  
  7411.  A  public application is available to some or all users on the network. A 
  7412.  private application is created by a user for personal use and is not available 
  7413.  to other users. 
  7414.  
  7415.  Users at OS/2 clients can access public and private applications from the 
  7416.  Network Applications folder on their desktops. WorkSpace On-Demand users can 
  7417.  access public applications from their desktops. Users at DOS LAN Services 
  7418.  clients without Windows can access DOS public and private applications from 
  7419.  the Run Applications window. Users at DOS LAN Services clients with Windows 
  7420.  can access DOS public applications from the  LAN Applications list, which is 
  7421.  in the Application Installation window. These applications are called  shared 
  7422.  applications on these workstations. 
  7423.  
  7424.  You can set up DOS applications to run as OS/2 public or private applications. 
  7425.  OS/2 public and private applications can be either local (on the user's 
  7426.  workstation) or remote (on a server). In DOS LAN Services, applications that 
  7427.  reside on a user's client are called  local applications. 
  7428.  
  7429.  Refer to the DLS and Windows User's Guide for information on setting up 
  7430.  private DOS applications for DOS LAN Services users. 
  7431.  
  7432.  When the Network Applications folder is opened for the first time or when the 
  7433.  folder is refreshed, implicit network connections are made by the OS/2 
  7434.  operating system for applications stored on a remote server.  The implicit 
  7435.  connections are made to determine information about the application objects in 
  7436.  the folder.  The implicit connection is deleted immediately after a program 
  7437.  object is created. 
  7438.  
  7439.  These connections can be affected by the maxuses parameter setting for shares 
  7440.  associated with the network application.  For example, a user who opens the 
  7441.  folder for the first time may not get the actual application icon if the 
  7442.  connection cannot be made to retrieve the icon from the server because the 
  7443.  server is already servicing the maximum number of users indicated by the 
  7444.  maxuses parameter on the server. 
  7445.  
  7446.  
  7447. ΓòÉΓòÉΓòÉ 11.2. How Network Applications and Remote Program Execution Differ ΓòÉΓòÉΓòÉ
  7448.  
  7449. Network applications reside either on a user's workstation (local) or on a 
  7450. server (remote). Remote public applications are loaded from the server and run 
  7451. at the client. Programs that are run as network applications must be compatible 
  7452. with the operating system running on the client. Programs that are run using 
  7453. remote program execution (a program running on a remote server) must be 
  7454. compatible with the operating system running at the server. 
  7455.  
  7456. Running public applications differs from running remote programs. When a user 
  7457. runs a program remotely, that program resides on a server and actually runs in 
  7458. that server's memory, not in the client's memory. Large programs using standard 
  7459. input, output, and error file handles can run remotely in a server's memory, 
  7460. thereby requiring less memory on the client.  Users can interact with the 
  7461. program with command line input. To reduce the amount of memory required on a 
  7462. client machine, run large resource-intensive programs of this type on a remote 
  7463. server. 
  7464.  
  7465.  
  7466. ΓòÉΓòÉΓòÉ 11.3. Setting Up an OS/2, DOS, WorkSpace On-Demand, or Windows Network Application ΓòÉΓòÉΓòÉ
  7467.  
  7468. Use the following steps to set up an OS/2, DOS, or Windows network application 
  7469. located on a server. 
  7470.  
  7471. To set up a WorkSpace On-Demand, OS/2, or DOS application on a server: 
  7472.  
  7473.    1. Install the application. 
  7474.  
  7475.    2. Create a directory alias for the directory containing the application. 
  7476.       Create additional aliases, as needed, for any other network resources 
  7477.       required by the application. 
  7478.  
  7479.    3. Assign access permissions for the aliases. 
  7480.  
  7481.    4. Define the application. 
  7482.  
  7483.    5. Customize the application to meet your needs or the needs of your users. 
  7484.  
  7485.    6. Add the application for users. 
  7486.  
  7487.  For more information, see the following topics: 
  7488.  
  7489.      Installing the Application 
  7490.  
  7491.      Creating Aliases 
  7492.  
  7493.      Assigning Access Permissions 
  7494.  
  7495.      Defining the Application 
  7496.  
  7497.      Customizing Applications 
  7498.  
  7499.  
  7500. ΓòÉΓòÉΓòÉ 11.3.1. Installing the Application ΓòÉΓòÉΓòÉ
  7501.  
  7502. Install the application using the instructions that came with the application. 
  7503. Look for requirements specific to the application.  For example, some 
  7504. applications are not network-aware.  Such applications do not recognize drive 
  7505. letters above E and ports above LPT3 and COM3.  Or, an application may search 
  7506. for data files only on drive C or the drive where it was installed. 
  7507.  
  7508. Note:  For WorkSpace On-Demand, the procedure for installing applications is 
  7509.        different. See the WorkSpace On-Demand 2.0 Administrator's Guide for 
  7510.        more information. 
  7511.  
  7512.  Network-aware applications are applications that use network resources and are 
  7513.  designed to be run on a network. Stand-alone applications, on the other hand, 
  7514.  are designed to be stored and run on the local workstation and are not 
  7515.  network-aware. Some restrictions apply when running stand-alone applications 
  7516.  on a network. 
  7517.  
  7518.  Install the application in a directory. During installation of some 
  7519.  applications, that directory is created for you. Check the documentation that 
  7520.  came with the application. 
  7521.  
  7522.  If the application is to be shared among many users, consider installing it in 
  7523.  a server's directory, rather than on a user's local workstation.  (The 
  7524.  application is then loaded into the user's workstation's memory as needed.) 
  7525.  However, if the application searches for data only on drive C, install the 
  7526.  application or the data files on the users' workstations. 
  7527.  
  7528.  If you use server storage for an OS/2 application that includes files with a 
  7529.  .DLL extension, you must provide access to those files from any clients that 
  7530.  run the application. 
  7531.  
  7532.  
  7533. ΓòÉΓòÉΓòÉ 11.3.2. Creating Aliases ΓòÉΓòÉΓòÉ
  7534.  
  7535. If you have not already done so, create a directory alias for the directory in 
  7536. which your public application resides and create aliases for other resources 
  7537. required by this application. See  Sharing Network Resources for more 
  7538. information. 
  7539.  
  7540. When creating an alias, use the  Maximum concurrent connections field to limit 
  7541. the number of users accessing the application at the same time.  For example, 
  7542. if you bought 10 licenses for this application, specify 10 in that field. 
  7543.  
  7544.  
  7545. ΓòÉΓòÉΓòÉ 11.3.3. Assigning Access Permissions ΓòÉΓòÉΓòÉ
  7546.  
  7547. If you have not already done so, create an access control profile for the alias 
  7548. and assign access permissions for this alias to users and groups. See  Defining 
  7549. Access Control Profiles for more information. 
  7550.  
  7551. Execute (X) permission is usually insufficient for an application to run 
  7552. properly.  If an OS/2 application consists of only one file with the .EXE 
  7553. extension and uses no secondary files, execute permission is sufficient. 
  7554. However, read (R) permission is required to run .BAT and .CMD files.  To run 
  7555. DOS applications, users must have read permission. 
  7556.  
  7557. Applications often use secondary files, such as help files or a dictionary file 
  7558. used by a text editor, and users need at least read permission for these files. 
  7559. Read permission lets users read, execute, and copy files. You can assign read 
  7560. permission to the alias containing the application's secondary files, and then 
  7561. create a separate access control profile for the first executable (.EXE) file 
  7562. with execute permission only. This restriction prevents users from copying the 
  7563. primary executable file. 
  7564.  
  7565. If an application creates a temporary file, both create (C) and read (R) 
  7566. permissions are required.  If a user needs to edit the temporary file, write 
  7567. (W) permission is also necessary. 
  7568.  
  7569. Directory resources with write permission also need attributes (A) permission 
  7570. if they are used in applications that change file attributes. For example, if a 
  7571. directory resource does not have attributes permission and an attempt to write 
  7572. to the file changes file attributes such as date and time, the attempt fails. 
  7573.  
  7574.  
  7575. ΓòÉΓòÉΓòÉ 11.3.4. Defining the Application ΓòÉΓòÉΓòÉ
  7576.  
  7577. Define the application as a public OS/2, DOS, or Windows application through 
  7578. the Public Application Definitions notebook of LAN Server Administration. 
  7579. Steps for defining a public application are in  Defining Public Applications. 
  7580.  
  7581. You, as a system administrator, can define your own private OS/2 applications. 
  7582. Network users can also define and manage their own private applications, which 
  7583. can be located either on their workstation or on a server. 
  7584.  
  7585. Some benefits of defining a public application are: 
  7586.  
  7587.      The application uses disk space only on the server instead of on every 
  7588.       workstation. 
  7589.  
  7590.      Users can directly access applications without having any knowledge of 
  7591.       the network configuration. 
  7592.  
  7593.      Setting up and maintaining the necessary configuration of network 
  7594.       resources required by the application is easier. 
  7595.  
  7596.      Running applications from program starters (either the Network 
  7597.       Applications folder, the Run Applications window, or the  LAN 
  7598.       Applications list in the Application Installation window) is easier than 
  7599.       running them from the command line. 
  7600.  
  7601.  The definition of a network application enables the system to locate and start 
  7602.  the first executable file of the application.  If the application uses 
  7603.  additional files, make sure the first application file can run or read the 
  7604.  other files as needed.  For more information, refer to the publications that 
  7605.  come with your application. 
  7606.  
  7607.  Note:  You can assign DOS applications to users at OS/2 clients. You can also 
  7608.         set up DOS applications to run as OS/2 public or private applications. 
  7609.  
  7610.  
  7611. ΓòÉΓòÉΓòÉ 11.3.5. Customizing Applications ΓòÉΓòÉΓòÉ
  7612.  
  7613. When you customize an application, you make changes in the steps for setting up 
  7614. an application to meet your needs or the needs of your users. Consider the 
  7615. following when customizing an application: 
  7616.  
  7617.      You can create multiple application definitions, each using different 
  7618.       network resources. You can model new application definitions on existing 
  7619.       ones. 
  7620.  
  7621.      The application can require you to set environment variables in a batch 
  7622.       file before running the application. 
  7623.  
  7624.      The application can collect parameters (for example, printername or 
  7625.       username) at run time for use in conditional batch processing.  Use the 
  7626.       IF and GOTO batch commands for this purpose.  Refer to the Command 
  7627.       Reference for more information about command descriptions. 
  7628.  
  7629.       For example, if the application uses a printer and a default printer of 
  7630.       LPT1 is specified, you can allow use of alternate printers by putting a 
  7631.       check mark in the  Prompt for additional parameters field when defining 
  7632.       the application. Different printer names can be handled by combining IF, 
  7633.       GOTO, and NET USE commands in a batch file that subsequently starts the 
  7634.       desired application. 
  7635.  
  7636.      To alter an application for a specific user, prepare a batch file that 
  7637.       calls a secondary batch file containing commands the user needs.  (The 
  7638.       secondary file can be located on a server, for example, in the user's 
  7639.       home directory, so that you can manage it.)  If the secondary batch file 
  7640.       is found, it performs the desired setup and program call.  If it is not 
  7641.       found, the application proceeds normally. 
  7642.  
  7643.       For example, an application batch file can test for the existence of a 
  7644.       secondary batch file in the user's home directory, containing a NET USE 
  7645.       command to a specified plotter.  If found, this secondary batch file 
  7646.       runs, giving the application access to the plotter in addition to the 
  7647.       network assignments defined for the application. 
  7648.  
  7649.  
  7650. ΓòÉΓòÉΓòÉ 11.4. Managing Network Applications ΓòÉΓòÉΓòÉ
  7651.  
  7652. This section contains procedures for managing the public applications of users 
  7653. on the network and managing your own private applications. You can add, delete, 
  7654. and update public applications for specific users or for all the users defined 
  7655. in a group. 
  7656.  
  7657. For more information, see: 
  7658.  
  7659.      Public Applications 
  7660.  
  7661.         -  Defining Public Applications 
  7662.  
  7663.         -  Adding Public Applications for Users 
  7664.  
  7665.      Private Applications 
  7666.  
  7667.         -  Defining Private Applications 
  7668.  
  7669.         -  Updating Private Application Definitions 
  7670.  
  7671.         -  Deleting Private Application Definitions 
  7672.  
  7673.  
  7674. ΓòÉΓòÉΓòÉ 11.4.1. Public Applications ΓòÉΓòÉΓòÉ
  7675.  
  7676. The system administrator sets up public applications for users at WorkSpace 
  7677. On-Demand, OS/2, and DOS clients. You can define WorkSpace On-Demand, OS/2, 
  7678. DOS, and Windows public applications to the network and add them to users' 
  7679. program starters. You can also update and delete definitions for public 
  7680. applications. 
  7681.  
  7682. When a user at a WorkSpace On-Demand client logs on, any publications assigned 
  7683. to them are placed on the desktop. 
  7684.  
  7685. When a user at an OS/2 client logs on, any public applications assigned to the 
  7686. user are included in the Network Applications folder. 
  7687.  
  7688. When a user at a DOS LAN Services client without Windows logs on, the system 
  7689. updates the Run Applications window with the DOS applications you set up as 
  7690. public applications. 
  7691.  
  7692. DOS LAN Services users with Windows can view DOS public applications as shared 
  7693. applications.  When a user at a DOS LAN Services client with Windows logs on, 
  7694. the system lists shared applications in the user's  LAN Applications list, 
  7695. which is in the Application Installation window. 
  7696.  
  7697. Only administrators and users with Server operator privilege can set up public 
  7698. applications. However, both users and administrators can determine which public 
  7699. applications display on the program starter. 
  7700.  
  7701. For more information, see the following topics: 
  7702.  
  7703.      Defining Public Applications 
  7704.  
  7705.      Adding Public Applications for Users 
  7706.  
  7707.  
  7708. ΓòÉΓòÉΓòÉ 11.4.1.1. Defining Public Applications ΓòÉΓòÉΓòÉ
  7709.  
  7710. Use the next procedure to define public WorkSpace On-Demand, OS/2, DOS, or 
  7711. Windows applications. 
  7712.  
  7713. To define WorkSpace On-Demand, OS/2, DOS, and Windows applications as public 
  7714. applications: 
  7715.  
  7716.    1. Open LAN Server Administration. 
  7717.  
  7718.    2. Open the domain object in which you want to create public application 
  7719.       definitions. 
  7720.  
  7721.    3. Open Public Application Definitions. 
  7722.  
  7723.       The Public Application Definitions folder is displayed. 
  7724.  
  7725.    4. To create a new definition, drag a copy of the WorkSpace On-Demand 
  7726.       Template, OS/2 Template, or DOS & Windows Template to an open area of the 
  7727.       folder. 
  7728.  
  7729.    5. Complete the fields on the pages under each tab. Required fields are 
  7730.       identified by an asterisk (*). 
  7731.  
  7732.    6. After you complete and check the pages, select Create. 
  7733.  
  7734.  Note:  You can customize WorkSpace On-Demand applications through the use of 
  7735.         application parameters. For more information on this, refer to the 
  7736.         WorkSpace On-Demand 2.0 Administrator's Guide. 
  7737.  
  7738.  
  7739. ΓòÉΓòÉΓòÉ 11.4.1.2. Adding Public Applications for Users ΓòÉΓòÉΓòÉ
  7740.  
  7741. Adding applications to users' program starters makes the applications 
  7742. convenient. 
  7743.  
  7744. To make WorkSpace On-Demand, OS/2, DOS, and Windows public applications easily 
  7745. available to users: 
  7746.  
  7747.    1. Open  LAN Server Administration. 
  7748.  
  7749.    2. Open the domain object. 
  7750.  
  7751.    3. Open  Public Application Definitions. 
  7752.  
  7753.    4. Open either  User Accounts or  Groups. 
  7754.  
  7755.    5. Drag the appropriate application object from the  Public Application 
  7756.       Definitions folder and drop the object on the appropriate user or group. 
  7757.  
  7758.       The Add Public Applications window is displayed. 
  7759.  
  7760.    6. Select  OK. 
  7761.  
  7762.  
  7763. ΓòÉΓòÉΓòÉ 11.4.2. Private Applications ΓòÉΓòÉΓòÉ
  7764.  
  7765. Users at OS/2 clients can create private OS/2 applications through LAN Server 
  7766. Administration. The network administrator must, however, first set up aliases 
  7767. and access control profiles for the resources before the user can use the 
  7768. application. Then when a user at an OS/2 client logs on, the private 
  7769. applications are automatically added to the Network Applications folder. 
  7770.  
  7771. Refer to the DLS and Windows User's Guide for information on setting up private 
  7772. DOS applications for DOS LAN Services users. 
  7773.  
  7774. DBCS Note  You do not have the online reference on DOS. 
  7775.  
  7776.  You can define private applications to the network. You can also update and 
  7777.  delete definitions for private applications. 
  7778.  
  7779.  For more information, see the following topics: 
  7780.  
  7781.      Defining Private Applications 
  7782.  
  7783.      Updating Private Application Definitions 
  7784.  
  7785.      Deleting Private Application Definitions 
  7786.  
  7787.  
  7788. ΓòÉΓòÉΓòÉ 11.4.2.1. Defining Private Applications ΓòÉΓòÉΓòÉ
  7789.  
  7790. Use the next procedure to create the definition for a private application. 
  7791.  
  7792. To define a private application: 
  7793.  
  7794.    1. Open  LAN Server Administration. 
  7795.  
  7796.    2. Open the domain object in which you want to create private application 
  7797.       definitions. 
  7798.  
  7799.    3. Open  User Accounts. 
  7800.  
  7801.       The User Accounts folder is displayed. 
  7802.  
  7803.    4. With mouse button 2, select a user account object. 
  7804.  
  7805.    5. From the pop-up menu, select the arrow to the right of  Open as. 
  7806.  
  7807.    6. Select  Private applications. 
  7808.  
  7809.       The Private Applications Definitions folder is displayed. 
  7810.  
  7811.    7. To create a new definition, drag a copy of the OS/2 Template to an open 
  7812.       area in the folder. 
  7813.  
  7814.       The Private Applications notebook is displayed. 
  7815.  
  7816.    8. Complete the fields on the pages under each tab.  Required fields are 
  7817.       identified with an asterisk (*). 
  7818.  
  7819.    9. After you complete and check the pages, select Create. 
  7820.  
  7821.  You can run the application from the program starter after you log off and on. 
  7822.  
  7823.  
  7824. ΓòÉΓòÉΓòÉ 11.4.2.2. Updating Private Application Definitions ΓòÉΓòÉΓòÉ
  7825.  
  7826. Use the next procedure to change the definition for a private application. 
  7827.  
  7828. To change private application definitions: 
  7829.  
  7830.    1. Open  LAN Server Administration. 
  7831.  
  7832.    2. Open the domain object. 
  7833.  
  7834.    3. Open  User Accounts. 
  7835.  
  7836.       The User Accounts folder is displayed. 
  7837.  
  7838.    4. With mouse button 2, select the user account you want to work with. 
  7839.  
  7840.    5. From the pop-up menu, select the arrow to the right of  Open as. 
  7841.  
  7842.    6. Select  Private applications. 
  7843.  
  7844.       The Private Applications Definitions folder is displayed. 
  7845.  
  7846.    7. Open the private application object for which you want to update the 
  7847.       definitions. 
  7848.  
  7849.       The notebook of the selected application is displayed. 
  7850.  
  7851.    8. Select the tabs for the pages you want to update. 
  7852.  
  7853.    9. Update the properties. 
  7854.  
  7855.   10. Select  Set. 
  7856.  
  7857.  
  7858. ΓòÉΓòÉΓòÉ 11.4.2.3. Deleting Private Application Definitions ΓòÉΓòÉΓòÉ
  7859.  
  7860. Use the next procedure to remove the definition for a private application. 
  7861.  
  7862. To delete a private application definition: 
  7863.  
  7864.    1. Open  LAN Server Administration. 
  7865.  
  7866.    2. Open the domain object. 
  7867.  
  7868.    3. Open  User Accounts. 
  7869.  
  7870.       The User Accounts folder is displayed. 
  7871.  
  7872.    4. With mouse button 2, select the user account for which you want to delete 
  7873.       a private application definition. 
  7874.  
  7875.    5. From the pop-up menu, select the arrow to the right of  Open as. 
  7876.  
  7877.    6. Select  Private applications. 
  7878.  
  7879.       The Private Applications Definitions folder is displayed. 
  7880.  
  7881.    7. With mouse button 2, select the private application for which you want to 
  7882.       delete the definition. 
  7883.  
  7884.    8. From the pop-up menu, select  Delete. 
  7885.  
  7886.    9. Select  Delete in the confirmation window. 
  7887.  
  7888.  
  7889. ΓòÉΓòÉΓòÉ 11.5. OS/2 Applications Using Dynamic Link Libraries ΓòÉΓòÉΓòÉ
  7890.  
  7891. The OS/2 dynamic link library (DLL) feature allows multiple applications to 
  7892. call common modules. 
  7893.  
  7894. The LIBPATH statement in the CONFIG.SYS file must specify the location of DLL 
  7895. files.  If any application files end with the .DLL extension, you must edit the 
  7896. CONFIG.SYS file of each workstation where the application runs to indicate 
  7897. where DLL files are for that application. Because the OS/2 program supports UNC 
  7898. names, you can specify a server name and netname in the LIBPATH statement.  For 
  7899. changes to the LIBPATH statement to become effective, you must shut down the 
  7900. operating system from the desktop, and then restart the workstation by pressing 
  7901. Ctrl+Alt+Del. The LIBPATH statement is unlike the SET PATH statement, which 
  7902. does not require starting the workstation again for changes to become 
  7903. effective. 
  7904.  
  7905. For more information, see the following topics: 
  7906.  
  7907.      Creating a Subdirectory for DLL Files 
  7908.  
  7909.      Specifying the Location of DLL Files 
  7910.  
  7911.  
  7912. ΓòÉΓòÉΓòÉ 11.5.1. Creating a Subdirectory for DLL Files ΓòÉΓòÉΓòÉ
  7913.  
  7914. If more than one application uses DLL files, keep all DLL files (for all 
  7915. applications) in a separate subdirectory on the server.  Then specify the path 
  7916. to the subdirectory in the LIBPATH statement on each workstation. 
  7917.  
  7918. If DLL files are on several servers, add a UNC name containing each server name 
  7919. and subdirectory to the CONFIG.SYS file LIBPATH statement for a user to access 
  7920. those applications. 
  7921.  
  7922. To create and prepare a subdirectory for DLL files: 
  7923.  
  7924.    1. Create a subdirectory on the server drive C for the DLL files, such as 
  7925.       \DLLIB on SERVER1. 
  7926.  
  7927.    2. Create an alias for the subdirectory, such as DLL. Share this alias at 
  7928.       server startup to allow access to these DLL files at all times. 
  7929.  
  7930.    3. Create an access control profile for the alias, allowing users using 
  7931.       applications with DLL files to have read permission. 
  7932.  
  7933.    4. Edit the CONFIG.SYS file on each client to add the server name and the 
  7934.       netname (the netname value is the same as the alias).  The following 
  7935.       example uses values from the previous steps: 
  7936.  
  7937.              \\SERVER1\DLL
  7938.  
  7939.  
  7940. ΓòÉΓòÉΓòÉ 11.5.2. Specifying the Location of DLL Files ΓòÉΓòÉΓòÉ
  7941.  
  7942. You can also specify the location of DLL files by keeping all the application 
  7943. files, including the DLL files, in the same subdirectory or you can define a 
  7944. working directory where the DLL files are located.  Following are general steps 
  7945. to perform these actions: 
  7946.  
  7947.      Put all of the application files, including DLL files, in the same 
  7948.       subdirectory and perform the following steps: 
  7949.  
  7950.         1. When you define the application, define a working directory with an 
  7951.            assigned drive, for example, drive T. 
  7952.  
  7953.         2. Edit the CONFIG.SYS file on each client to add the working directory 
  7954.            drive to the end of the LIBPATH statement. In this example, add the 
  7955.            following: 
  7956.  
  7957.                       T:\;
  7958.  
  7959.            To avoid conflicts among users on the client, tell your users not to 
  7960.            make resource assignments to this drive. 
  7961.  
  7962.      Define a working (current) directory for the application where the DLL 
  7963.       files are located.  In the LIBPATH statement, append a period followed by 
  7964.       a semicolon (;) to tell the OS/2 program to search the current directory 
  7965.       for DLL files.  When the application is run, the OS/2 program searches 
  7966.       the working directory for the DLL files.  If this method is used, users 
  7967.       must not change the current directory while using the application. 
  7968.  
  7969.  
  7970. ΓòÉΓòÉΓòÉ 11.6. Stopping Applications at Logoff ΓòÉΓòÉΓòÉ
  7971.  
  7972. When you log off from a server, OS/2 Warp Server or LAN Server prompts you if 
  7973. an application is still running.  At the prompt you can either cancel the 
  7974. logoff or stop the application. 
  7975.  
  7976. If you want to stop any network application at logoff without being prompted, 
  7977. type the /Y parameter as follows: 
  7978.  
  7979. LOGOFF /Y
  7980.  
  7981. Note:  If you log off while OS/2 network applications are accessing DLLs from 
  7982.        the server, those applications will trap. In most cases, the trap will 
  7983.        not affect the operation of other software (including the OS/2 operating 
  7984.        system) on the client.  To avoid traps, always close your network 
  7985.        applications before logging off. 
  7986.  
  7987.  
  7988. ΓòÉΓòÉΓòÉ 11.7. Defining Network Messaging as a Public Application for DOS LAN Requester 3.0 Users ΓòÉΓòÉΓòÉ
  7989.  
  7990. If you have DOS LAN Requester 3.0 users who are not upgrading to DOS LAN 
  7991. Services, the DOS LAN Requester Messaging program does not display on their 
  7992. Served Applications program starters after the server is upgraded to LAN Server 
  7993. 4.0 or OS/2 Warp Server. 
  7994.  
  7995. DOS LAN Services provides a new Network Messaging GUI; however DOS LAN 
  7996. Requester 3.0 users are unable to access it because the DOS LAN Requester 
  7997. interface is incompatible. 
  7998.  
  7999. In order to provide DOS LAN Requester users with a messaging service, you can 
  8000. define the messaging service used in DOS LAN Requester 3.0 as a public 
  8001. application.  You must create an alias for the application and define an access 
  8002. control profile for the alias before adding the program to users' Served 
  8003. Application groups. 
  8004.  
  8005. To create an alias and access control profile for the messaging program: 
  8006.  
  8007.    1. Copy the following files from the\DOSLAN directory on a DOS LAN Requester 
  8008.       3.0 workstation and place them in the OS/2 Warp Server or LAN Server 
  8009.       \IBMLAN\DOSLAN\NET directory: 
  8010.  
  8011.           DMPC.EXE 
  8012.  
  8013.           CMM_MAIN.EXE 
  8014.  
  8015.           CEIM.CNF 
  8016.  
  8017.    2. At the server, open  LAN Server Administration. 
  8018.  
  8019.    3. Open the domain you want to access. 
  8020.  
  8021.    4. Open  Directory Resource Definitions. 
  8022.  
  8023.    5. Drag and drop the  Directory Template to an open area in the folder.  The 
  8024.       Identity page of the notebook is displayed. 
  8025.  
  8026.    6. Complete the Identity page as follows. 
  8027.  
  8028.           Alias:  DLRMSG 
  8029.  
  8030.           Description:  DLR Messaging Program 
  8031.  
  8032.           Server:  (name of server where program resides) 
  8033.  
  8034.           Path:  C:\IBMLAN\DOSLAN\NET 
  8035.  
  8036.           When shared:  At server startup 
  8037.  
  8038.           Maximum connections:  Unlimited 
  8039.  
  8040.    7. Select  Create. 
  8041.  
  8042.           If there is no access control profile, a message is displayed 
  8043.            prompting you to create one. Select  OK to create the access 
  8044.            profile. 
  8045.  
  8046.            The Identity page of the Access Control Profile - Create notebook is 
  8047.            displayed. 
  8048.  
  8049.           If there is an access control profile, no message appears. The 
  8050.            Identity page of the Access Control Profile notebook is displayed. 
  8051.  
  8052.       See  Defining Access Control Profiles for information about access 
  8053.       control profiles. 
  8054.  
  8055.    8. Select the  Permissions tab. 
  8056.  
  8057.           If the user is listed: 
  8058.  
  8059.              a. Select the user IDs from the list on the left. 
  8060.  
  8061.              b. Select  Replace. 
  8062.  
  8063.              c. Select Read (R) and Execute (X) permissions from the list on 
  8064.                 the right. 
  8065.  
  8066.              d. Select  Change. 
  8067.  
  8068.                 The permissions you selected appear beside the user IDs in the 
  8069.                 list on the left. 
  8070.  
  8071.           If a user is not listed: 
  8072.  
  8073.              a. Select  Add. 
  8074.  
  8075.                 The Add Access Control Entries window is displayed. 
  8076.  
  8077.              b. Select the user ID from the list on the left. 
  8078.  
  8079.              c. Select Read (R) and Execute (X) permissions from the list on 
  8080.                 the right. 
  8081.  
  8082.              d. Select  OK. 
  8083.  
  8084.                 The user ID appears on the Permissions page with Read (R) and 
  8085.                 Execute (X) permissions. 
  8086.  
  8087.    9. Select  Create or  Set. 
  8088.  
  8089.       A message is displayed prompting you whether to propagate the access 
  8090.       permissions to all subdirectories in the path.  See  Propagating Access 
  8091.       Control Profiles to Subdirectories for information about propagating 
  8092.       (applying) an access profile to subdirectories. 
  8093.  
  8094.   10. Select  OK to propagate access to all the subdirectories in the path, 
  8095.       giving users Read (R) and Execute (X) access to the entire program 
  8096.       directory tree. 
  8097.  
  8098.  The alias DLRMSG is created, the directory is shared, and the access control 
  8099.  profile is created.  An icon representing the alias is added to the Directory 
  8100.  Resource Definitions folder in the domain. 
  8101.  
  8102.  To define the program as a public DOS application using the alias: 
  8103.  
  8104.    1. Open  LAN Server Administration. 
  8105.  
  8106.    2. Open the domain you want to access. 
  8107.  
  8108.    3. Open  Public Application Definitions. 
  8109.  
  8110.    4. Drag and drop the  DOS & Windows Template to an open space in the folder. 
  8111.       The Public Application Definition notebook is displayed. 
  8112.  
  8113.    5. Complete the Identity page as follows: 
  8114.  
  8115.           Application name:  DLRMSG 
  8116.  
  8117.           Description:  DOS LAN Requester Messaging 
  8118.  
  8119.    6. Select the  Invocation tab and complete the fields as follows: 
  8120.  
  8121.           Command:  DMPC 
  8122.  
  8123.           Parameter:  %XSLCNF% CMM_MAIN.EXE 
  8124.  
  8125.           Prompt for additional parameters:  (Do not check) 
  8126.  
  8127.    7. Select the  Program Location tab and complete the fields as follows: 
  8128.  
  8129.           Alias:  DLRMSG 
  8130.  
  8131.           Remaining path to program:  (Accept default) 
  8132.  
  8133.           Assigned drive:  Next available (Accept default) 
  8134.  
  8135.    8. Select the  Work Directory tab and complete the fields. 
  8136.  
  8137.           Alias:  DLRMSG 
  8138.  
  8139.           Remaining path to program:  (Accept default) 
  8140.  
  8141.           Assigned drive:  Next available (Accept default) 
  8142.  
  8143.    9. Select  Create. 
  8144.  
  8145.       The public application is created and an icon representing the DOS public 
  8146.       application definition for the DOS LAN Requester Messaging program is 
  8147.       added to the Public Application Definitions folder in the domain. 
  8148.  
  8149.  In the next series of steps you will add the DOS LAN Requester Messaging 
  8150.  program to a user's program starter. 
  8151.  
  8152.  To add the DOS LAN Requester Messaging program to a user's program starter: 
  8153.  
  8154.    1. Open  LAN Server Administration. 
  8155.  
  8156.    2. Open the domain you want to access. 
  8157.  
  8158.    3. Open  User Accounts. 
  8159.  
  8160.    4. Open the user account to which you are adding the DOS LAN Requester 
  8161.       Messaging program. 
  8162.  
  8163.       The notebook of the selected user account is displayed. 
  8164.  
  8165.    5. Select the  Applications tab. 
  8166.  
  8167.    6. Select  Add to display the Add Public Applications window. 
  8168.  
  8169.    7. Select  DLRMSG and then select  Add. 
  8170.  
  8171.       The DOS LAN Requester Messaging program is added to the user's program 
  8172.       starter as a public application. 
  8173.  
  8174.    8. Select  Set to save changes to the user account properties and close the 
  8175.       notebook. 
  8176.  
  8177.       If the user account is logged on, the user must log off and then log on 
  8178.       again before using the application. This step adds the application to the 
  8179.       user's program starter. 
  8180.  
  8181.  
  8182. ΓòÉΓòÉΓòÉ 11.8. Preparing to Run Programs Remotely ΓòÉΓòÉΓòÉ
  8183.  
  8184. You usually run programs remotely by entering the NET RUN command at the 
  8185. command line interface. You can also use the AT and NET ADMIN commands. For 
  8186. more information about command descriptions, refer to the Command Reference . 
  8187. For information on running a program, refer to the OS/2 File and Print Client 
  8188. Guide. 
  8189.  
  8190. Consider the following methods and constraints when preparing to run programs 
  8191. remotely. 
  8192.  
  8193.      To find out if a program can be run remotely, type the following command 
  8194.       at the command prompt on the server: 
  8195.  
  8196.       DETACH  command <NULL> outfile 2>&1 
  8197.  
  8198.       where  command is the program to run and outfile is the name of the file 
  8199.       that contains output. To display the output of command, type  TYPE 
  8200.       outfile. Examine the information in outfile to make sure the expected 
  8201.       results were obtained. Information in outfile contains standard output or 
  8202.       error messages generated by running the program. 
  8203.  
  8204.       Guidelines for developing a program to be run remotely are: 
  8205.  
  8206.         -  The program must have an .EXE extension. 
  8207.  
  8208.         -  The program must be a noninteractive, nonvideo mode program using 
  8209.            standard input, output, and error file handles.  The program must 
  8210.            allow redirecting of these standard files. 
  8211.  
  8212.         -  The program must be able to be run in the background; that is, it 
  8213.            must be able to do batch (instead of online) processing. You should 
  8214.            be able to use the DETACH command on the program, as in the 
  8215.            preceding example. 
  8216.  
  8217.       The purpose of running a program remotely is to use the server's, rather 
  8218.       than the client's, resources to run a program. Besides using the server's 
  8219.       resources, the program to be run remotely does not inherit any 
  8220.       environment.  If you run a compiler, for example, environment variables 
  8221.       you have set in the server, such as BIN and INCLUDE, are not valid with 
  8222.       NET RUN. 
  8223.  
  8224.      You must do the following to run a program on a remote server: 
  8225.  
  8226.         -  Access a server with the Netrun service started. 
  8227.  
  8228.         -  Be sure the  runpath parameter in the Netrun section of the 
  8229.            IBMLAN.INI file specifies the path to the .EXE program file. All 
  8230.            other files must be in the working (current) directory. For more 
  8231.            information, refer to Performance Tuning. 
  8232.  
  8233.         -  Determine commands you can run on the server, and identify the 
  8234.            search path for these commands. 
  8235.  
  8236.         -  Assign a network drive to use as your current drive. 
  8237.  
  8238.      All files used as parameters must be relative to the server, not to your 
  8239.       workstation. 
  8240.  
  8241.  Be careful when granting access permissions to users for the RUNPATH 
  8242.  directory. If you allow users  create permission to files in the RUNPATH 
  8243.  directory, they will be able to install and run programs that normally require 
  8244.  administrator privilege.  This is possible because the program is running on 
  8245.  the server workstation and local API calls are not checked for authority level 
  8246.  unless Local Security is running. 
  8247.  
  8248.  
  8249. ΓòÉΓòÉΓòÉ 12. Managing Windows Applications for DOS LAN Services ΓòÉΓòÉΓòÉ
  8250.  
  8251. DOS LAN Services Windows allows users of Microsoft Windows 3.1 to access 
  8252. network files, printers, applications, and other services available on a OS/2 
  8253. Warp Server or LAN Server domain through the Windows interface. 
  8254.  
  8255. See the DLS and Windows User's Guide for information on DOS LAN Services 
  8256. Windows tasks such as logging on and off, using shared file resources and 
  8257. network printers, and sending messages. 
  8258.  
  8259. This chapter describes how to set up DOS LAN Services Windows shared 
  8260. applications on the server, run them from the client, and give user groups 
  8261. access to the applications. This chapter also contains information on 
  8262. application configuration environment variables, DOS LAN Services Windows 
  8263. dynamic link libraries (DLLs), and the DOS LAN Services Windows message pop-up 
  8264. facility. 
  8265.  
  8266. For more information, see the following topics: 
  8267.  
  8268.      Configuring for DOS LAN Services Windows Shared Applications 
  8269.  
  8270.      Application Configuration Environment Variables 
  8271.  
  8272.      WLRENV Environment Variable 
  8273.  
  8274.      WLRWORKDIR Environment Variable 
  8275.  
  8276.      DOS LAN Services Support Files for Windows 
  8277.  
  8278.  
  8279. ΓòÉΓòÉΓòÉ 12.1. Configuring for DOS LAN Services Windows Shared Applications ΓòÉΓòÉΓòÉ
  8280.  
  8281. Use the following procedures to set up DOS LAN Services Windows shared 
  8282. applications. 
  8283.  
  8284. To set up DOS LAN Services Windows shared applications: 
  8285.  
  8286. At the server: 
  8287.  
  8288.    1. Install the application.  Many Windows applications require installation 
  8289.       through the Windows interface (available through a WIN-OS/2 command 
  8290.       prompt). 
  8291.  
  8292.    2. Create a files alias for the directory containing the application. 
  8293.       Create additional aliases for any other network resources required by the 
  8294.       application.  See Using an Alias to Share a Resource. 
  8295.  
  8296.    3. Assign access permissions for the aliases.  See Creating an Access 
  8297.       Control Profile. 
  8298.  
  8299.    4. Define both DOS and Windows applications as DOS public applications.  See 
  8300.       Managing Network Applications. 
  8301.  
  8302.    5. At the client, specify environment variables as needed. See  Application 
  8303.       Configuration Environment Variables. 
  8304.  
  8305.    6. Specify network assignments to be made when the application starts 
  8306.       (optional). 
  8307.  
  8308.    7. Customize the application to meet your needs or the needs of your users. 
  8309.  
  8310.  At the DLS client running with Windows: 
  8311.  
  8312.    1. From the Program Manager window, open the  DOS LAN Services program 
  8313.       group. 
  8314.  
  8315.    2. Open the  DOS LAN Services icon. 
  8316.  
  8317.    3. Select  Applications from the menu bar. 
  8318.  
  8319.    4. Select  Shared Applications. If  Shared Applications is not selectable, 
  8320.       you must log on to the domain where applications are available; then 
  8321.       repeat this procedure from step  1. 
  8322.  
  8323.       After selecting  Shared Applications, the OS/2 Warp Server or LAN Server 
  8324.       Application Installation window is displayed, containing two lists and 
  8325.       four selections below the lists. The list on the left shows the LAN 
  8326.       applications. The list on the right shows the user groups. 
  8327.  
  8328.       To run a LAN application, first select the desired application, then 
  8329.       select  Run. 
  8330.  
  8331.       To add a shared LAN application to a user group, first select the 
  8332.       application and user group, then select  Add. 
  8333.  
  8334.       To create a user group, select  Create, complete the Description and 
  8335.       Group File fields, then select OK. 
  8336.  
  8337.  After a LAN application is installed into a Windows user group, you can either 
  8338.  move or copy the application into otherWindows user groups. You can start the 
  8339.  LAN application by opening its program icon. 
  8340.  
  8341.  
  8342. ΓòÉΓòÉΓòÉ 12.2. Application Configuration Environment Variables ΓòÉΓòÉΓòÉ
  8343.  
  8344. Certain applications manipulate resources and store data in ways that require 
  8345. you to alter the network environment to accommodate them. Generally, these 
  8346. applications require one or both of the following: 
  8347.  
  8348.      More environment space than the default 
  8349.  
  8350.      Their own working directories 
  8351.  
  8352.  For more information, see the following topics: 
  8353.  
  8354.      WLRENV Environment Variable 
  8355.  
  8356.      WLRWORKDIR Environment Variable 
  8357.  
  8358.  
  8359. ΓòÉΓòÉΓòÉ 12.2.1. WLRENV Environment Variable ΓòÉΓòÉΓòÉ
  8360.  
  8361. You can adjust the DOS Windows environment space by changing the WLRENV 
  8362. variable, which is 2048 bytes by default. Applications can require more or less 
  8363. than this amount. If you need to adjust the environment space, you must change 
  8364. the WLRENV variable before starting Windows. 
  8365.  
  8366. The format of the environment variable is: 
  8367.  
  8368. SET WLRENV=nnnn
  8369.  where  nnnn equals any value allowed by DOS. 
  8370.  
  8371. Use these steps to double the environment space for a Windows session: 
  8372.  
  8373.    1. At the DOS prompt, type  SET WLRENV=4096 and press Enter. 
  8374.  
  8375.    2. Start Windows by typing WIN and pressing Enter. 
  8376.  
  8377.  
  8378. ΓòÉΓòÉΓòÉ 12.2.2. WLRWORKDIR Environment Variable ΓòÉΓòÉΓòÉ
  8379.  
  8380. You can establish a working directory for a shared application that requires 
  8381. one.  DOS LAN Services Windows working directories can be set with a local 
  8382. environment variable at a workstation to allow the user to override the one 
  8383. defined by the administrator. 
  8384.  
  8385. Note:  This environment variable overrides any working directory assignment 
  8386.        associated with the shared application.  It is not required. 
  8387.  
  8388.  If the WLRWORKDIR environment variable is set to some nonempty string, the 
  8389.  value of this environment variable sets the working directory. For example, if 
  8390.  you enter the DOS command SET WLRWORKDIR=C:\HOME, the system sets the current 
  8391.  directory to C:\HOME. 
  8392.  
  8393.  The format of the WLRWORKDIR variable is: 
  8394.  
  8395.   WLRWORKDIR=d:\symbol
  8396.   where  d is either defined as the logical drive or specified with the  %w 
  8397.  symbol. The following predefined symbols increase the flexibility of this 
  8398.  variable.  If any of these predefined symbols are present in the WLRWORKDIR 
  8399.  string, they are replaced with other characters before the working directory 
  8400.  is set.  If no drive letter or drive letter variable is specified, the default 
  8401.  is the current drive. 
  8402.  
  8403.  The following list shows predefined symbols. 
  8404.  
  8405.   Symbol    Substitution
  8406.  
  8407.  %w        Drive letter for the application working directory (as defined at 
  8408.            the server and connected at program startup) 
  8409.  
  8410.  %p        Drive letter for the application program directory (as defined at 
  8411.            the server and connected at program startup) 
  8412.  
  8413.  %a        Application's program alias 
  8414.  
  8415.  %u        Logged-on user's user ID 
  8416.  
  8417.  %d        Logged-on user's OS/2 Warp Server or LAN Server domain 
  8418.  
  8419.  %%        % 
  8420.  
  8421.  The following example sets the working directory at program startup to C:\ 
  8422.  userid\ program-alias: 
  8423.  
  8424.   WLRWORKDIR=C:\%u\%a
  8425.  
  8426.  This example would support a convention where users have a user name directory 
  8427.  at their workstations with a program-specific subdirectory below it. 
  8428.  
  8429.  The following example sets the working directory at program startup to the 
  8430.  program working directory (as defined at the server) plus a user-specific 
  8431.  subdirectory named the same as the logged-on user ID: 
  8432.  
  8433.   WLRWORKDIR=%w:\%u
  8434.  
  8435.  Notes: 
  8436.  
  8437.    1. The case of the predefined symbols is significant; you must type them in 
  8438.       lowercase for substitution to occur. 
  8439.  
  8440.    2. Predefined symbols and characters to be interpreted can be combined in 
  8441.       whatever order is useful for your installation, as long as the resulting 
  8442.       string, after substitution, defines a valid path. If a drive letter is 
  8443.       not given as part of the expanded WLRWORKDIR value, the string is 
  8444.       interpreted as a subdirectory below the current directory, the same as 
  8445.       though a change directory (CD) command were issued from DOS. 
  8446.  
  8447.    3. After a substitution of special symbols, the specified working directory 
  8448.       must exist on the specified drive or below the current directory if no 
  8449.       drive is specified. The directory is not created automatically when 
  8450.       starting the application. If the given directory does not exist, the 
  8451.       working directory is not set properly. 
  8452.  
  8453.       This method of setting the working directory is not supported by the 
  8454.       non-Windows version of DOS LAN Services. 
  8455.  
  8456.  
  8457. ΓòÉΓòÉΓòÉ 12.3. DOS LAN Services Support Files for Windows ΓòÉΓòÉΓòÉ
  8458.  
  8459. The following sections describe the DOS LAN Services Windows interface and the 
  8460. Windows message pop-up facility. 
  8461.  
  8462. For more information, see the following topics: 
  8463.  
  8464.      Windows Network InterfaceWindows Network Interface 
  8465.  
  8466.      Message Pop-Up Facility Message Pop-Up Facility 
  8467.  
  8468.  
  8469. ΓòÉΓòÉΓòÉ 12.3.1. Windows Network Interface ΓòÉΓòÉΓòÉ
  8470.  
  8471. In Windows, DOS LAN Services requires the following data link library files 
  8472. (DLLs) to perform network tasks such as displaying active servers, browsing 
  8473. available resources, and managing printer queues: 
  8474.  
  8475.      NETAPI.DLL 
  8476.  
  8477.      PMSPL.DLL 
  8478.  
  8479.  The following files provide the connection betweenDOS LAN Services and 
  8480.  Windows: 
  8481.  
  8482.      WINDLS.DLL 
  8483.  
  8484.      DLSNET.EXE 
  8485.  
  8486.      RUNLSAPP.EXE 
  8487.  
  8488.      DLSNET.DRV 
  8489.  
  8490.  The files in both lists, plus the DLSNET.HLP and WINPOPUP.EXE files, are 
  8491.  provided on the DOS LAN Services diskettes and are installed with DOS LAN 
  8492.  Services. 
  8493.  
  8494.  If your application uses DLL files, you can specify a working directory. 
  8495.  
  8496.  
  8497. ΓòÉΓòÉΓòÉ 12.3.2. Message Pop-Up Facility ΓòÉΓòÉΓòÉ
  8498.  
  8499. The message pop-up facility for Windows is WINPOPUP.EXE. The WINPOPUP.EXE file 
  8500. works in conjunction with the NET START command. The messaging pop-up is loaded 
  8501. into memory with the NET START NETPOPUP command or with the NET START command 
  8502. if NETPOPUP is on the autostart line of the NETWORK.INI file.  The WINPOPUP.EXE 
  8503. file displays received messages while the Windows GUI is active. 
  8504.  
  8505.  
  8506. ΓòÉΓòÉΓòÉ 13. Network Printing ΓòÉΓòÉΓòÉ
  8507.  
  8508. Network printers are managed through individual printer objects (objects that 
  8509. represent a physical printer, its printer driver, queue, and other settings). 
  8510. By default, printer objects are created as printer queues.  You can manage 
  8511. printer objects on remote servers, from any client, by accessing the printer 
  8512. object from the Network folder. 
  8513.  
  8514. An administrator, or a user with Print operator privilege, can manage any print 
  8515. job, printer queue, or printer object.  Users can hold, release, and cancel 
  8516. their own print jobs. You can also allow a user to manage network printing. 
  8517.  
  8518. This chapter provides some examples of how to install a printer at a server and 
  8519. how to manage network printers using OS/2 Warp Server or LAN Server. For more 
  8520. information about printer objects and the Network folder, see the OS/2 Desktop 
  8521. Guide . 
  8522.  
  8523. For more information, see the following topics: 
  8524.  
  8525.      How to Grant Print Operator Privileges to a User 
  8526.  
  8527.      Printing from a Client 
  8528.  
  8529.      Installing a Network Printer at a Server 
  8530.  
  8531.      Managing Network Printers 
  8532.  
  8533.      Example:  Setting Up a Printer Object for a 4019 Printer at the Server 
  8534.  
  8535.      Example:  Creating a Network Printer Object for an OS/2 Client 
  8536.  
  8537.  
  8538. ΓòÉΓòÉΓòÉ 13.1. How to Grant Print Operator Privileges to a User ΓòÉΓòÉΓòÉ
  8539.  
  8540. A user with operator privileges has certain administrative capabilities but is 
  8541. not a full administrator.  A user may have one or more operator privileges, 
  8542. including the Print operator privilege. The Print operator privilege permits a 
  8543. user to manage printer queues and print jobs remotely. The user can, either 
  8544. from the command line or from a Print object, create, modify, and delete 
  8545. printers and queues. The user can also share printer queues and manage remote 
  8546. jobs on shared queues. 
  8547.  
  8548. Operator privileges are part of the accounts database and are replicated within 
  8549. a domain.  The following procedure shows how to grant a user Print operator 
  8550. privilege through the OS/2 Warp Server Administration. 
  8551.  
  8552. To grant or revoke Print operator privilege for a user: 
  8553.  
  8554.    1. Open  OS/2 Warp Server Administration. 
  8555.  
  8556.    2. Open the domain object. 
  8557.  
  8558.    3. Open  User Accounts. 
  8559.  
  8560.       The User Accounts folder is displayed. 
  8561.  
  8562.    4. Open the user account for which you want to change privileges. 
  8563.  
  8564.       The first properties page is displayed. 
  8565.  
  8566.    5. Select the  Privileges tab. 
  8567.  
  8568.       The Privilege page is displayed: 
  8569.  
  8570.    6. Select  User. 
  8571.  
  8572.       This choice denies administrator permissions to the user. 
  8573.  
  8574.    7. Select  Print - Manage printer queues in the Special Privileges list to 
  8575.       grant Print operator privilege. 
  8576.  
  8577.       Deselect the check box to revoke the privilege. 
  8578.  
  8579.    8. Select  Set or  Apply. 
  8580.  
  8581.  A system administrator can also use the NET USER command to grant or revoke 
  8582.  Print operator privileges to users. For example, to give the Print operator 
  8583.  privilege to a user, type: 
  8584.  
  8585.   NET USER userid /OPERATOR:PRINT
  8586.  
  8587.  Note:  In the previous example, the NET USER command runs at either the domain 
  8588.         controller or in combination with the NET ADMIN command directed to the 
  8589.         domain controller. 
  8590.  
  8591.  See the Command Reference for more information about the NET USER command and 
  8592.  operator privileges. 
  8593.  
  8594.  
  8595. ΓòÉΓòÉΓòÉ 13.2. Printing from a Client ΓòÉΓòÉΓòÉ
  8596.  
  8597. When you submit a print request on the network, your print job is added to the 
  8598. queue belonging to the printer object or port you selected, and the data is 
  8599. stored on the server's hard disk until the job has been printed.  OS/2 Warp 
  8600. Server and LAN Server support various types of printing. You can print from the 
  8601. desktop using direct manipulation.  You can print outside the desktop using 
  8602. OS/2 and NET commands, or you can print from an application. 
  8603.  
  8604. Printer objects, which are operating system components, allow you to see all 
  8605. the print jobs for selected queues and hold, release, or cancel any job you 
  8606. submitted.  You can access remote printer objects through the Network folder. 
  8607. See the OS/2 Desktop Guide for more information about printing from the desktop 
  8608. and managing your print jobs. 
  8609.  
  8610. Note:  When printing from a LAN Requester to a network printer, both the LAN 
  8611.        Requester and server must have the same level printer driver. 
  8612.  
  8613.  For more information, see the following topics: 
  8614.  
  8615.      Printing Using OS/2 and NET Commands 
  8616.  
  8617.      Printing from a Presentation Manager Application 
  8618.  
  8619.  
  8620. ΓòÉΓòÉΓòÉ 13.2.1. Printing Using OS/2 and NET Commands ΓòÉΓòÉΓòÉ
  8621.  
  8622. You can print text files using the OS/2 COPY command or the NET COPY command. 
  8623. If you want to send a print job across the LAN, then you only need to use a 
  8624. shared printer object.  No other setup is required. 
  8625.  
  8626. The following example shows how to use the OS/2 COPY command to print a file 
  8627. named REPORT.TXT on the printer associated with the printer port LPT3. Connect 
  8628. to the printer by assigning LPT3 to the network printer with the NET USE 
  8629. command.  For example, to connect to the printer named PR3812 on the server 
  8630. named DEPT452, you would type: 
  8631.  
  8632. NET USE LPT3 \\DEPT452\PR3812
  8633.  
  8634. To print the file from LPT3, type: 
  8635.  
  8636. COPY REPORT.TXT LPT3
  8637.  
  8638. The following example shows how to use the NET COPY command to print a file 
  8639. named REPORT.TXT on the printer associated with the shared printer object 
  8640. PRINTQ on the server LASER1: 
  8641.  
  8642. NET COPY REPORT.TXT \\LASER1\PRINTQ
  8643.  
  8644.  
  8645. ΓòÉΓòÉΓòÉ 13.2.2. Printing from a Presentation Manager Application ΓòÉΓòÉΓòÉ
  8646.  
  8647. Printing from a Presentation Manager application requires that you select a 
  8648. printer object name instead of a port.  The Enhanced Editor is an example of an 
  8649. application that requires you to select a printer object name. 
  8650.  
  8651. For information about setting up to print on a network printer from a 
  8652. Presentation Manager application, see the OS/2 Desktop Guide. 
  8653.  
  8654.  
  8655. ΓòÉΓòÉΓòÉ 13.3. Installing a Network Printer at a Server ΓòÉΓòÉΓòÉ
  8656.  
  8657. Network printing uses the printer object functions of the operating system as 
  8658. well as of OS/2 Warp Server or LAN Server. Complete the following tasks to 
  8659. install a network printer. 
  8660.  
  8661. To install a network printer at the server: 
  8662.  
  8663.    1. Attach the printer to the print server. Refer to the documentation that 
  8664.       came with your printer for more information. 
  8665.  
  8666.    2. Create a printer object. See  Creating a Printer Object for more 
  8667.       information. 
  8668.  
  8669.       If necessary, install a printer driver that matches the attached printer. 
  8670.       See  Installing a Printer Driver for more information. 
  8671.  
  8672.    3. From the printer object, change the print properties as needed. 
  8673.  
  8674.    4. From the graphical user interface, share the printer object. See 
  8675.       Creating a Printer Alias for information about creating the alias and 
  8676.       giving users appropriate access. 
  8677.  
  8678.  For more information, see the following topic: 
  8679.  
  8680.      Installing and Configuring Network Printers for DLS WindowsInstalling and 
  8681.       Configuring Network Printers for DLS Windows 
  8682.  
  8683.  
  8684. ΓòÉΓòÉΓòÉ 13.3.1. Installing and Configuring Network Printers for DLS Windows ΓòÉΓòÉΓòÉ
  8685.  
  8686. To use a network printer from DOS LAN Services running on Microsoft Windows, 
  8687. you must install the appropriate printer driver on each workstation. To do so, 
  8688. follow these steps: 
  8689.  
  8690. To install a network printer at a DLS Windows workstation: 
  8691.  
  8692.    1. Select  Control Panel from the Program Manager window. 
  8693.  
  8694.    2. Select  Printers. 
  8695.  
  8696.    3. Select  Add Printer. 
  8697.  
  8698.    4. Select the printer driver for the network printer you want to use from 
  8699.       the  List of Printers list. 
  8700.  
  8701.    5. Select  Install. 
  8702.  
  8703.       If the driver already exists, select  Current from the Printers-Configure 
  8704.       window. 
  8705.  
  8706.       If the driver does not exist, you are prompted to insert the appropriate 
  8707.       Windows diskette. 
  8708.  
  8709.    6. Select  Configure from the Printers window. 
  8710.  
  8711.    7. Select any port for the printer you are configuring, and then select 
  8712.       Setup. 
  8713.  
  8714.       Note:  Even though DLS Windows requires that you specify a port here, 
  8715.              your choice has no effect on how the network printer is connected. 
  8716.  
  8717.    8. Complete the information for the printer you have selected in the 
  8718.       Printers window, and then select  OK. 
  8719.  
  8720.    9. Select  OK. 
  8721.  
  8722.   10. Select the new printer from the Printers-Configure window, and then 
  8723.       select  Active from the Status list. 
  8724.  
  8725.   11. To make the new printer the default printer, select it, and then select 
  8726.       OK to exit the Printers window. 
  8727.  
  8728.  
  8729. ΓòÉΓòÉΓòÉ 13.4. Managing Network Printers ΓòÉΓòÉΓòÉ
  8730.  
  8731. You can send print jobs to printer objects according to general criteria, such 
  8732. as file size.  For example, you can set up one printer object for large jobs 
  8733. and another printer object for small jobs.  Each job waits in the queue 
  8734. associated with the printer object until the job prints on one of the printers 
  8735. that the printer object uses.  You can define a printer object to use just one 
  8736. printer or, to make better use of available resources, to use several printers 
  8737. at once (called pooling printers).  For information about pooling printers, see 
  8738. the OS/2 Desktop Guide. 
  8739.  
  8740. You can specify several network options for printer objects that are shared on 
  8741. the network; for example, a separator page file queue start and stop time and 
  8742. the refresh interval. 
  8743.  
  8744. You can hold or release a printer object.  You can also hold, release, or 
  8745. cancel particular jobs within a printer object.  You can remotely manage 
  8746. printer objects by accessing the printer object from the Network folder. 
  8747.  
  8748. For more information, see the following topics: 
  8749.  
  8750.      Updating OS/2 Printer Object Settings 
  8751.  
  8752.      Description of Printer Settings 
  8753.  
  8754.  
  8755. ΓòÉΓòÉΓòÉ 13.4.1. Updating OS/2 Printer Object Settings ΓòÉΓòÉΓòÉ
  8756.  
  8757. Perform the following procedure to update printer settings. You can change the: 
  8758.  
  8759.      Way in which the printer queue is displayed 
  8760.  
  8761.      Frequency with which the display of the printer queue is refreshed 
  8762.  
  8763.      File that contains the page that separates print jobs 
  8764.  
  8765.      Time at which a print job must start or end 
  8766.   Refer to  Description of Printer Settings for a description of the settings. 
  8767.  
  8768.  To update printer settings: 
  8769.  
  8770.    1. Select the printer object you want to update.  To make changes at a 
  8771.       remote server, select the printer object from the Network folder. 
  8772.  
  8773.    2. Press mouse button 2 to display the pop-up menu for the printer object. 
  8774.  
  8775.    3. Select  Properties. 
  8776.  
  8777.       To specify network job view: 
  8778.  
  8779.         a. Select the  View tab. 
  8780.  
  8781.         b. Select either  Show all jobs or  Show own jobs. 
  8782.  
  8783.       To specify the refresh interval: 
  8784.  
  8785.         a. Select the  View tab. 
  8786.  
  8787.         b. Specify a refresh interval in seconds. 
  8788.  
  8789.       To specify the separator file: 
  8790.  
  8791.         a. Select the  Print options tab. 
  8792.  
  8793.         b. Specify a separator file name. 
  8794.  
  8795.       To specify the start time and stop time: 
  8796.  
  8797.         a. Select the  Print options tab. 
  8798.  
  8799.         b. Specify a start time and stop time. 
  8800.  
  8801.  
  8802. ΓòÉΓòÉΓòÉ 13.4.2. Description of Printer Settings ΓòÉΓòÉΓòÉ
  8803.  
  8804. Following are the descriptions of some of the printer settings that can be set 
  8805. for remote printer objects.  There are other settings not listed that are used 
  8806. to manage the local printer at the server. Refer to the OS/2 Desktop Guide  for 
  8807. more information about changing these local printer settings. 
  8808.  
  8809.   Option              Description
  8810.  
  8811.  Network job view    Specifies whether all jobs or only jobs owned by the user 
  8812.                      are displayed in icon or detail view.  This item is not 
  8813.                      available if the printer object is not remote. 
  8814.  
  8815.  Refresh interval    Sets the rate at which the printer object window is 
  8816.                      refreshed with the latest network jobs.  The default rate 
  8817.                      is 45 seconds. Local jobs are updated as status changes 
  8818.                      occur. 
  8819.  
  8820.  Separator file      Specifies a file name containing information about the 
  8821.                      separator page used for network print jobs.  This 
  8822.                      separator page prints before each job. It can contain, for 
  8823.                      example, a user ID, a job number, and the time the job is 
  8824.                      printed. 
  8825.  
  8826.  Start time          Specifies when the printer object starts printing jobs. 
  8827.                      Specify this option as a time in 24-hour  hh:mm format. If 
  8828.                      the start time and stop time are the same, the printer 
  8829.                      object prints continuously. 
  8830.  
  8831.  Stop time           Specifies when the printer object stops printing jobs. 
  8832.                      Specify this option as a time in 24-hour  hh:mm format. 
  8833.  
  8834.  
  8835. ΓòÉΓòÉΓòÉ 13.5. Example:  Setting Up a Printer Object for a 4019 Printer at the Server ΓòÉΓòÉΓòÉ
  8836.  
  8837. DBCS Note  The 4019 printer is not used on DBCS systems.  However, you can use 
  8838.            this example as a procedure for setting up a printer object for 
  8839.            other printers used with your system. 
  8840.  
  8841.  Following are the tasks for installing a 4019 printer using a parallel (LPT) 
  8842.  port. 
  8843.  
  8844.  For more information, see the following topics: 
  8845.  
  8846.      Creating a Printer ObjectCreating a Printer Object 
  8847.  
  8848.      Installing a Printer DriverInstalling a Printer Driver 
  8849.  
  8850.      Creating a Printer AliasCreating a Printer Alias 
  8851.  
  8852.  
  8853. ΓòÉΓòÉΓòÉ 13.5.1. Creating a Printer Object ΓòÉΓòÉΓòÉ
  8854.  
  8855. Use the next procedure to create an object for the printer. 
  8856.  
  8857. To create a printer object: 
  8858.  
  8859.    1. Open the  Templates folder on the desktop. 
  8860.  
  8861.    2. Select the  Printer template, drag it to a folder or an available space 
  8862.       on your desktop, and drop it. 
  8863.  
  8864.    3. Complete the Create a Printer window: 
  8865.  
  8866.                  Field               Value
  8867.  
  8868.       Name                     LASER1 
  8869.  
  8870.       Default printer driver   (Accept the default) 
  8871.  
  8872.       Output port              LPT1 
  8873.  
  8874.    4. Select  Create when you are finished. 
  8875.  
  8876.  
  8877. ΓòÉΓòÉΓòÉ 13.5.2. Installing a Printer Driver ΓòÉΓòÉΓòÉ
  8878.  
  8879. You must now associate the printer object with the printer driver that matches 
  8880. the printer attached to the server. 
  8881.  
  8882. To install a printer driver: 
  8883.  
  8884.    1. Place your cursor on the  LASER1 printer object and press mouse button 2 
  8885.       to display the pop-up menu. 
  8886.  
  8887.    2. Select  Properties. 
  8888.  
  8889.       The first properties page is displayed. 
  8890.  
  8891.    3. Select the  Printer Driver tab. 
  8892.  
  8893.       DBCS Note  The following statement about the IBM 4019 LaserPrinter does 
  8894.                  not apply to DBCS systems. 
  8895.  
  8896.       If the IBM 4019 LaserPrinter is already included in the list of printer 
  8897.       drivers, select it and close the notebook. The printer driver is 
  8898.       installed. 
  8899.  
  8900.       If it is not included in the list, continue with the rest of this 
  8901.       procedure to install the printer driver. 
  8902.  
  8903.    4. Press mouse button 2 to display the pop-up menu for a printer driver. 
  8904.  
  8905.    5. Select  Install. 
  8906.  
  8907.       A list of OS/2 printer drivers is displayed in the Install New Printer 
  8908.       Driver window.  Scroll through the list of printer drivers until you 
  8909.       reach IBM 4019 LaserPrinter. 
  8910.  
  8911.       DBCS Note  Scroll through the list of printers until you reach the 
  8912.                  printer you want to install.  Substitute your printer for the 
  8913.                  IBM 4019 LaserPrinter. 
  8914.  
  8915.    6. Select the IBM 4019 printer driver and then select  Install. 
  8916.  
  8917.    7. Follow the instructions on the next window and insert the requested 
  8918.       printer driver diskettes and select  OK. 
  8919.  
  8920.       Note:  If you are installing the drivers from a CD-ROM, type the path to 
  8921.              the OS/2 printer drivers instead of inserting diskettes. 
  8922.  
  8923.    8. Select  OK when you are notified that the printer driver has been 
  8924.       installed successfully. 
  8925.  
  8926.    9. Select  Cancel from the Install New Printer Driver window when you are 
  8927.       finished installing printer drivers. 
  8928.  
  8929.  
  8930. ΓòÉΓòÉΓòÉ 13.5.3. Creating a Printer Alias ΓòÉΓòÉΓòÉ
  8931.  
  8932. Printer aliases are nicknames for printer objects that are redirected to 
  8933. network printers.  You can use aliases to represent shared printers, and you 
  8934. can create access control profiles for the aliases.  Access control profiles 
  8935. specify what users or groups can access the printer. 
  8936.  
  8937. Perform the following steps to create a printer alias. The server where the 
  8938. printer resides must be started and you must be logged on as an administrator. 
  8939.  
  8940. To create an alias for a printer: 
  8941.  
  8942.    1. Open  LAN Server Administration. 
  8943.  
  8944.    2. Open the domain object in which you want to create the alias. 
  8945.  
  8946.    3. Open  Resource Definitions. 
  8947.  
  8948.       The Resource Definitions folder is displayed. 
  8949.  
  8950.  
  8951.             Resource Definitions Folder
  8952.  
  8953.    4. Drag the  Printer Template to a convenient location in the folder. 
  8954.  
  8955.       The first properties page is displayed. 
  8956.  
  8957.  
  8958.             Printer Alias Identity Page
  8959.  
  8960.    5. Type an alias name in the  Alias field. 
  8961.  
  8962.    6. If you want, type a description in the  Description field. 
  8963.  
  8964.    7. Select or type a server name: 
  8965.  
  8966.         a. If the server where the resource is located is in this domain, 
  8967.            select one of the server names in the  Server name field. 
  8968.  
  8969.         b. If the server where the resource is located is in another domain, 
  8970.            type the name of that server in the  Server name field. 
  8971.  
  8972.    8. Select or type a spooler queue name. The spooler queue name is the 
  8973.       physical name of the printer queue which is displayed in the Properties 
  8974.       notebook for the printer object. 
  8975.  
  8976.    9. Complete the Identity page. 
  8977.  
  8978.   10. Select  Create. 
  8979.  
  8980.           If there is no access control profile, a message is displayed 
  8981.            prompting you to create one. Select  OK to create the access 
  8982.            profile. 
  8983.  
  8984.            The Identity page of the Access Control Profile notebook is 
  8985.            displayed. 
  8986.  
  8987.           If there is an access profile, no message is displayed. The Identity 
  8988.            page of the Access Control Profile notebook is displayed.  See 
  8989.       Defining Access Control Profiles for information about access control 
  8990.       profiles. 
  8991.  
  8992.  
  8993.             Access Control Profile Window
  8994.  
  8995.   11. Complete the pages in the Access Control Profile notebook. 
  8996.  
  8997.       Give the users and groups who need to use the printer Create (C) 
  8998.       permission. 
  8999.  
  9000.   12. Select  Create or  Set to close the notebook. 
  9001.  
  9002.  
  9003. ΓòÉΓòÉΓòÉ 13.6. Example:  Creating a Network Printer Object for an OS/2 Client ΓòÉΓòÉΓòÉ
  9004.  
  9005. The following example illustrates the steps required for an administrator and a 
  9006. user to set up a network printer object on an OS/2 client. The printer driver 
  9007. for the network printer needs to be installed on the OS/2 client workstation. 
  9008.  
  9009. If the user does not have the correct printer driver installed, you can give 
  9010. the user the printer driver diskettes or share the directory where the printer 
  9011. drivers are contained on the server so they can be downloaded from the server. 
  9012.  
  9013. The first part of the following example illustrates how to create the shared 
  9014. directory so users can download the printer drivers to their workstation. The 
  9015. second part illustrates how to add the network printer object to the user's 
  9016. desktop. 
  9017.  
  9018. To set up a shared directory for printer drivers: 
  9019.  
  9020. The following steps are performed by the network administrator on the server. 
  9021. In our example, the 4019 network printer is attached to the server DONSRV. 
  9022.  
  9023.    1. Using LAN Server Administration, create an alias of 4019PRT for the 
  9024.       network printer and create an access control profile to share the alias. 
  9025.       Give users Create (C) access to the alias.  See  Creating an Alias for 
  9026.       steps on creating an alias and access control profile. 
  9027.  
  9028.    2. Create a directory named C:\DRIVERS on the server.  Copy all the OS/2 
  9029.       printer driver files from the OS/2 printer driver diskettes or CD-ROM 
  9030.       into the directory. 
  9031.  
  9032.    3. Create a directory alias named PRTDRIV for the C:\DRIVERS directory 
  9033.       containing the printer drivers.  Create an access control profile for the 
  9034.       directory alias and give users Read (R) access. 
  9035.  
  9036.  Note:  The printer drivers used by the server are actually stored in the 
  9037.         C:\OS2\DLL\IBM4019 directory on the server DONSRV; however the alias 
  9038.         PRTDRIV points to the directory named C:\DRIVERS which contains  copies 
  9039.         of the drivers. 
  9040.  
  9041.  To add the printer object to a user's desktop: 
  9042.  
  9043.  The following steps are performed by the administrator or user at the OS/2 
  9044.  client. 
  9045.  
  9046.    1. Open the  Templates folder on the desktop. 
  9047.  
  9048.    2. Drag and drop the Network Printer template onto an open area of the 
  9049.       desktop. 
  9050.  
  9051.       The Access Another Network Printer window is displayed. 
  9052.  
  9053.       Note:  You can also drag and drop the Network Printer template into the 
  9054.              Network folder, where the network servers and aliases reside. 
  9055.  
  9056.    3. Complete the  Server field by selecting the down arrow at the right of 
  9057.       the Printer field to select a server or type the name of the server where 
  9058.       the 4019 is attached.  In this example, the server is named DONSRV. 
  9059.  
  9060.    4. In the  Resource field, select the down arrow to select a queue name or 
  9061.       type the queue name. In this example, you would select 4019PRT. 
  9062.  
  9063.    5. Select  OK. 
  9064.  
  9065.    6. If a printer driver has not been installed, a window is displayed 
  9066.       prompting you to install one. Select  Install. 
  9067.  
  9068.    7. The next window prompts you to insert a diskette or type in the directory 
  9069.       where the printer driver can be found. 
  9070.  
  9071.       Because an alias (PRTDRIV) exists for a directory containing copies of 
  9072.       printer drivers for a 4019 printer on the DONSRV server, type: 
  9073.  
  9074.             \\DONSRV\PRTDRIV
  9075.  
  9076.       The printer drivers are installed on the OS/2 client and the Network 
  9077.       Printer object is added to the user's desktop. 
  9078.  
  9079.  
  9080. ΓòÉΓòÉΓòÉ 14. Managing the Network ΓòÉΓòÉΓòÉ
  9081.  
  9082. Several OS/2 Warp Server or LAN Server functions allow you to manage the 
  9083. network effectively. You need not be at a server to complete most 
  9084. administrative tasks.  You can complete most tasks, even those involving server 
  9085. changes, from any OS/2 LAN Requester on the domain. 
  9086.  
  9087. For more information, see the following topics: 
  9088.  
  9089.      Managing Network Services 
  9090.  
  9091.      Updating Parameters 
  9092.  
  9093.      Viewing and Closing Open Files 
  9094.  
  9095.      Viewing and Deleting Active Sessions 
  9096.  
  9097.      Using Statistics 
  9098.  
  9099.      Auditing 
  9100.  
  9101.      Accessing Error Logs 
  9102.  
  9103.      DOS and OS/2 Command Restrictions 
  9104.  
  9105.      Managing More Than One Domain 
  9106.  
  9107.      First Failure Support Technology/2 (FFST/2) 
  9108.  
  9109.  
  9110. ΓòÉΓòÉΓòÉ 14.1. Managing Network Services ΓòÉΓòÉΓòÉ
  9111.  
  9112. Network services are programs that are part of OS/2 Warp Server or LAN Server. 
  9113. The available programs are identified in the\IBMLAN\IBMLAN.INI file. To control 
  9114. which services are started at startup, edit the IBMLAN.INI file on your 
  9115. workstation. Refer to Performance Tuning for more information. 
  9116.  
  9117. Temporary changes to network services can be made through the OS/2 Warp Server 
  9118. Administration or the command line (instead of editing the IBMLAN.INI file). 
  9119.  
  9120. Users can start and stop services available on their workstations. Some 
  9121. services can also be paused and continued. 
  9122.  
  9123. The network services are briefly described in the following list. (For detailed 
  9124. descriptions of the services and information on their parameters, see 
  9125. Performance Tuning.) 
  9126.  
  9127.  Alerter             Notifies selected user IDs when problems occur. It also 
  9128.                      notifies the Generic Alerter service when certain LAN 
  9129.                      problems are detected or anticipated. This service cannot 
  9130.                      be paused. 
  9131.  
  9132.  DCDB Replicator     Copies the domain control database from a primary domain 
  9133.                      controller to one or more backup domain controllers. 
  9134.  
  9135.  Generic Alerter     Enables the server to build and send Systems Network 
  9136.                      Architecture (SNA) alerts.  The Alerter service notifies 
  9137.                      the Generic Alerter service when certain LAN problems 
  9138.                      occur. This service cannot be paused. 
  9139.  
  9140.  LSserver            Provides DOS LAN Services support and logical server 
  9141.                      functions.  The logical server supports remote requests 
  9142.                      from clients for activities such as spooling, querying 
  9143.                      users, logon, and logoff.  The default value for LSserver 
  9144.                      is to start when OS/2 Warp Server or LAN Server is 
  9145.                      installed. The user should never change the default. If 
  9146.                      you stop LSserver, the Server service automatically stops. 
  9147.                      Therefore, this service should never be stopped and cannot 
  9148.                      be paused. 
  9149.  
  9150.  Messenger           Supports the receiving of messages at a client or server. 
  9151.                      This service cannot be paused. 
  9152.  
  9153.  NetLogon            Copies the master user and group definitions file located 
  9154.                      on the domain controller to network servers. This service 
  9155.                      is available only on servers. 
  9156.  
  9157.                      In order for the NetLogon service to replicate user and 
  9158.                      group definitions across servers in a domain, digit 3 of 
  9159.                      the srvheuristics parameter (on domain controllers) and 
  9160.                      digit 8 of the wrkheuristics parameter (on additional 
  9161.                      servers) must be left at their default values. If you 
  9162.                      change the defaults for these parameters, user and group 
  9163.                      data may not be replicated from the domain controller, 
  9164.                      resulting in unknown user IDs or group IDs on the 
  9165.                      additional servers. See  Domain User and Group Definitions 
  9166.                      for more information on using the NetLogon service. 
  9167.  
  9168.  Netrun              Handles requests for running programs remotely on a 
  9169.                      server. 
  9170.  
  9171.  Network Neighborhood Browser Enabler Allows OS/2 Warp Server to function as a 
  9172.                      master browser for Windows Clients. The master browser 
  9173.                      function provides Windows 95 and Windows NT clients the 
  9174.                      ability to view the domain's LAN Server machines and their 
  9175.                      resources via the Network Neighborhood object. 
  9176.  
  9177.  Peer                Allows one client to share resources with another.  This 
  9178.                      service gives a client some of the capabilities of a 
  9179.                      server. You can administer a Peer server remotely. For 
  9180.                      information, see the Command Reference. 
  9181.  
  9182.  Remote IPL          Allows the Server service to support remote initial 
  9183.                      program load (remote IPL) of workstations. This service 
  9184.                      corresponds to the Remoteboot section of the IBMLAN.INI 
  9185.                      file. 
  9186.  
  9187.  Replicator          Copies files from a master location on a server to one or 
  9188.                      more servers or clients requiring a copy of the data. 
  9189.                      This service cannot be paused. 
  9190.  
  9191.  client              Redirects requests for files, printers, and serial devices 
  9192.                      from one workstation to another workstation. 
  9193.  
  9194.  Server              Receives and responds to network requests for files, 
  9195.                      printers, and serial devices. The service checks the 
  9196.                      requests against its database of user IDs and access 
  9197.                      permissions. 
  9198.  
  9199.  Timesource          Designates a server as a source of a reliable time and 
  9200.                      date with which other workstations on the network can 
  9201.                      synchronize. The Timesource service does not keep time. It 
  9202.                      allows other workstations on the network to identify a 
  9203.                      server with a reliable clock.  The default value for the 
  9204.                      Timesource service is to start on domain controllers when 
  9205.                      OS/2 Warp Server or LAN Server is installed.  This service 
  9206.                      cannot be paused. 
  9207.  
  9208.  UPS                 Provides protection against power failure.  If power is 
  9209.                      interrupted, the UPS service keeps the server running 
  9210.                      until the service can shut down the server safely or until 
  9211.                      an administrator stops the server. 
  9212.  
  9213.  For more information, see the following topics: 
  9214.  
  9215.      Network Service Status 
  9216.  
  9217.      Starting a Network Service 
  9218.  
  9219.      Stopping a Network Service 
  9220.  
  9221.      Pausing a Network Service 
  9222.  
  9223.      Continuing a Network Service 
  9224.  
  9225.      Shutting Down the Domain Controller 
  9226.  
  9227.  
  9228. ΓòÉΓòÉΓòÉ 14.1.1. Network Service Status ΓòÉΓòÉΓòÉ
  9229.  
  9230. The list below shows network service status types. 
  9231.  
  9232.   Status              Meaning
  9233.  
  9234.  Started and active  The service is running normally. 
  9235.  
  9236.  Not started         The service has not been started. 
  9237.  
  9238.  Started and paused  The service has been stopped temporarily. 
  9239.  
  9240.  Started with pause pending The service is about to pause. 
  9241.  
  9242.  Started with continue pending The service is about to continue after being 
  9243.                      paused. 
  9244.  
  9245.  Stopping            The service is about to stop. 
  9246.  
  9247.  Starting            The service is about to start. 
  9248.  
  9249.  Through LAN Server Administration, you can manage network services and make 
  9250.  temporary changes to the services' parameters. Such changes remain in effect 
  9251.  until the service is stopped or the value is overridden. You can change the 
  9252.  state of services on your own workstation and on any server in the domain. 
  9253.  However, to make parameter changes take effect each time the network software 
  9254.  starts, you must edit the IBMLAN.INI file. For more information, refer to 
  9255.  Performance Tuning. 
  9256.  
  9257.  For more information, see the following topic: 
  9258.  
  9259.      Guidelines for Stopping and Pausing Network Services 
  9260.  
  9261.  
  9262. ΓòÉΓòÉΓòÉ 14.1.1.1. Guidelines for Stopping and Pausing Network Services ΓòÉΓòÉΓòÉ
  9263.  
  9264. Keep the following in mind when stopping and pausing network services: 
  9265.  
  9266.      When the Messenger service is stopped on a workstation, that workstation 
  9267.       can no longer receive messages or alerts. 
  9268.  
  9269.      When the Requester service is stopped on a server, the server and OS/2 
  9270.       Warp Server or LAN Server program also stop. Users lose access to that 
  9271.       server's network resources. If any user is logged on at that server, 
  9272.       stopping the Requester service logs them off. After the Server service 
  9273.       stops on a server, that workstation can function only as a client and can 
  9274.       no longer share resources with users. 
  9275.  
  9276.      Pausing a client temporarily disables use of shared resources, but you 
  9277.       are not disconnected from those resources.  If you pause a server, no new 
  9278.       requests to use the resources at that server are accepted.  However, 
  9279.       pausing a server does not affect files that are currently open or 
  9280.       outstanding requests to use resources. 
  9281.  
  9282.  Pausing a network service can be used, for example, when preparing to shut 
  9283.  down a server for maintenance. Before shutdown, you want to disallow further 
  9284.  resource requests but allow current jobs in the server's spooler and serial 
  9285.  device queues to complete processing until the queues are empty. Pausing the 
  9286.  Server service disallows additional user connections to server resources, but 
  9287.  allows current requests to complete processing. 
  9288.  
  9289.  Note:  Administrators can connect to paused servers.  This ability allows the 
  9290.         server to be remotely administered. 
  9291.  
  9292.  You can disable user logon to a domain by pausing the NetLogon service on the 
  9293.  domain controller and the other servers in the domain. This keeps new users 
  9294.  from logging on.  However, currently logged-on users and users with sessions 
  9295.  to servers in the domain are not affected.  To enable domain-validated logons 
  9296.  again, continue the NetLogon service on the domain controller and the 
  9297.  additional servers. 
  9298.  
  9299.  
  9300. ΓòÉΓòÉΓòÉ 14.1.2. Starting a Network Service ΓòÉΓòÉΓòÉ
  9301.  
  9302. Use the next procedure to start a network service. 
  9303.  
  9304. To start a network service: 
  9305.  
  9306.    1. Open  LAN Server Administration. 
  9307.  
  9308.    2. If the network service you want to open is on a remote server: 
  9309.  
  9310.         a. Open the appropriate domain object. 
  9311.  
  9312.         b. Open  Defined Servers. 
  9313.  
  9314.         c. Open the appropriate server object. 
  9315.  
  9316.    3. If the network service you want to open is on the local workstation, open 
  9317.       Local Workstation. 
  9318.  
  9319.    4. Open  Services. 
  9320.  
  9321.       The details view of the Services folder is displayed so that you can view 
  9322.       the current status of all installed services. 
  9323.  
  9324.    5. If you want to view more details of a particular service, double-click on 
  9325.       its icon to display its notebook. 
  9326.  
  9327.    6. After you have viewed the properties, close the notebook. 
  9328.  
  9329.    7. With mouse button 2, select the service you want started. 
  9330.  
  9331.    8. From the pop-up menu, select  Start. 
  9332.  
  9333.       The Start Service window is displayed. 
  9334.  
  9335.    9. If you want to override the default parameters stored in the IBMLAN.INI 
  9336.       file, change them in the  Parameters field.  If you leave the field 
  9337.       blank, the default parameters are used. 
  9338.  
  9339.       Changes you make here temporarily override the values in the IBMLAN.INI 
  9340.       file.  The changes remain in effect until you stop the service. 
  9341.  
  9342.   10. Select  Start. 
  9343.  
  9344.  Note:  You cannot start the Server service remotely. 
  9345.  
  9346.  
  9347. ΓòÉΓòÉΓòÉ 14.1.3. Stopping a Network Service ΓòÉΓòÉΓòÉ
  9348.  
  9349. Use the next procedure to stop a network service. 
  9350.  
  9351. To stop a network service: 
  9352.  
  9353.    1. Open  LAN Server Administration. 
  9354.  
  9355.    2. If the network service you want to stop is on a remote server: 
  9356.  
  9357.         a. Open the appropriate domain object. 
  9358.  
  9359.         b. Open  Defined Servers. 
  9360.  
  9361.         c. Open the appropriate server object. 
  9362.  
  9363.    3. If the network service you want to stop is on the local workstation, open 
  9364.       Local Workstation. 
  9365.  
  9366.    4. Open  Services. 
  9367.  
  9368.       The details view of the Services Collection is displayed so that you can 
  9369.       view the current status of all installed services. 
  9370.  
  9371.    5. If you want to view more details of a particular service, double-click on 
  9372.       its icon to open its notebook. 
  9373.  
  9374.    6. After you have viewed the properties, close the notebook. 
  9375.  
  9376.    7. With mouse button 2, select the service you want stopped. 
  9377.  
  9378.    8. From the pop-up menu, select  Stop. 
  9379.  
  9380.  Note:  You cannot restart the Requester or Server service remotely. You cannot 
  9381.         restart the Requester service from here. 
  9382.  
  9383.  
  9384. ΓòÉΓòÉΓòÉ 14.1.4. Pausing a Network Service ΓòÉΓòÉΓòÉ
  9385.  
  9386. Pausing a network service temporarily suspends the service. You can pause only 
  9387. the following network services: 
  9388.  
  9389.      NetLogon 
  9390.  
  9391.      Netrun 
  9392.  
  9393.      Peer 
  9394.  
  9395.      Requester 
  9396.  
  9397.      Server 
  9398.  
  9399.  The Pause menu choice is not displayed for other services. 
  9400.  
  9401.  To pause a network service: 
  9402.  
  9403.    1. Open  LAN Server Administration. 
  9404.  
  9405.    2. If the network service you want to pause is on a remote server: 
  9406.  
  9407.         a. Open the appropriate domain object. 
  9408.  
  9409.         b. Open  Defined Servers. 
  9410.  
  9411.         c. Open the appropriate server object. 
  9412.  
  9413.    3. If the network service you want to pause is on the local workstation, 
  9414.       open Local Workstation. 
  9415.  
  9416.    4. Open  Services. 
  9417.  
  9418.       The details view of the Services Collection is displayed so that you can 
  9419.       view the current status of all installed services. 
  9420.  
  9421.    5. If you want to view more details of a particular service, double-click on 
  9422.       its icon to display its notebook. 
  9423.  
  9424.    6. After you have viewed the properties, close the notebook. 
  9425.  
  9426.    7. With mouse button 2, select the service you want paused. 
  9427.  
  9428.    8. From the pop-up menu, select  Pause. 
  9429.  
  9430.  To resume a paused service, select  Continue. See  Continuing a Network 
  9431.  Service for details. 
  9432.  
  9433.  
  9434. ΓòÉΓòÉΓòÉ 14.1.5. Continuing a Network Service ΓòÉΓòÉΓòÉ
  9435.  
  9436. Continuing a network service resumes the service's functions after the service 
  9437. has been paused. 
  9438.  
  9439. To continue a paused network service: 
  9440.  
  9441.    1. Open  LAN Server Administration. 
  9442.  
  9443.    2. If the network service you want to continue is on a remote server: 
  9444.  
  9445.         a. Open the appropriate domain object. 
  9446.  
  9447.         b. Open  Defined Servers. 
  9448.  
  9449.         c. Open the appropriate server object. 
  9450.  
  9451.    3. If the network service you want to continue is on the local workstation, 
  9452.       open Local Workstation. 
  9453.  
  9454.    4. Open  Services. 
  9455.  
  9456.       The details view of the Services Collection is displayed so that you can 
  9457.       view the current status of all installed services. 
  9458.  
  9459.    5. If you want to view more details of a particular service, double-click on 
  9460.       its icon to display its notebook. 
  9461.  
  9462.    6. After you have viewed the properties, close the notebook. 
  9463.  
  9464.    7. With mouse button 2, select the service you want continued. 
  9465.  
  9466.    8. From the pop-up menu, select  Continue. 
  9467.  
  9468.  
  9469. ΓòÉΓòÉΓòÉ 14.1.6. Shutting Down the Domain Controller ΓòÉΓòÉΓòÉ
  9470.  
  9471. Shutting down the domain controller suspends all network services rendered to 
  9472. the users on the domain.  It is important that the users be warned and given a 
  9473. chance to log off before the shutdown. 
  9474.  
  9475. To shut down the domain controller: 
  9476.  
  9477.    1. Pause the NetLogon service: 
  9478.  
  9479.         a. Open  LAN Server Administration. 
  9480.  
  9481.         b. Open the appropriate domain object. 
  9482.  
  9483.         c. Open  Defined Servers. 
  9484.  
  9485.         d. Open the appropriate server object. 
  9486.  
  9487.         e. Open  Services. 
  9488.  
  9489.            The details view of the Services Collection is displayed so that you 
  9490.            can view the current status of all installed services. 
  9491.  
  9492.         f. If you want to view more details of a particular service, open its 
  9493.            icon. The notebook for that service is displayed. 
  9494.  
  9495.         g. After you have viewed the properties, close the notebook. 
  9496.  
  9497.         h. With mouse button 2, select  NetLogon. 
  9498.  
  9499.         i. From the pop-up menu, select  Pause. 
  9500.  
  9501.    2. Broadcast a message to all users to log off: 
  9502.  
  9503.         a. Open  Network Messaging. 
  9504.  
  9505.            The Network Messaging window is displayed. 
  9506.  
  9507.         b. Select  Messages. 
  9508.  
  9509.         c. From the Messages pull-down menu, select  Send new. 
  9510.  
  9511.         d. In the message text field, type the message you want to send. 
  9512.  
  9513.         e. Select  Broadcast and follow the instructions in the window 
  9514.            displayed. 
  9515.  
  9516.         f. Select either a domain or the whole network and then select OK. 
  9517.  
  9518.         g. Select  Cancel.  If you did not save your message, you are prompted 
  9519.            to do so. 
  9520.  
  9521.            View the list of logged-on users. Depending on your site's 
  9522.            procedures, you may want to contact the remaining users 
  9523.            individually. 
  9524.  
  9525.    3. Stop the Server service, and run Shutdown from the Desktop: 
  9526.  
  9527.         a. Open  LAN Server Administration. 
  9528.  
  9529.         b. Open the appropriate domain object. 
  9530.  
  9531.         c. Open  Object. 
  9532.  
  9533.         d. Select the arrow to the right of  Open as. 
  9534.  
  9535.         e. Open  Logged on users. 
  9536.  
  9537.            The Logged on Users window is displayed.  It lists all the user 
  9538.            currently logged on throughout this domain. 
  9539.  
  9540.         f. After you have finished viewing this list, select  OK. 
  9541.  
  9542.         g. Notify any users still logged on to log off. 
  9543.  
  9544.         h. Stop the Server service from LAN Server Administration. 
  9545.  
  9546.         i. Run Shutdown from the Desktop to shut down the domain controller. 
  9547.  
  9548.  
  9549. ΓòÉΓòÉΓòÉ 14.2. Updating Parameters ΓòÉΓòÉΓòÉ
  9550.  
  9551. The definition parameters for servers and clients are stored in the IBMLAN.INI 
  9552. file for each workstation. To make permanent changes to these parameters, you 
  9553. must stop the Server or Requester service, edit the IBMLAN.INI file, and start 
  9554. the service again (refer to Performance Tuning). You can make temporary changes 
  9555. to a workstation definition without stopping the workstation and starting it 
  9556. again. These changes are in effect while the service is active. 
  9557.  
  9558. For more information, see the following topics: 
  9559.  
  9560.      Updating Defined Server Parameters 
  9561.  
  9562.      Updating Local Workstation Parameters 
  9563.  
  9564.  
  9565. ΓòÉΓòÉΓòÉ 14.2.1. Updating Defined Server Parameters ΓòÉΓòÉΓòÉ
  9566.  
  9567. You can make temporary changes to a server's definition; for example, you can 
  9568. change the size of the audit file. 
  9569.  
  9570. To make temporary changes to a server's parameters: 
  9571.  
  9572.    1. Open  LAN Server Administration. 
  9573.  
  9574.    2. Open the appropriate domain object. 
  9575.  
  9576.    3. Open  Defined Servers. 
  9577.  
  9578.    4. With mouse button 2, select the appropriate server object. 
  9579.  
  9580.    5. From the pop-up menu, select  Properties. 
  9581.  
  9582.       The server notebook is displayed.  Server parameters are provided under 
  9583.       the tabs. 
  9584.  
  9585.    6. Select each notebook tab successively, and change the appropriate 
  9586.       parameters.  For example, select the  Auditing tab. 
  9587.  
  9588.       The Auditing Page is displayed. 
  9589.  
  9590.    7. If you want to change the size of the audit file, type the new size in 
  9591.       the Audit file size field.  The default is 100KB. 
  9592.  
  9593.       Changes you make here temporarily override the values in the IBMLAN.INI 
  9594.       file.  The changes remain in effect while the server is active.  If you 
  9595.       want to change the default parameters stored in the IBMLAN.INI file, 
  9596.       change them in the parameters fields. 
  9597.  
  9598.    8. Select  Set. 
  9599.  
  9600.  
  9601. ΓòÉΓòÉΓòÉ 14.2.2. Updating Local Workstation Parameters ΓòÉΓòÉΓòÉ
  9602.  
  9603. If your local workstation has LAN Requester installed, you can make temporary 
  9604. changes to its parameters with the following procedure. 
  9605.  
  9606. To make temporary changes to a local workstation's parameters: 
  9607.  
  9608.    1. Open  LAN Server Administration. 
  9609.  
  9610.    2. With mouse button 2, select  Local Workstation. 
  9611.  
  9612.    3. From the pop-up menu, select  Properties. 
  9613.  
  9614.       The Local Workstation notebook is displayed. Workstation parameters are 
  9615.       provided under the tabs. 
  9616.  
  9617.    4. Select each notebook tab successively, and change the appropriate 
  9618.       parameters.  For example, select the  Time-out tab. 
  9619.  
  9620.       Changes you make here temporarily override the values in the IBMLAN.INI 
  9621.       file.  The changes remain in effect while the client is active.  If you 
  9622.       want to change the default parameters stored in the IBMLAN.INI file, 
  9623.       change them in the parameters fields. 
  9624.  
  9625.    5. Select  Set. 
  9626.  
  9627.  
  9628. ΓòÉΓòÉΓòÉ 14.3. Viewing and Closing Open Files ΓòÉΓòÉΓòÉ
  9629.  
  9630. A file is  open when its contents are being accessed. You can close an open 
  9631. file on a server to remove a deadlock situation between applications requiring 
  9632. the same file. You can also view and close files on a local workstation if it 
  9633. is a server. 
  9634.  
  9635. To view and close open files on a server: 
  9636.  
  9637.    1. Open  LAN Server Administration. 
  9638.  
  9639.    2. Open the appropriate domain object. 
  9640.  
  9641.    3. Open  Defined Servers. 
  9642.  
  9643.    4. With mouse button 2, select the appropriate server object. 
  9644.  
  9645.    5. From the pop-up menu, select the arrow to the right of  Open as. 
  9646.  
  9647.    6. Select  Open Files. 
  9648.  
  9649.       The Open Files window is displayed. 
  9650.  
  9651.    7. Select the file or files you want to close. 
  9652.  
  9653.    8. Select  Close File. 
  9654.  
  9655.    9. Select  Close. 
  9656.  
  9657.  
  9658. ΓòÉΓòÉΓòÉ 14.4. Viewing and Deleting Active Sessions ΓòÉΓòÉΓòÉ
  9659.  
  9660. A  session is a logical connection between a server and a client. A connection 
  9661. begins when a request for a shared resource is successful.  A OS/2 Warp Server 
  9662. or LAN Server client has only one session per server.  In each session, 
  9663. however, a user can have multiple connections and open files. An additional 
  9664. server has an active session to the domain controller even when no user is 
  9665. logged on at the server.  This session is listed in the display of active 
  9666. sessions.  The  User ID field is blank. 
  9667.  
  9668. When a session is deleted, any files opened by the session are closed. A 
  9669. session is reestablished when the client contacts the server again for 
  9670. information or resource use. 
  9671.  
  9672. You can also view and delete active sessions on a local workstation if it is a 
  9673. server. 
  9674.  
  9675. To view and close active sessions on a server: 
  9676.  
  9677.    1. Open  LAN Server Administration. 
  9678.  
  9679.    2. Open the appropriate domain object. 
  9680.  
  9681.    3. Open  Defined Servers. 
  9682.  
  9683.    4. With mouse button 2, select the appropriate server object. 
  9684.  
  9685.    5. From the pop-up menu, select the arrow to the right of  Open as. 
  9686.  
  9687.    6. Select  Active Sessions. 
  9688.  
  9689.       The Active Sessions window is displayed: 
  9690.  
  9691.    7. Select one or more active sessions to delete. 
  9692.  
  9693.    8. Select  Delete session. 
  9694.  
  9695.    9. Select  Close. 
  9696.  
  9697.  
  9698. ΓòÉΓòÉΓòÉ 14.5. Using Statistics ΓòÉΓòÉΓòÉ
  9699.  
  9700. The statistics function lets you see performance statistics for all of the 
  9701. servers on the domain.  You can use the statistics to tune the performance of 
  9702. the network.  Users can access statistics only for their own workstations. 
  9703. Additional statistics are available with the NET STATISTICS command.  Refer to 
  9704. the Command Reference for more information. 
  9705.  
  9706. For more information, see the following topics: 
  9707.  
  9708.      Viewing Statistics 
  9709.  
  9710.      Printing Statistics 
  9711.  
  9712.      Clearing Statistics 
  9713.  
  9714.  
  9715. ΓòÉΓòÉΓòÉ 14.5.1. Viewing Statistics ΓòÉΓòÉΓòÉ
  9716.  
  9717. Use the next procedure to see the performance statistics for a remote server or 
  9718. local workstation.  If the local workstation is not a server, only client 
  9719. statistics are available. 
  9720.  
  9721. To view the statistics: 
  9722.  
  9723.    1. Open  LAN Server Administration. 
  9724.  
  9725.    2. Open the appropriate domain object. 
  9726.  
  9727.    3. Open  Defined Servers. 
  9728.  
  9729.    4. With mouse button 2, select the appropriate server object. 
  9730.  
  9731.    5. From the pop-up menu, select the arrow to the right of  Open as. 
  9732.  
  9733.    6. Select the arrow to the right of  Statistics. 
  9734.  
  9735.    7. Select either  Server to view server statistics or Requester to view 
  9736.       client statistics. 
  9737.  
  9738.       The appropriate Statistics window is displayed. 
  9739.  
  9740.    8. When you have finished, select  Close. 
  9741.  
  9742.  
  9743. ΓòÉΓòÉΓòÉ 14.5.2. Printing Statistics ΓòÉΓòÉΓòÉ
  9744.  
  9745. You can print the statistics on a network printer. 
  9746.  
  9747. To print statistics on a network printer: 
  9748.  
  9749.    1. Open  LAN Server Administration. 
  9750.  
  9751.    2. Open the appropriate domain object. 
  9752.  
  9753.    3. With mouse button 2, select the appropriate server object. 
  9754.  
  9755.    4. From the pop-up menu, select  Object. 
  9756.  
  9757.    5. Select the arrow to the right of  Open as. 
  9758.  
  9759.    6. Select the arrow to the right of  Statistics. 
  9760.  
  9761.    7. Select either  Server for server statistics or Requester for client 
  9762.       statistics. 
  9763.  
  9764.       The Statistics window is displayed. 
  9765.  
  9766.    8. Select  Print statistics. 
  9767.  
  9768.       Statistics for the selected server print at the default printer for that 
  9769.       server. 
  9770.  
  9771.    9. Select  Close. 
  9772.  
  9773.  
  9774. ΓòÉΓòÉΓòÉ 14.5.3. Clearing Statistics ΓòÉΓòÉΓòÉ
  9775.  
  9776. You can reset the values of all workstation statistics to 0. When you clear the 
  9777. statistics, the date and time statistics collection begins are set to the 
  9778. current date and time.  Only an administrator can clear the statistics for a 
  9779. server.  Users can clear the statistics only on their workstations. After you 
  9780. clear the statistics for a workstation, you cannot recover those values. 
  9781.  
  9782. Use the next procedure to clear the statistics for a remote server or local 
  9783. workstation.  If the local workstation is not a server, only client statistics 
  9784. are available. 
  9785.  
  9786. To clear statistics: 
  9787.  
  9788.    1. Open  LAN Server Administration. 
  9789.  
  9790.    2. Select the appropriate domain object. 
  9791.  
  9792.    3. Open  Defined Servers. 
  9793.  
  9794.    4. Open the appropriate server object. 
  9795.  
  9796.    5. Select  Object. 
  9797.  
  9798.    6. Select the arrow to the right of  Open as. 
  9799.  
  9800.    7. Select the arrow to the right of  Statistics. 
  9801.  
  9802.    8. Select either  Server for server statistics or Requester for client 
  9803.       statistics. 
  9804.  
  9805.       The appropriate Statistics window is displayed. 
  9806.  
  9807.    9. Select  Clear Statistics. 
  9808.  
  9809.   10. Select  Close. 
  9810.  
  9811.  
  9812. ΓòÉΓòÉΓòÉ 14.6. Auditing ΓòÉΓòÉΓòÉ
  9813.  
  9814. The OS/2 Warp Server or LAN Server  audit log contains information about 
  9815. resource use and security.  You can use audit log information for accounting, 
  9816. security, studying network use, or problem determination. 
  9817.  
  9818. Each server keeps an audit log for the resources located on that server. The 
  9819. audit log can contain the following information.  You can choose which of these 
  9820. resources to include in the audit log.  You choose these resources by setting 
  9821. the  auditing parameter in the IBMLAN.INI file or by specifying the /AUDITING 
  9822. parameter on the NET START command. 
  9823.  
  9824.      Service state changes 
  9825.  
  9826.      Successful and unsuccessful requests for session connection 
  9827.  
  9828.      All requests for session connection 
  9829.  
  9830.      Successful and unsuccessful requests for domain logon 
  9831.  
  9832.      All requests for session connection and domain logon and logoff 
  9833.  
  9834.      All logon and logoff requests (session and network) 
  9835.  
  9836.      Successful and unsuccessful share requests 
  9837.  
  9838.      All share requests 
  9839.  
  9840.      Changes to user and group accounts database 
  9841.  
  9842.      Changes to the access control database 
  9843.  
  9844.      Resource access as defined by resource auditing options 
  9845.  
  9846.      Logon limit violations 
  9847.  
  9848.  Additionally, you can specify that access attempts to a resource be recorded 
  9849.  in the audit log when you create an access control profile for that resource. 
  9850.  You can specify that all attempts, failed attempts, or no attempts to access 
  9851.  the resource be recorded in the audit log. 
  9852.  
  9853.  For more information, see the following topics: 
  9854.  
  9855.      Checking the Status of Auditing 
  9856.  
  9857.      Enabling Auditing and Audited Events 
  9858.  
  9859.      Displaying the Audit Log 
  9860.  
  9861.      Reversing the Order of Audit Log Entries 
  9862.  
  9863.      Printing the Audit Log 
  9864.  
  9865.      Writing the Audit Log to a File 
  9866.  
  9867.      Clearing the Audit Log 
  9868.  
  9869.      Changing the Size of the Audit Log 
  9870.  
  9871.  
  9872. ΓòÉΓòÉΓòÉ 14.6.1. Checking the Status of Auditing ΓòÉΓòÉΓòÉ
  9873.  
  9874. Use the following procedure to determine whether auditing is enabled and which 
  9875. events are currently being audited. 
  9876.  
  9877. To check the audit status: 
  9878.  
  9879.    1. Open  LAN Server Administration. 
  9880.  
  9881.    2. Open the appropriate domain object. 
  9882.  
  9883.    3. Open  Defined Servers. 
  9884.  
  9885.    4. With mouse button 2, select the appropriate server object. 
  9886.  
  9887.    5. From the pop-up menu, select  Properties. 
  9888.  
  9889.       The server notebook is displayed. 
  9890.  
  9891.    6. Select the  Auditing tab. 
  9892.  
  9893.       The Auditing page is displayed.  It shows whether auditing is enabled, 
  9894.       auditable events on the selected server, and which events are enabled for 
  9895.       auditing. 
  9896.  
  9897.       If the  Auditing enabled check box is not active, the Auditing parameter 
  9898.       in the IBMLAN.INI file is set to No. 
  9899.  
  9900.       Note:  You can change the audit file size on this page. 
  9901.  
  9902.    7. After you view the properties, select  Cancel to close the notebook. 
  9903.  
  9904.       Note:  Use the  Cancel button to prevent accidentally saving any unwanted 
  9905.              changes you might have made while viewing the properties. 
  9906.  
  9907.    8. Select  Set or  Apply. 
  9908.  
  9909.  
  9910. ΓòÉΓòÉΓòÉ 14.6.2. Enabling Auditing and Audited Events ΓòÉΓòÉΓòÉ
  9911.  
  9912. If the  auditing parameter is set to NO in the server IBMLAN.INI file, no 
  9913. auditing is done. You can choose which resources you want to include in the 
  9914. audit log by setting the  auditing parameter in the server IBMLAN.INI file or 
  9915. by using the /AUDITING option on the NET START command. 
  9916.  
  9917. To enable auditing of all events, type at the OS/2 command line: 
  9918.  
  9919. NET START SERVER /AUDITING:YES
  9920.  To keep only the logon, user list, and resource events in the audit log, type: 
  9921.  
  9922. NET START SERVER /AUDITING:LOGON;USERLIST;RESOURCE
  9923.  To keep all events except service events in the audit log, type: 
  9924.  
  9925. NET START SERVER /AUDITING:YES /NOAUDITING:SERVICE
  9926.  
  9927. For more information on using the NET START command for selective auditing, 
  9928. refer to Command Reference. For more information about the auditing parameter, 
  9929. refer to Performance Tuning. 
  9930.  
  9931. You can display, print, clear, and view the size of a server's audit log. You 
  9932. can also write the audit log to a file and print it using NET commands. To 
  9933. write the first 20 entries of the audit log to a file, type at the OS/2 command 
  9934. line: 
  9935.  
  9936. NET AUDIT /c:20 > filename
  9937.  
  9938. To view the audit log file, type: 
  9939.  
  9940. TYPE filename | MORE
  9941.  
  9942.  
  9943. ΓòÉΓòÉΓòÉ 14.6.3. Displaying the Audit Log ΓòÉΓòÉΓòÉ
  9944.  
  9945. Use the next procedure to see the audit log in LAN Server Administration. 
  9946.  
  9947. To display the audit log: 
  9948.  
  9949.    1. Open  LS Audit Log Utility. 
  9950.  
  9951.       The Audit Log main window is displayed. 
  9952.  
  9953.  
  9954.             Audit Log Main Window
  9955.  
  9956.    2. If the desired audit log is remote: 
  9957.  
  9958.         a. Select  Options. 
  9959.  
  9960.         b. Select  Select server. 
  9961.  
  9962.            The Select server window is displayed.  It lists all available 
  9963.            servers. 
  9964.  
  9965.         c. Either select one of the servers or type the name of the server in 
  9966.            the Set server to field. 
  9967.  
  9968.         d. Select  OK. 
  9969.  
  9970.            The log for the remote server is displayed. 
  9971.  
  9972.    3. To obtain details about a particular event: 
  9973.  
  9974.         a. Select the event. 
  9975.  
  9976.         b. Select  Selected. 
  9977.  
  9978.         c. Select  Audit entry details. 
  9979.  
  9980.            The Audit Event Details window is displayed. 
  9981.  
  9982.  
  9983. ΓòÉΓòÉΓòÉ 14.6.4. Reversing the Order of Audit Log Entries ΓòÉΓòÉΓòÉ
  9984.  
  9985. Audit log entries are displayed in date and time order with the oldest entries 
  9986. displayed first.  You can change the order in which entries are displayed and 
  9987. have the most recent entries displayed first. 
  9988.  
  9989. To reverse the order of audit entries: 
  9990.  
  9991.    1. Open  LS Audit Log Utility. 
  9992.  
  9993.       The Audit Log main window is displayed. 
  9994.  
  9995.    2. If the desired audit log is remote: 
  9996.  
  9997.         a. Select  Options. 
  9998.  
  9999.         b. Select  Select Server. 
  10000.  
  10001.            The Select Server window is displayed.  It lists all available 
  10002.            servers. 
  10003.  
  10004.         c. Either select one of the servers or type the name of the server in 
  10005.            the Set server to field. 
  10006.  
  10007.         d. Select  OK. 
  10008.  
  10009.            The log for the remote server is displayed. 
  10010.  
  10011.    3. Select  View. 
  10012.  
  10013.    4. Select  Sort. 
  10014.  
  10015.       The Sort Audit Log window is displayed. 
  10016.  
  10017.    5. Select the order of sorting, either  Oldest first or Newest first. 
  10018.  
  10019.    6. If you want to group the sorted entries, select either User ID or  Audit 
  10020.       event. 
  10021.  
  10022.    7. Select  OK. 
  10023.  
  10024.  
  10025. ΓòÉΓòÉΓòÉ 14.6.5. Printing the Audit Log ΓòÉΓòÉΓòÉ
  10026.  
  10027. You can print the audit log on a network printer.  The audit log prints in the 
  10028. order selected. 
  10029.  
  10030. To print the audit log: 
  10031.  
  10032.    1. Open  LS Audit Log Utility. 
  10033.  
  10034.       The Audit Log main window is displayed. 
  10035.  
  10036.    2. If the desired audit log is remote: 
  10037.  
  10038.         a. Select  Options. 
  10039.  
  10040.         b. Select  Select server. 
  10041.  
  10042.            The Select Server window is displayed.  It lists all available 
  10043.            servers. 
  10044.  
  10045.         c. Either select one of the servers or type the name of the server in 
  10046.            the Set server to field. 
  10047.  
  10048.         d. Select  OK. 
  10049.  
  10050.            The log for the remote server is displayed. 
  10051.  
  10052.    3. Select  File. 
  10053.  
  10054.    4. Select  Print. 
  10055.  
  10056.       The Print File window is displayed. 
  10057.  
  10058.    5. Type the printer port name (for example, LPT1). 
  10059.  
  10060.    6. Select  OK. 
  10061.  
  10062.       The audit log for the selected server prints at the designated printer. 
  10063.  
  10064.  
  10065. ΓòÉΓòÉΓòÉ 14.6.6. Writing the Audit Log to a File ΓòÉΓòÉΓòÉ
  10066.  
  10067. Use the next procedure to store the contents of the audit log in a file. 
  10068.  
  10069. To write the audit log to a file: 
  10070.  
  10071.    1. Open  LS Audit Log Utility. 
  10072.  
  10073.       The Audit Log main window is displayed. 
  10074.  
  10075.    2. If the desired audit log is remote: 
  10076.  
  10077.         a. Select  Options. 
  10078.  
  10079.         b. Select  Select server. 
  10080.  
  10081.            The Select Server window is displayed.  It lists all available 
  10082.            servers. 
  10083.  
  10084.         c. Either select one of the servers or type the name of the server in 
  10085.            the Set server to field. 
  10086.  
  10087.         d. Select  OK. 
  10088.  
  10089.            The log for the remote server is displayed. 
  10090.  
  10091.    3. Select  File. 
  10092.  
  10093.    4. Select  Output to file. 
  10094.  
  10095.       The Output to File window is displayed. 
  10096.  
  10097.    5. Type the name of the file where you want the audit log to be stored. 
  10098.  
  10099.    6. Select  OK. 
  10100.  
  10101.  
  10102. ΓòÉΓòÉΓòÉ 14.6.7. Clearing the Audit Log ΓòÉΓòÉΓòÉ
  10103.  
  10104. You can clear all entries in the audit log for a specified server. After you 
  10105. clear an audit log, you cannot recover the entries. 
  10106.  
  10107. To clear the audit log: 
  10108.  
  10109.    1. Open  LS Audit Log Utility. 
  10110.  
  10111.       The Audit Log main window is displayed. 
  10112.  
  10113.    2. If the desired audit log is remote: 
  10114.  
  10115.         a. Select  Options. 
  10116.  
  10117.         b. Select  Select server. 
  10118.  
  10119.            The Select Server window is displayed.  It lists all available 
  10120.            servers. 
  10121.  
  10122.         c. Either select one of the servers or type the name of the server in 
  10123.            the Set server to field. 
  10124.  
  10125.         d. Select  OK. 
  10126.  
  10127.            The log for the remote server is displayed. 
  10128.  
  10129.    3. Select  File. 
  10130.  
  10131.    4. Select  Clear. 
  10132.  
  10133.  
  10134. ΓòÉΓòÉΓòÉ 14.6.8. Changing the Size of the Audit Log ΓòÉΓòÉΓòÉ
  10135.  
  10136. You can set the size of the audit log either permanently in the IBMLAN.INI file 
  10137. or temporarily (as long as the server is active). 
  10138.  
  10139. The size of the audit log is set permanently in the IBMLAN.INI file by the 
  10140. maxauditlog parameter in the Server section; refer to Performance Tuning for 
  10141. the maxauditlog parameter description. Each audit log entry occupies about 64 
  10142. bytes.  When the audit log reaches the maximum size, no more entries are 
  10143. recorded until the size is increased or the audit log entries are cleared. 
  10144.  
  10145. Before you can change the size of the audit log at a server, the server must be 
  10146. started, and you must be logged on as an administrator. 
  10147.  
  10148. To temporarily change the audit log size: 
  10149.  
  10150.    1. Open  LS Audit Log Utility. 
  10151.  
  10152.       The Audit Log main window is displayed. 
  10153.  
  10154.    2. If the desired audit log is remote: 
  10155.  
  10156.         a. Select  Options. 
  10157.  
  10158.         b. Select  Select server. 
  10159.  
  10160.            The Select Server window is displayed.  It lists all available 
  10161.            servers. 
  10162.  
  10163.         c. Either select one of the servers or type the name of the server in 
  10164.            the Set server to field. 
  10165.  
  10166.         d. Select  OK. 
  10167.  
  10168.            The log for the remote server is displayed. 
  10169.  
  10170.    3. Select  Options. 
  10171.  
  10172.    4. Select  Set maximum size. 
  10173.  
  10174.       The Audit Log Size window is displayed.  It shows the maximum log size. 
  10175.  
  10176.  
  10177.             Audit Log Size Window
  10178.  
  10179.    5. Type the new maximum size in KB.  The default is 100KB. 
  10180.  
  10181.    6. Select  OK. 
  10182.  
  10183.  
  10184. ΓòÉΓòÉΓòÉ 14.7. Accessing Error Logs ΓòÉΓòÉΓòÉ
  10185.  
  10186. OS/2 Warp Server or LAN Server maintains an  error log on the system hard disk 
  10187. where it is installed.  The error log maintains a record of problems that 
  10188. occurred during a network operation. 
  10189.  
  10190. The error log contains the following information: 
  10191.  
  10192.      Name of the service or program that generated the error 
  10193.  
  10194.      Date and time at which the error occurred 
  10195.  
  10196.      Number and text of the error message 
  10197.  
  10198.      Description, or cause, of the error 
  10199.  
  10200.  You can display, sort, print, and clear error log entries and output them to a 
  10201.  file. 
  10202.  
  10203.  For more information, see the following topics: 
  10204.  
  10205.      Displaying the Error Log 
  10206.  
  10207.      Reversing the Order of Error Log Entries 
  10208.  
  10209.      Printing the Error Log 
  10210.  
  10211.      Writing the Error Log to a File 
  10212.  
  10213.      Clearing the Error Log 
  10214.  
  10215.      Changing the Size of the Error Log 
  10216.  
  10217.  
  10218. ΓòÉΓòÉΓòÉ 14.7.1. Displaying the Error Log ΓòÉΓòÉΓòÉ
  10219.  
  10220. Use the next procedure to view the error log in LAN Server Administration. 
  10221.  
  10222. To display an error log: 
  10223.  
  10224.    1. Open  LS Error Log Utility. 
  10225.  
  10226.       The Error Log main window is displayed. 
  10227.  
  10228.  
  10229.             Error Log Main Window
  10230.  
  10231.    2. If the desired error log is remote: 
  10232.  
  10233.         a. Select  Options. 
  10234.  
  10235.         b. Select  Select server. 
  10236.  
  10237.            The Select Server window is displayed.  It lists all available 
  10238.            servers. 
  10239.  
  10240.         c. Either select one of the servers or type the name of the server in 
  10241.            the Set server to field. 
  10242.  
  10243.         d. Select  OK. 
  10244.  
  10245.            The log for the remote server is displayed. 
  10246.  
  10247.    3. To obtain details about a particular event: 
  10248.  
  10249.         a. Select the event. 
  10250.  
  10251.         b. Select  Selected. 
  10252.  
  10253.         c. Select  Error details. 
  10254.  
  10255.            The Error Details window is displayed. The  Hex data field sometimes 
  10256.            contains additional information about an error.  For example, it may 
  10257.            contain network control block (NCB) information, a file name, or an 
  10258.            error code. 
  10259.  
  10260.  
  10261.                       Error Details Window
  10262.  
  10263.  
  10264. ΓòÉΓòÉΓòÉ 14.7.2. Reversing the Order of Error Log Entries ΓòÉΓòÉΓòÉ
  10265.  
  10266. Error Log entries are displayed in date and time order with the oldest entries 
  10267. displayed first.  You can change the order in which entries are displayed and 
  10268. have the most recent entries displayed first. 
  10269.  
  10270. To reverse the order of error log entries: 
  10271.  
  10272.    1. Open  LS Error Log Utility. 
  10273.  
  10274.       The Error Log main window is displayed. 
  10275.  
  10276.    2. If the desired error log is remote: 
  10277.  
  10278.         a. Select  Options. 
  10279.  
  10280.         b. Select  Select Server. 
  10281.  
  10282.            The Select Server window is displayed.  It lists all available 
  10283.            servers. 
  10284.  
  10285.         c. Either select one of the servers or type the name of the server in 
  10286.            the Set server to field. 
  10287.  
  10288.         d. Select  OK. 
  10289.  
  10290.            The log for the remote server is displayed. 
  10291.  
  10292.    3. Select  View. 
  10293.  
  10294.    4. Select  Sort. 
  10295.  
  10296.       The Sort Error Log window is displayed. 
  10297.  
  10298.    5. Select the order of sorting, either  Oldest first or Newest First. 
  10299.  
  10300.    6. If you want to group the sorted entries, select Group by program 
  10301.       reporting error. 
  10302.  
  10303.    7. Select  OK. 
  10304.  
  10305.  
  10306. ΓòÉΓòÉΓòÉ 14.7.3. Printing the Error Log ΓòÉΓòÉΓòÉ
  10307.  
  10308. You can print the error log on a network printer.  The error log prints in the 
  10309. order selected. 
  10310.  
  10311. To print the error log: 
  10312.  
  10313.    1. Open  LS Error Log Utility. 
  10314.  
  10315.       The Error Log main window is displayed. 
  10316.  
  10317.    2. If the desired error log is remote: 
  10318.  
  10319.         a. Select  Options. 
  10320.  
  10321.         b. Select  Select Server. 
  10322.  
  10323.            The Select Server window is displayed.  It lists all available 
  10324.            servers. 
  10325.  
  10326.         c. Either select one of the servers or type the name of the server in 
  10327.            the Set server to field. 
  10328.  
  10329.         d. Select  OK. 
  10330.  
  10331.            The log for the remote server is displayed. 
  10332.  
  10333.    3. Select  File. 
  10334.  
  10335.    4. Select  Print. 
  10336.  
  10337.       The Print File window is displayed. 
  10338.  
  10339.    5. Type the printer port name (for example, LPT1). 
  10340.  
  10341.    6. Select  OK. 
  10342.  
  10343.       The error log for the selected server prints at the designated printer. 
  10344.  
  10345.  You can also print the error log to a file using the NET PRINT command. For 
  10346.  more information, refer to the Command Reference. 
  10347.  
  10348.  
  10349. ΓòÉΓòÉΓòÉ 14.7.4. Writing the Error Log to a File ΓòÉΓòÉΓòÉ
  10350.  
  10351. Use the next procedure to store the contents of the error log in a file. 
  10352.  
  10353. To write the error log to a file: 
  10354.  
  10355.    1. Open  LS Error Log Utility. 
  10356.  
  10357.       The Error Log main window is displayed. 
  10358.  
  10359.    2. If the desired error log is remote: 
  10360.  
  10361.         a. Select  Options. 
  10362.  
  10363.         b. Select  Select Server. 
  10364.  
  10365.            The Select Server window is displayed.  It lists all available 
  10366.            servers. 
  10367.  
  10368.         c. Either select one of the servers or type the name of the server in 
  10369.            the Set server to field. 
  10370.  
  10371.         d. Select  OK. 
  10372.  
  10373.            The log for the remote server is displayed. 
  10374.  
  10375.    3. Select  File. 
  10376.  
  10377.    4. Select  Output to file. 
  10378.  
  10379.       The Output to File window is displayed. 
  10380.  
  10381.    5. Type the name of the file where you want the error log to be stored. 
  10382.  
  10383.    6. Select  OK. 
  10384.  
  10385.  
  10386. ΓòÉΓòÉΓòÉ 14.7.5. Clearing the Error Log ΓòÉΓòÉΓòÉ
  10387.  
  10388. You can clear all entries in the error log for a specified server. After you 
  10389. clear an error log, you cannot recover the entries. 
  10390.  
  10391. To clear an error log: 
  10392.  
  10393.    1. Open  LS Error Log Utility. 
  10394.  
  10395.       The Error Log main window is displayed. 
  10396.  
  10397.    2. If the desired error log is remote: 
  10398.  
  10399.         a. Select  Options. 
  10400.  
  10401.         b. Select  Select server. 
  10402.  
  10403.            The Select Server window is displayed.  It lists all available 
  10404.            servers. 
  10405.  
  10406.         c. Either select one of the servers or type the name of the server in 
  10407.            the Set server to field. 
  10408.  
  10409.         d. Select  OK. 
  10410.  
  10411.            The log for the remote server is displayed. 
  10412.  
  10413.    3. Select  File. 
  10414.  
  10415.    4. Select  Clear. 
  10416.  
  10417.  
  10418. ΓòÉΓòÉΓòÉ 14.7.6. Changing the Size of the Error Log ΓòÉΓòÉΓòÉ
  10419.  
  10420. You can set the size of the error log either permanently in the IBMLAN.INI file 
  10421. or temporarily (as long as the server is active). 
  10422.  
  10423. The size of the error log is set permanently in the IBMLAN.INI file by the 
  10424. maxerrorlog parameter in the Server section; refer to Performance Tuning for 
  10425. the  maxerrorlog parameter description. Each error log entry occupies about 64 
  10426. bytes.  When the error log reaches the maximum size, no more entries are 
  10427. recorded until the size is increased or the error log entries are cleared. 
  10428.  
  10429. With the Error Log utility, you can change the maximum size only for the 
  10430. current session.  To change the size permanently, modify the value in the 
  10431. IBMLAN.INI file. Before you can change the size of the error log at a server, 
  10432. the server must be started, and you must be logged on as an administrator. 
  10433.  
  10434. To change the error log size temporarily: 
  10435.  
  10436.    1. Open  LS Error Log Utility. 
  10437.  
  10438.       The Error Log main window is displayed. 
  10439.  
  10440.    2. If the desired error log is remote: 
  10441.  
  10442.         a. Select  Options. 
  10443.  
  10444.         b. Select  Select server. 
  10445.  
  10446.            The Select Server window is displayed.  It lists all available 
  10447.            servers. 
  10448.  
  10449.         c. Either select one of the servers or type the name of the server in 
  10450.            the Set server to field. 
  10451.  
  10452.         d. Select  OK. 
  10453.  
  10454.            The log for the remote server is displayed. 
  10455.  
  10456.    3. Select  Options. 
  10457.  
  10458.    4. Select  Set maximum size. 
  10459.  
  10460.       The Error Log Size window is displayed.  It shows the maximum log size. 
  10461.  
  10462.  
  10463.             Error Log Size Window
  10464.  
  10465.    5. Type the new maximum size in KB.  The default is 100KB. 
  10466.  
  10467.    6. Select  OK. 
  10468.  
  10469.  
  10470. ΓòÉΓòÉΓòÉ 14.8. DOS and OS/2 Command Restrictions ΓòÉΓòÉΓòÉ
  10471.  
  10472. You can use most of the DOS commands on network disks, directories, and 
  10473. printers.  However, you cannot use some DOS and OS/2 commands with network 
  10474. devices.  If you try to use these commands with a network device, you receive 
  10475. an error message.  You can use these commands with your local disks and 
  10476. printers. 
  10477.  
  10478. You cannot use the following DOS commands with redirected drives: 
  10479.  
  10480.      BACKUP 
  10481.  
  10482.      CHKDSK (Check Disk) 
  10483.  
  10484.      DISKCOMP (Disk Compare) - Use the COMP (Compare) command to compare 
  10485.       files. 
  10486.  
  10487.      DISKCOPY (Disk Copy) - Use the COPY and XCOPY commands to copy files. 
  10488.  
  10489.      FORMAT 
  10490.  
  10491.      JOIN 
  10492.  
  10493.      LABEL - You cannot change the volume label of a network device you are 
  10494.       using. 
  10495.  
  10496.      PRINT - Use the NET PRINT (or NET COPY) command if you are using network 
  10497.       devices. 
  10498.  
  10499.      RECOVER 
  10500.  
  10501.      RESTORE 
  10502.  
  10503.      SUBST (Substitute) 
  10504.  
  10505.      SYS 
  10506.  
  10507.      VERIFY 
  10508.  
  10509.  The following are the only commands that you can use with universal naming 
  10510.  convention names: 
  10511.  
  10512.      TYPE 
  10513.  
  10514.      PRINT 
  10515.  
  10516.  You cannot use the following OS/2 commands with redirected drives: 
  10517.  
  10518.      CHKDSK (Check Disk) 
  10519.  
  10520.      DISKCOPY (Disk Copy) 
  10521.  
  10522.      JOIN 
  10523.  
  10524.      LABEL 
  10525.  
  10526.      RECOVER 
  10527.  
  10528.      RESTORE 
  10529.  
  10530.      SHELL 
  10531.  
  10532.  You cannot use the following OS/2 commands with universal naming convention 
  10533.  names. 
  10534.  
  10535.      BACKUP 
  10536.  
  10537.      COPY 
  10538.  
  10539.  
  10540. ΓòÉΓòÉΓòÉ 14.9. Managing More Than One Domain ΓòÉΓòÉΓòÉ
  10541.  
  10542. You can manage up to six domains through LAN Server Administration. You can 
  10543. manage a domain from a workstation if the following conditions apply: 
  10544.  
  10545.      Your user ID and password are defined as administrator IDs for all 
  10546.       domains. 
  10547.  
  10548.      One or more of the following applies: 
  10549.  
  10550.         -  The domain name is specified as your default domain name using the 
  10551.            domain parameter in the IBMLAN.INI file. 
  10552.  
  10553.         -  The domain name is specified as one of four possible names in the 
  10554.            othdomains parameter in the IBMLAN.INI file. 
  10555.  
  10556.         -  You are logged on at that domain. 
  10557.  
  10558.  The following is an example of how you would specify the OTHDOMAINS parameter 
  10559.  in the IBMLAN.INI file: 
  10560.  
  10561.   OTHDOMAINS = domain1,domain2,domain3,domain4
  10562.  
  10563.  You can specify up to four additional domains using the OTHDOMAINSparameter on 
  10564.  the client or server on which you are logging on. After you specify additional 
  10565.  domains, restart LAN Requester and then log on. Additional domain objects are 
  10566.  displayed in LAN Server Administration, with which you can manage these 
  10567.  domains.  You can manage a total of six domains in LAN Server Administration 
  10568.  if you log on to a domain that is different from your default domain. 
  10569.  
  10570.  
  10571. ΓòÉΓòÉΓòÉ 14.10. First Failure Support Technology/2 (FFST/2) ΓòÉΓòÉΓòÉ
  10572.  
  10573. First Failure Support Technology/2 (FFST/2) is a set of reliability, 
  10574. availability, and serviceability (RAS) functions that OS/2 Warp Server or LAN 
  10575. Server and other applications can use to perform problem determination tasks. 
  10576. The following list describes the functions that are provided. 
  10577.  
  10578.  Message console services FFST/2 provides a Presentation Manager message 
  10579.                      console facility that maintains a scrollable copy of all 
  10580.                      messages logged or displayed byFFST/2. This service 
  10581.                      permits any type of process (including detached processes) 
  10582.                      to display messages on the Presentation Manager screen. 
  10583.                      The user can quickly obtain a record of recently displayed 
  10584.                      or logged messages. 
  10585.  
  10586.  Error logging       FFST/2 can construct a symptom record that uniquely 
  10587.                      identifies the error detected and place the record in the 
  10588.                      OS/2 error log. 
  10589.  
  10590.  Message logging     FFST/2 can retrieve application-specified messages from 
  10591.                      National Language Support (NLS) message files and record 
  10592.                      the messages in a log file. Optionally, FFST/2 can display 
  10593.                      the messages through the message console facility. Message 
  10594.                      display can be turned on or off through the FFST/2 
  10595.                      initialization and configuration program. 
  10596.  
  10597.  Building and routing generic alerts FFST/2 can be used to build and route a 
  10598.                      software generic alert to describe a detected error 
  10599.                      condition.  The alert can include key segments of the 
  10600.                      symptom record built by the error logging facility if 
  10601.                      error logging has been selected. 
  10602.  
  10603.  Selective data collection and dump FFST/2 can collect and dump storage areas 
  10604.                      and files selected by the calling application. 
  10605.  
  10606.  FFST/2 requires hardware  vital product data (VPD) so that it can identify 
  10607.  machines properly in the messages it generates. Vital product data includes 
  10608.  the machine type, model number, serial number, and plant of manufacture. Vital 
  10609.  product data and other configuration information is entered by the user at 
  10610.  installation time. 
  10611.  
  10612.  The following tasks can be configured by the FFST/2 installation and 
  10613.  configuration program: 
  10614.  
  10615.      Enable or disable FFST/2 
  10616.  
  10617.      Enable or disable the display of application messages 
  10618.  
  10619.      Set the maximum number of dump data sets that can exist in the current 
  10620.       directory for a given type of dump 
  10621.  
  10622.      Set subdirectories to be used for FFST/2 dump files 
  10623.  
  10624.      Set the FFST/2 message log path and file name 
  10625.  
  10626.  
  10627. ΓòÉΓòÉΓòÉ 15. Managing Local Security on 386 HPFS ΓòÉΓòÉΓòÉ
  10628.  
  10629. Permissions that you set for a resource usually apply only to remote users 
  10630. accessing the resource from different workstations. Local Security is provided 
  10631. for the 386 HPFS and extends access restrictions to local users working at the 
  10632. server.  It protects all files on 386 HPFS volumes of the server from 
  10633. unauthorized local access.  Files stored on the FAT file system volumes are not 
  10634. protected by Local Security; however, they are still protected from remote 
  10635. access by unauthorized users. Administrators set permissions for all files on 
  10636. the server and are not subject to access control permissions. 
  10637.  
  10638. When you are working at a server with Local Security, you can access a file 
  10639. only if you have adequate permissions for that file. When you run a program, 
  10640. the program can access a file only if you have permission to access the file. 
  10641. Your permissions, not those of the program, control access to files.  Local 
  10642. NetAPI calls are also subject to privilege checking when Local Security is 
  10643. active.  However, an administrator can also start a program and give it special 
  10644. privileges. 
  10645.  
  10646. For more information, see the following topics: 
  10647.  
  10648.      Local Security on a 386 HPFS Server 
  10649.  
  10650.      Starting a Server with Local Security 
  10651.  
  10652.      Accessing Files with Local Security 
  10653.  
  10654.      Running Privileged Programs at Startup 
  10655.  
  10656.      Running Privileged Programs from the Command Line 
  10657.  
  10658.      Local Security Guidelines 
  10659.  
  10660.  
  10661. ΓòÉΓòÉΓòÉ 15.1. Local Security on a 386 HPFS Server ΓòÉΓòÉΓòÉ
  10662.  
  10663. Local Security protects files on 386 HPFS formatted volumes on the server, 
  10664. regardless of whether OS/2 Warp Server or LAN Server is running. When a local 
  10665. user tries to access a file on a 386 HPFS volume on the server, Local Security 
  10666. checks the permissions for the file.  Access is allowed only if the user has 
  10667. the required permissions.  Local Security also checks file permissions when you 
  10668. run a program that accesses files. 
  10669.  
  10670. File-access auditing is also improved on a server with Local Security 
  10671. installed. Auditing of the files and directories on 386 HPFS volumes on the 
  10672. server begins when the workstation is started, even if the Server service is 
  10673. not started. 
  10674.  
  10675. For information concerning Local Security installation, refer to Quick 
  10676. Beginnings . 
  10677.  
  10678.  
  10679. ΓòÉΓòÉΓòÉ 15.2. Starting a Server with Local Security ΓòÉΓòÉΓòÉ
  10680.  
  10681. When you start a server on which Local Security is installed, many programs are 
  10682. started.  To ensure that the operating system and programs run successfully 
  10683. when no one is logged on to the server, give the special group LOCAL read (R) 
  10684. and execute (X) permissions to the files needed for the operating system and 
  10685. those programs. 
  10686.  
  10687. Only administrators can start services on servers with Local Security. To help 
  10688. you set up correct permissions for system files,OS/2 Warp Server or LAN Server 
  10689. displays the following prompt when a server with Local Security is started: 
  10690.  
  10691. LAN Server Local Security has started.
  10692.  
  10693. Press ESC to log on now, or press ENTER to
  10694. start the workstation with no one logged on.
  10695.  
  10696. Press Enter to test whether the workstation initializes itself with no one 
  10697. logged on.  If the workstation does not start successfully, restart it and 
  10698. press Esc when the prompt is displayed. 
  10699.  
  10700. Note:  This prompt is automatically removed after a short while, allowing the 
  10701.        server to start automatically without intervention. For this reason, it 
  10702.        is recommended that the server and its desktop be allowed to start with 
  10703.        no one logged on. 
  10704.  
  10705.  When the logon prompt is displayed, then log on using a user ID that has 
  10706.  administrator privilege on the server. You can adjust the server file 
  10707.  permissions for the group LOCAL if you want the workstation to start with no 
  10708.  one logged on. For information on how to set up permissions for the group 
  10709.  LOCAL, see  Local Security Guidelines. 
  10710.  
  10711.  After you grant permissions for system files, log off so that no one else can 
  10712.  use the administrator privilege on the server. 
  10713.  
  10714.  Note:  If you log on locally to a server with Local Security, log on to the 
  10715.         network, and then log off from the network, you are still logged on at 
  10716.         the local server. 
  10717.  
  10718.  
  10719. ΓòÉΓòÉΓòÉ 15.3. Accessing Files with Local Security ΓòÉΓòÉΓòÉ
  10720.  
  10721. OS/2 Warp Server or LAN Server creates a special group called LOCAL on servers 
  10722. with Local Security. No users are members of this group nor can any users be 
  10723. added to it. The LOCAL group is a special group ID whose permissions are 
  10724. granted to the system or to users using the local system when no one is logged 
  10725. on. The group LOCAL does not show up in User Profile Management windows; 
  10726. however, it does show up in the LAN Server Administration GUI. 
  10727.  
  10728. Users working at the server workstation when no one is logged on receive the 
  10729. permissions granted to the group LOCAL. If you log on with user privilege, you 
  10730. have the permissions granted to your own user ID and to any groups of which you 
  10731. are a member, in addition to the permissions granted to group LOCAL. If you log 
  10732. on with administrator privilege, you can access all files on the server. For 
  10733. more information about the logon and logoff utilities, refer to Managing Users 
  10734. and Groups. 
  10735.  
  10736. The following list provides a summary of permissions for a user working at the 
  10737. console of a server with Local Security: 
  10738.  
  10739.  Local user not logged on Permissions granted to the group LOCAL, but no access 
  10740.                      to the network 
  10741.  
  10742.  Local user logged on only to a local server Permissions granted to the group 
  10743.                      LOCAL and the user ID, but no access to the network 
  10744.  
  10745.  Local user logged on to the network Permissions granted to the group LOCAL, 
  10746.                      the user ID, and access to the network 
  10747.  
  10748.  Note:  Both the user ID and corresponding password must be in the accounts 
  10749.         database for the server running Local Security before OS/2 Warp Server 
  10750.         or LAN Server will grant network permissions. If OS/2 Warp Server or 
  10751.         LAN Server does not find a valid user ID, OS/2 Warp Server or LAN 
  10752.         Server grants only the permissions of the group LOCAL at the local 
  10753.         server. 
  10754.  
  10755.  
  10756. ΓòÉΓòÉΓòÉ 15.4. Running Privileged Programs at Startup ΓòÉΓòÉΓòÉ
  10757.  
  10758. Many programs must have access to all the files on the server. Only the 
  10759. administrator can start and run a program as a privileged program that can 
  10760. access all files on the server whether or not anyone is logged on locally. 
  10761.  
  10762. An administrator has two ways to start a privileged program when the 
  10763. workstation starts: 
  10764.  
  10765.      Edit the PRIVINIT.CMD file to add the command that starts the program. 
  10766.       The PRIVINIT.CMD file is a special batch program, located in the root 
  10767.       directory on the startup drive, that runs when a workstation with Local 
  10768.       Security starts. Each command in the PRIVINIT.CMD file starts as a 
  10769.       privileged program. 
  10770.  
  10771.       Note:  Starting the PRIVINIT.CMD file by itself does not make the 
  10772.              programs in the PRIVINIT.CMD file privileged.  Start the 
  10773.              PRIVINIT.CMD file by specifying the RUNPRIV.EXE file in the 
  10774.              STARTUP.CMD file. 
  10775.  
  10776.       Commands in the PRIVINIT.CMD file are not automatically run as background 
  10777.       programs.  To start a background program from the PRIVINIT.CMD file, use 
  10778.       the DETACH statement.  For more information about the DETACH statement, 
  10779.       see your operating system documentation. 
  10780.  
  10781.      Put the command to start the program in the CONFIG.SYS file using the RUN 
  10782.       statement.  Programs started with the RUN statement always are started as 
  10783.       background programs.  For more information about the RUN statement, see 
  10784.       your operating system documentation. 
  10785.  
  10786.  Commands in the STARTUP.CMD file are not run as privileged programs. 
  10787.  Therefore, you must be logged on locally as an administrator to start OS/2 
  10788.  Warp Server or LAN Server services from the STARTUP.CMD file. 
  10789.  
  10790.  Note:  To start a service automatically when the server starts and before 
  10791.         anyone logs on at the server, put the NET START command (with the 
  10792.         service to be started) in the PRIVINIT.CMD file. 
  10793.  
  10794.  
  10795. ΓòÉΓòÉΓòÉ 15.5. Running Privileged Programs from the Command Line ΓòÉΓòÉΓòÉ
  10796.  
  10797. To start a privileged program at the OS/2 command prompt after the server is 
  10798. running, type  PRIV followed by the command to start the program. 
  10799.  
  10800. For example, to start the SORT program in the background, type: 
  10801.  
  10802. DETACH SORT <source> target
  10803.  
  10804. To start the SORT program as a privileged background program, type: 
  10805.  
  10806. DETACH PRIV SORT <source> target
  10807.  
  10808. Note:  OS/2 Warp Server or LAN Server services are an exception to this 
  10809.        requirement. When started, OS/2 Warp Server or LAN Server services are 
  10810.        automatically treated as privileged programs.  The PRIV command is not 
  10811.        needed. 
  10812.  
  10813.  When you start a program as a privileged program, the privilege applies only 
  10814.  to that instance of the program.  If you or another user runs the program 
  10815.  again later, the program is not automatically privileged.  This restriction 
  10816.  applies to privileged programs started both from the command line and by the 
  10817.  PRIVINIT.CMD file. 
  10818.  
  10819.  Programs started by a privileged program, regardless of how the privileged 
  10820.  program was started, are also privileged. See the Command Reference for more 
  10821.  information on the PRIV utility. 
  10822.  
  10823.  Refer to Performance Tuning for more information about how to set up the 
  10824.  CONFIG.SYS file for Local Security. 
  10825.  
  10826.  
  10827. ΓòÉΓòÉΓòÉ 15.6. Local Security Guidelines ΓòÉΓòÉΓòÉ
  10828.  
  10829. On a server with Local Security, restrictions begin when the workstation 
  10830. starts, before system initialization files run. If you want the workstation to 
  10831. initialize when no one is logged on, the group LOCAL must have permission to 
  10832. run the server startup programs. 
  10833.  
  10834. To accomplish this, the installation/configuration program automatically grants 
  10835. local permissions for certain files when local security is installed. Refer to 
  10836. Default Access Control Profiles on Servers for a list of permissions installed 
  10837. with Local Security. 
  10838.  
  10839. Once OS/2 Warp Server or LAN Server is installed, you can modify the default 
  10840. permissions. However, when you set permissions for any files on a server with 
  10841. Local Security, follow the security guidelines for each type of file. 
  10842.  
  10843. For more information, see the following topics: 
  10844.  
  10845.      System Files 
  10846.  
  10847.      Data Files 
  10848.  
  10849.      Executable Programs and Dynamic Link Libraries 
  10850.  
  10851.      NET.ACC File 
  10852.  
  10853.      Local Security Considerations for Programs 
  10854.  
  10855.  
  10856. ΓòÉΓòÉΓòÉ 15.6.1. System Files ΓòÉΓòÉΓòÉ
  10857.  
  10858. The following files are examples of system files: 
  10859.  
  10860. CONFIG.SYS
  10861. PRIVINT.CMD
  10862. STARTUP.CMD
  10863. IBMLAN.INI
  10864. SECURESH.EXE
  10865.  
  10866. The changes for the OS/2 operating system require that the desktop directory 
  10867. and files specified by the environment variables USER_INI and SYSTEM_INI have 
  10868. R, W, and X permissions for the entire tree. These permissions allow the 
  10869. desktop to start properly, but not all programs within the desktop can run 
  10870. without at least one user being logged on.  If this is unacceptable in your 
  10871. environment, set up the server so that someone logs on during startup. 
  10872.  
  10873.  
  10874. ΓòÉΓòÉΓòÉ 15.6.2. Data Files ΓòÉΓòÉΓòÉ
  10875.  
  10876. Data files are classified in three types: public, program, and private. 
  10877.  
  10878. Use the following security guidelines to set permissions for data files: 
  10879.  
  10880.      Give all local users read permission to public data files. 
  10881.  
  10882.      Give all local users read and write permissions to program data files 
  10883.       written to by programs that all users are allowed to use. 
  10884.  
  10885.      Do not give any permissions to the private user data files to the group 
  10886.       LOCAL. Give permissions for these private data files only to the 
  10887.       appropriate users. 
  10888.  
  10889.  
  10890. ΓòÉΓòÉΓòÉ 15.6.3. Executable Programs and Dynamic Link Libraries ΓòÉΓòÉΓòÉ
  10891.  
  10892. Executable programs have .EXE and .DLL as file name extensions. A dynamic link 
  10893. library contains commands used by executable programs. 
  10894.  
  10895. Use the following security guidelines to set permissions for executable 
  10896. programs and dynamic link libraries: 
  10897.  
  10898.      For general-use programs, give read and execute permissions to local 
  10899.       users as long as the permissions for the data files modified by these 
  10900.       programs are set correctly. 
  10901.  
  10902.      For programs and dynamic link libraries used only by administrators, do 
  10903.       not give permissions to local users or to any other group. 
  10904.  
  10905.      Do not give write or delete permissions for any program or dynamic link 
  10906.       library. 
  10907.  
  10908.      Do not give create permission for any directory specified in the PATH 
  10909.       statement in the CONFIG.SYS file. 
  10910.  
  10911.  
  10912. ΓòÉΓòÉΓòÉ 15.6.4. NET.ACC File ΓòÉΓòÉΓòÉ
  10913.  
  10914. The NET.ACC file contains the user accounts database for the server. 
  10915.  
  10916. Use the following security guidelines to set permissions for the NET.ACC file: 
  10917.  
  10918.      The installation/configuration program gives all local users read, write, 
  10919.       and execute permissions to the NET.ACC file. 
  10920.  
  10921.       Giving the group LOCAL read, write, and execute permissions should not 
  10922.       cause security problems since the account information in the NET.ACC file 
  10923.       is stored in binary format instead of ASCII text.  Therefore, the 
  10924.       information is not easily readable with a text editor. 
  10925.  
  10926.       Also, as long as Local Security for 386 HPFS is enabled, the NET.ACC file 
  10927.       remains open.  Commands and programs that need exclusive access to a file 
  10928.       cannot work on the NET.ACC file while OS/2 Warp Server or LAN Server is 
  10929.       running. The COPY and DEL commands, for example, need exclusive access. 
  10930.  
  10931.      If you revoke the read, write, and execute permissions for the NET.ACC 
  10932.       file, a local user cannot change a password or user comments while 
  10933.       working at the server; however, a user could do so from a remote 
  10934.       workstation. 
  10935.  
  10936.  Notes: 
  10937.  
  10938.    1. The NETACC.BKP file is the NET.ACC backup file created by the BACKACC 
  10939.       utility. In order to preserve the NETACC.BKP file, do not give any users 
  10940.       or groups access permissions to the NETACC.BKP file. 
  10941.  
  10942.    2. In order to run the BACKACC command on a machine installed with Local 
  10943.       Security, you must: 
  10944.  
  10945.           Be logged on locally as an administrator 
  10946.  
  10947.           Have access to the \IBMLAN\ACCOUNTS subdirectory 
  10948.  
  10949.           Have access to the root directory of the current drive 
  10950.  
  10951.  
  10952. ΓòÉΓòÉΓòÉ 15.6.5. Local Security Considerations for Programs ΓòÉΓòÉΓòÉ
  10953.  
  10954. On servers with Local Security, all programs are subject to file-access 
  10955. permissions.  All programs have the permissions granted to the group LOCAL. In 
  10956. addition, when a user logs on locally at the server, each program the user runs 
  10957. has the permissions granted to that user. When an administrator logs on, each 
  10958. program the administrator runs can access all files on the server, just as the 
  10959. administrator can. 
  10960.  
  10961. While one or more programs are running, users can log on and off the server. If 
  10962. a program is not privileged and a user or administrator logs on at the server, 
  10963. that program has the privilege of the user or administrator. When the user or 
  10964. administrator logs off at the server, the program has the privileges provided 
  10965. by the group LOCAL. 
  10966.  
  10967. For more information, see the following topics: 
  10968.  
  10969.      Local Security Error Messages 
  10970.  
  10971.      Local Security Access Control Profiles 
  10972.  
  10973.  
  10974. ΓòÉΓòÉΓòÉ 15.6.5.1. Local Security Error Messages ΓòÉΓòÉΓòÉ
  10975.  
  10976. If users have problems running programs that are normally accessible, the 
  10977. problems might be caused by Local Security securing the file system. In some 
  10978. applications and programs, error messages do not clearly indicate that the 
  10979. cause of the problem is that users do not have sufficient access permissions to 
  10980. files on the locally secured workstation. 
  10981.  
  10982. To see if Local Security is preventing access because of insufficient access 
  10983. permissions for a user ID, log on to the workstation using an administrator ID 
  10984. and try the command again. Administrators can access all programs on a 
  10985. workstation with Local Security. If necessary, provide the needed access 
  10986. permissions to the group LOCAL or to users requiring access to programs on the 
  10987. workstation. 
  10988.  
  10989. Note:  Turn on auditing to highlight problems with Local Security and file 
  10990.        access. If administrators can successfully run programs but users 
  10991.        cannot, turn on auditing for both the server and the resources in 
  10992.        question. Local resources are audited if Local Security is running. 
  10993.  
  10994.  
  10995. ΓòÉΓòÉΓòÉ 15.6.5.2. Local Security Access Control Profiles ΓòÉΓòÉΓòÉ
  10996.  
  10997. The following example illustrates the access control profiles that are added to 
  10998. servers when Local Security is installed: 
  10999.  
  11000. For all subdirectories specified           LOCAL:RX
  11001. by the DPATH environment variable
  11002. For all subdirectories specified           LOCAL:RX
  11003. by the PATH environment variable
  11004. For all subdirectories specified           LOCAL:RX
  11005. by the LIBPATH variable in CONFIG.SYS
  11006. For all subdirectories specified           LOCAL:RWX
  11007. by the DESKTOP directory tree
  11008. For all subdirectories specified           LOCAL:RX
  11009. by the GLOSSARY environment variable
  11010. For all subdirectories specified           LOCAL:RX
  11011. by the BOOKSHELF environment variable
  11012. For the file referenced                    LOCAL:RWX
  11013. by the USER_INI environment variable
  11014. For the file referenced                    LOCAL:RWX
  11015. by the SYSTEM_INI environment variable
  11016. For all subdirectories specified           LOCAL:RWXCD
  11017. by the TMP environment variable
  11018. For all subdirectories specified           LOCAL:RWXCD
  11019. by the TEMP environment variable
  11020. x:\                                        LOCAL:RX
  11021. Other HPFS drive roots                     LOCAL:RX
  11022. x:\OS2                                     LOCAL:RX
  11023. x:\IBM386FS                                LOCAL:RX
  11024. x:\OS2\INSTALL                             LOCAL:RX
  11025. x:\OS2\HELP                                LOCAL:RX
  11026.  
  11027. DBCS Note  The following access control profile is added only for DBCS systems: 
  11028.  
  11029.                       x:\OS2\SYSDATA                             LOCAL:RWX
  11030.  
  11031.   x:\OS2\BOOK                                LOCAL:RX
  11032.   x:\OS2\DLL                                 LOCAL:RX
  11033.   x:\OS2\SYSTEM                              LOCAL:RX
  11034.   x:\SPOOL and subdirectories (queues)       LOCAL:RWXCDA
  11035.   x:\IBMCOM                                  LOCAL:RX
  11036.   d:\IBMLAN                                  LOCAL:RX
  11037.   d:\IBMLAN\BOOK                             LOCAL:RX
  11038.   d:\IBMLAN\ACCOUNTS                         LOCAL:RX
  11039.   d:\IBMLAN\LOGS                             LOCAL:RX
  11040.   d:\IBMLAN\ACCOUNTS\NET.ACC                 LOCAL:RWX
  11041.   d:\IBMLAN\ACCOUNTS\NETACC.BKP              LOCAL:NONE
  11042.   d:\IBMLAN\NETLIB                           LOCAL:RX
  11043.   d:\IBMLAN\NETPROG                          LOCAL:RX
  11044.  
  11045.   x:\IBM386FS\HPFS386.IFS                    LOCAL:NONE
  11046.   d:\IBMLAN\INSTALL                          LOCAL:NONE
  11047.   d:\IBMLAN\SERVICES                         LOCAL:RX
  11048.   x:\MUGLIB                                  LOCAL:RX
  11049.   x:\MUGLIB\ACCOUNTS                         LOCAL:RX
  11050.   x:\MUGLIB\DLL                              LOCAL:RX
  11051.   x:\OS2\MDOS\WINOS2\SYSTEM                  LOCAL:RX
  11052.   x:\OS2\MDOS\WINOS2\*.INI                   LOCAL:RWX
  11053.   x:\OS2\MDOS\WINOS2\*.GRP                   LOCAL:RWX
  11054.   x:\NOWHERE                                 LOCAL:RWX
  11055.  
  11056.  where  x is the drive from which the OS/2 operating system was started and d 
  11057.  is the drive where the subdirectory is located. 
  11058.  
  11059.  Notes: 
  11060.  
  11061.    1. The default access control profiles for Local Security permit the default 
  11062.       OS/2 desktop to start for users if no one is logged on.  If the desktop 
  11063.       has been reconfigured, not all of the correct access control profiles 
  11064.       might be created. If the desktop cannot be started when no one logs on, 
  11065.       try logging on as an administrator.  Then verify that all of the objects 
  11066.       referred to during the desktop initialization display correctly. 
  11067.  
  11068.    2. The DESKTOP and NOWHERE directory names can be different on other 
  11069.       machines.  For example, the OS/2 2.0 desktop can be renamed to MYDESKTOP. 
  11070.       In this case, MYDESKTOP should have LOCAL:RWX access.  The NOWHERE 
  11071.       directory name is translated for different languages. 
  11072.  
  11073.  
  11074. ΓòÉΓòÉΓòÉ 16. Using Fault Tolerance ΓòÉΓòÉΓòÉ
  11075.  
  11076. The Fault Tolerance system, provided with 386 HPFS, protects against data loss 
  11077. due to hard-disk failure by: 
  11078.  
  11079.      Maintaining two copies of the data. 
  11080.  
  11081.      Monitoring hard-disk operations. 
  11082.  
  11083.      Correcting some errors automatically. 
  11084.  
  11085.      Alerting an administrator about errors that cannot be automatically 
  11086.       corrected 
  11087.  
  11088.  The Fault Tolerance system allows drive mirroring and drive duplexing as well 
  11089.  as error logging, alerting, and monitoring of disk activity in a mirrored, 
  11090.  duplexed, or standard server disk system. Fault Tolerance can be installed on 
  11091.  any server using 386 HPFS and can be administered remotely.  In some cases, 
  11092.  read performance can be improved for disks on mirrored drives, as the disk 
  11093.  with the least number of items waiting for I/O is chosen for the read request. 
  11094.  
  11095.  
  11096.   Fault Tolerance Drive Scenario
  11097.  
  11098.  Drive mirroring and drive duplexing provide duplication of data stored on 
  11099.  disk, thereby improving data integrity.  Drive mirroring is the duplication of 
  11100.  a single logical drive or volume on two partitions, primary and secondary, 
  11101.  that do not reside on the same physical disk. If the data on the two 
  11102.  partitions differs, the drives are synchronized through drive verification, 
  11103.  which ensures that the drives are identical. 
  11104.  
  11105.  The  primary partition is visible to the operating system. A primary partition 
  11106.  as used within the Fault Tolerance system should not be confused with a 
  11107.  primary partition as used by Logical Volume Manager (LVM). Fault Tolerance 
  11108.  primary partitions are actually logical partitions in LVM. The  secondary 
  11109.  partition is the backup partition and is not visible to the operating system. 
  11110.  The mirroring process automatically creates secondary partitions from 
  11111.  contiguous free space. In the previous figure, drive F is mirrored.  Drive F 
  11112.  is the primary partition and F' (F prime) is the secondary partition. 
  11113.  
  11114.  Drive duplexing is a special type of drive mirroring, with the additional 
  11115.  advantage that the two disks on which the two partitions reside are controlled 
  11116.  by two different disk controllers. Drive duplexing provides protection against 
  11117.  errors caused by a faulty controller as well as errors caused by a faulty 
  11118.  disk. In the previous figure, drives C and E are duplexed. Drives C and E are 
  11119.  primary partitions and C' and E' are secondary partitions. 
  11120.  
  11121.  Drive mirroring requires a minimum of two physical disks. The disks you use 
  11122.  for mirroring must have the same geometry. Disks with matching geometries have 
  11123.  the same number of sectors per track and the same number of tracks per 
  11124.  cylinder. Drive duplexing requires a minimum of two disks on two different 
  11125.  controllers.  In addition, each mirrored pair of partitions must reside on 
  11126.  disks that are handled by the same disk device driver. 
  11127.  
  11128.  Fault Tolerance supports up to 48 hard-disk partitions (24 mirrored drives). 
  11129.  
  11130.  Fault monitoring detects and logs errors that occur during hard-disk read and 
  11131.  write operations.  If you are monitoring disk operations, you'll receive an 
  11132.  alert when a critical error occurs. 
  11133.  
  11134.  Error correction helps recover and restore data that is otherwise lost because 
  11135.  of a disk error. When certain disk errors occur, HPFS automatically recovers 
  11136.  the data through  hotfixing.  Hotfixing detects bad sectors and reroutes data 
  11137.  to a good sector in a reserved area on the drive. Hotfixing is automatic and 
  11138.  works only on a drive with HPFS. The hotfix corrects both the primary and 
  11139.  secondary partitions, but it is not audited or in any other way supported by 
  11140.  the Fault Tolerance Monitor Utility (FTMONIT). 
  11141.  
  11142.  Another form of error correction is performed by the FTMONIT during system 
  11143.  startup if disk errors are indicated by either a disk failure or a 
  11144.  low-confidence compare failure. A low-confidence compare failure occurs when 
  11145.  Fault Tolerance discovers that key data structures on both partitions of a 
  11146.  mirrored disk do not match.  If disk errors are indicated, the FTMONIT utility 
  11147.  automatically attempts to verify or compare all sectors on both the primary 
  11148.  and secondary partitions of mirrored drives and correct any inconsistencies or 
  11149.  errors. A message is displayed indicating the drive that is being verified. 
  11150.  During the verification, the disk is locked and unavailable to users. 
  11151.  
  11152.  Fault monitoring is possible regardless of the number of disks in the 
  11153.  workstation and whether they are mirrored, duplexed, or neither. Fault 
  11154.  Tolerance is available only for LVM compatibility volumes. 
  11155.  
  11156.  For more information, see the following topics: 
  11157.  
  11158.      Fault Tolerance Utilities 
  11159.  
  11160.      Getting Started 
  11161.  
  11162.      Creating Logical Drives (Compatibility Volumes) 
  11163.  
  11164.      Starting Fault Tolerance Using the FTSETUP Utility 
  11165.  
  11166.      Using the FTADMIN Utility 
  11167.  
  11168.      Using the FTREMOTE Utility 
  11169.  
  11170.      Fault Tolerance Recovery Procedures 
  11171.  
  11172.  
  11173. ΓòÉΓòÉΓòÉ 16.1. Fault Tolerance Utilities ΓòÉΓòÉΓòÉ
  11174.  
  11175. The following four utilities control Fault Tolerance: 
  11176.  
  11177.      The Fault Tolerance Setup (FTSETUP) utility is used to configure Fault 
  11178.       Tolerance and to mirror drives. Refer to  Starting Fault Tolerance Using 
  11179.       the FTSETUP Utility for more information about using theFault Tolerance 
  11180.       Setup utility. 
  11181.  
  11182.      The FTMONIT utility controls Fault Tolerance monitoring and reports 
  11183.       errors. By default, errors are logged and administrators are alerted 
  11184.       about errors. The FTMONIT utility runs automatically when the line 
  11185.       RUN=FTMONIT.EXE is added to the CONFIG.SYS file.  This line is 
  11186.       automatically added to the CONFIG.SYS file when you run the FTSETUP 
  11187.       utility the first time.  Because the FTMONIT utility runs automatically 
  11188.       in the background, this chapter does not describe how to use this 
  11189.       utility. Refer to Command Reference for more information. 
  11190.  
  11191.      The Fault Tolerance Administration (FTADMIN) utility displays the Fault 
  11192.       Tolerance error log, manages Fault Tolerance on remote servers, views 
  11193.       drive statistics, and manage error correction and drive verification. The 
  11194.       FTADMIN utility can be run remotely to perform these tasks on other 
  11195.       server workstations on which the user has administrative privileges. 
  11196.       Refer to  Using the FTADMIN Utility for more information. 
  11197.  
  11198.      The Fault Tolerance Remote (FTREMOTE) utility is a response-file-driven 
  11199.       version of the FTADMIN utility and the FTSETUP utility that activates 
  11200.       Fault Tolerance, configures the drives to use Fault Tolerance in an 
  11201.       unattended state, verifies mirrored drives, and corrects errors. the 
  11202.       FTREMOTE utility can be called from the command line, from within a batch 
  11203.       file, or through a software distribution manager (SDM) such as the LAN 
  11204.       configuration, installation, and distribution Utility (LAN CID Utility). 
  11205.       Refer to Command Reference  for more information. 
  11206.  
  11207.  Note:  To use Fault Tolerance, Fault Tolerance Support must be installed on at 
  11208.         least one server.  In addition, Fault Tolerance Administration can be 
  11209.         installed on clients so that administrators can then correct errors 
  11210.         remotely. 
  11211.  
  11212.  
  11213. ΓòÉΓòÉΓòÉ 16.2. Getting Started ΓòÉΓòÉΓòÉ
  11214.  
  11215. The general steps to getting started with Fault Tolerance are as follows: 
  11216.  
  11217.    1. Install OS/2 LAN server and Fault Tolerance. Select the Tailored path 
  11218.       during installation to find the option for installing Fault Tolerance. 
  11219.       You must install Fault Tolerance support on at least one server.  In 
  11220.       addition, you can install the FTADMIN utility on clients. With the 
  11221.       FTADMIN utility, administrators can correct errors remotely. 
  11222.  
  11223.       Note:  To use FTADMIN remotely, first copy the following files from the 
  11224.              server to the client: 
  11225.  
  11226.           IBMLAN\NETPROG\FTMONIT.EXE 
  11227.  
  11228.           IBMLAN\NETPROG\FTADMIN.HLP 
  11229.  
  11230.           IBMLAN\NETPROG\FT.DLL 
  11231.  
  11232.    2. Use LVM to create the logical drives to be used as Fault Tolerance 
  11233.       primary partitions on each disk. Secondary partitions are created for you 
  11234.       when you mirror the primary partitions. The mirroring process also 
  11235.       automatically formats both the primary and secondary partitions for the 
  11236.       386 HPFS. 
  11237.  
  11238.       Note:  Define all partitions with LVM.  Then use the FTSETUP utility, not 
  11239.              LVM, to manipulate the drives. 
  11240.  
  11241.    3. If you plan to mirror the boot drive, create it as a logical partition 
  11242.       and install boot manager. 
  11243.  
  11244.    4. Use the FTSETUP utility to mirror drives that contain critical 
  11245.       applications and data.  Up to 24 drives can be mirrored, depending on 
  11246.       available disk space and the number of primary partitions. 
  11247.  
  11248.    5. Update your 386 HPFS Utility Disk 2 with the new mirroring configuration. 
  11249.  
  11250.    6. Designate one or more administrators to receive alerts.  Add the 
  11251.       administrator user IDs to the  alertnames parameter in the IBMLAN.INI 
  11252.       file. 
  11253.  
  11254.    7. Maintain a regular disk backup schedule.  Fault Tolerance provides 
  11255.       protection for single disk failures; however, Fault Tolerance does not 
  11256.       necessarily provide protection for multiple failures or failures that 
  11257.       occur on both partitions of a mirrored drive. 
  11258.  
  11259.  For more information, see the following topic: 
  11260.  
  11261.      Planning Example 
  11262.  
  11263.  
  11264. ΓòÉΓòÉΓòÉ 16.2.1. Planning Example ΓòÉΓòÉΓòÉ
  11265.  
  11266. Using  Fault Tolerance Drive Scenario as a guide, the following example 
  11267. illustrates how you can plan for using Fault Tolerance. 
  11268.  
  11269. Your company requires continuous server availability during business hours. 
  11270. Some of the data kept at the server must be available at all times.  Other data 
  11271. is needed only occasionally. You decide to organize the server by placing 
  11272. programs and data on separate drives, as follows: 
  11273.  
  11274.      The C drive is the startup drive, containing OS/2, OS/2 Warp Server, and 
  11275.       other programs used daily. 
  11276.  
  11277.      The D drive contains correspondence and weekly sales reports, not 
  11278.       critical to daily use. 
  11279.  
  11280.      The E drive contains inventory and daily sales. This drive must be 
  11281.       available during business hours. 
  11282.  
  11283.      The F drive contains employee records, business accounting programs, 
  11284.       customer database, useful during business hours. 
  11285.  
  11286.      The G drive contains occasional-use software and data. 
  11287.  
  11288.  Drives C and E, needed daily, require the greatest level of protection. These 
  11289.  drives are duplexed, providing protection from the failure of a single disk 
  11290.  and failure of a disk controller. 
  11291.  
  11292.  Drive F, somewhat less critical, is mirrored.  Drives D and G, because they 
  11293.  are not critical to the daily running of your business, remain unmirrored. 
  11294.  Additionally, the Boot Manager is installed to help with recovering from a 
  11295.  failure of the C drive. 
  11296.  
  11297.  
  11298. ΓòÉΓòÉΓòÉ 16.3. Creating Logical Drives (Compatibility Volumes) ΓòÉΓòÉΓòÉ
  11299.  
  11300. Before you begin mirroring, you need to create a logical drive (a logical 
  11301. partition and a compatibility volume in LVM) to serve as a Fault Tolerance 
  11302. primary partition. You need to create only the drives you want to mirror.  You 
  11303. do not need to create a drive for secondary partitions. 
  11304.  
  11305. Attention  Do not use LVM to delete a drive that is mirrored.  Refer to 
  11306.            Deleting a Drive for information about deleting a drive. 
  11307.  
  11308.  To create a logical partition: 
  11309.  
  11310.    1. Open the LVM GUI. 
  11311.  
  11312.    2. Select Partition from the toolbar. 
  11313.  
  11314.    3. Choose the disk for the partition. 
  11315.  
  11316.    4. Specify the size, name, location, and type of the partition. 
  11317.  
  11318.       You must specify the type as Logical. 
  11319.  
  11320.    5. Select Ok. 
  11321.  
  11322.  To create a compatibility partition: 
  11323.  
  11324.    1. Open the LVM GUI. 
  11325.  
  11326.    2. Select Volume. 
  11327.  
  11328.    3. Select Create a volume. 
  11329.  
  11330.    4. Select Create a non-bootable volume. 
  11331.  
  11332.       Note:  Bootable volumes can be mirrored, but before doing this, you must 
  11333.              install Boot Manager. For information on Boot Manager, see Quick 
  11334.              Beginnings. 
  11335.  
  11336.    5. Select Create a compatibility volume. 
  11337.  
  11338.    6. Choose the disk for the volume. 
  11339.  
  11340.    7. Specify the name, drive letter, and size of the volume. 
  11341.  
  11342.       The logical partition you created should appear in the partition field. 
  11343.  
  11344.    8. Select Ok. 
  11345.  
  11346.  
  11347. ΓòÉΓòÉΓòÉ 16.4. Starting Fault Tolerance Using the FTSETUP Utility ΓòÉΓòÉΓòÉ
  11348.  
  11349. The Fault Tolerance Setup (FTSETUP) utility is a Presentation Manager 
  11350. application that is used to configure Fault Tolerance and to mirror drives. You 
  11351. can start the FTSETUP utility from either LAN Server Administration or the OS/2 
  11352. command line. 
  11353.  
  11354. Before running the FTSETUP utility, drives to be mirrored must be created with 
  11355. LVM. Refer to  Creating Logical Drives (Compatibility Volumes) for basic 
  11356. information about LVM. 
  11357.  
  11358. Note:  Run the FTSETUP utility when disk activity is minimal. 
  11359.  
  11360.  The FTSETUP utility enables the user to: 
  11361.  
  11362.      Activate Fault Tolerance, including fault monitoring 
  11363.  
  11364.      View drive details 
  11365.  
  11366.      View available disk space 
  11367.  
  11368.      Mirror a drive 
  11369.  
  11370.      Unmirror drives 
  11371.  
  11372.      Delete drives 
  11373.  
  11374.      Recover detached secondary partitions 
  11375.  
  11376.      Rejoin two partitions into a mirrored drive 
  11377.  
  11378.      Deactivate Fault Tolerance 
  11379.  
  11380.  For information about the main elements of the FTSETUP window, see FTSETUP 
  11381.  Main Window Elements. 
  11382.  
  11383.  
  11384. ΓòÉΓòÉΓòÉ 16.4.1. Activating Fault Tolerance with the FTSETUP Utility ΓòÉΓòÉΓòÉ
  11385.  
  11386. This procedure needs to be performed only once, after installation. If, 
  11387. however, you install multiple operating systems, activate Fault Tolerance on 
  11388. all startup partitions. 
  11389.  
  11390. Attention  Restarting the workstation or turning it off while the FTSETUP 
  11391.            utility is running can produce unpredictable results. Always run 
  11392.            Shutdown before restarting the workstation. 
  11393.  
  11394.  To start the FTSETUP utility from LAN Server Administration, perform the 
  11395.  following procedure. 
  11396.  
  11397.  To activate Fault Tolerance: 
  11398.  
  11399.    1. Open  FTSETUP. 
  11400.  
  11401.       Note:  You can, instead, start the FTSETUP utility from the command line 
  11402.              by entering FTSETUP at an OS/2 prompt. 
  11403.  
  11404.       The first time you start the FTSETUP utility, the System Capabilities 
  11405.       window is displayed to indicate that the workstation supports either 
  11406.       fault monitoring only or both fault monitoring and drive mirroring. 
  11407.  
  11408.    2. Select  Activate to configure Fault Tolerance. 
  11409.  
  11410.       Lines are added to the CONFIG.SYS file to invoke the Fault Tolerance 
  11411.       device driver and activate fault monitoring.  After the configuration is 
  11412.       complete, an information window is displayed, indicating that the 
  11413.       workstation must be restarted. 
  11414.  
  11415.    3. Select  Ok on the information window. 
  11416.  
  11417.    4. Select  Drive, and then select  Exit. 
  11418.  
  11419.    5. Run Shutdown from the desktop. Then press Ctrl+Alt+Del to restart the 
  11420.       workstation. 
  11421.  
  11422.  
  11423. ΓòÉΓòÉΓòÉ 16.4.2. FTSETUP Main Window Elements ΓòÉΓòÉΓòÉ
  11424.  
  11425. The main window of FTSETUP provides important information regarding the drives 
  11426. used for Fault Tolerance. There are four columns of information: 
  11427.  
  11428.      The  Drive column contains a letter, C through Z, which represents the 
  11429.       current logical drive being viewed, or a question mark (?) for detached 
  11430.       drives. 
  11431.  
  11432.       The  Drive column includes several icons: 
  11433.  
  11434.         -  An icon that looks like a drive identifies a drive that is not 
  11435.            mirrored. 
  11436.  
  11437.         -  An icon that looks like two stacked drives identifies a drive that 
  11438.            is mirrored. 
  11439.  
  11440.         -  An icon that looks like a cracked drive with a question mark 
  11441.            identifies a detached drive. 
  11442.  
  11443.      The  Volume column contains the partition name assigned by the user to 
  11444.       each logical drive. 
  11445.  
  11446.      The  Status column contains the current status of the logical drive or 
  11447.       partition.  The  Status column can have the following values: 
  11448.  
  11449.         -  Cannot mirror is assigned to an unmirrored drive when there is not 
  11450.            enough additional disk space in the workstation to mirror that 
  11451.            drive.  This value is assigned to all drives if the workstation has 
  11452.            only a single hard disk.  Also, primary partitions that are not 
  11453.            located at the beginning of a disk cannot be mirrored. 
  11454.  
  11455.         -  Not mirrored indicates that a drive is not mirrored and is available 
  11456.            for drive mirroring or deleting. 
  11457.  
  11458.         -  Mirrored indicates that the drive is mirrored and is available for 
  11459.            drive unmirroring. 
  11460.  
  11461.         -  Detached indicates that a mirror (secondary partition) is no longer 
  11462.            associated with a primary partition.  Any partition with this status 
  11463.            has a question mark (?) assigned to it as a drive letter. 
  11464.  
  11465.         -  Pending mirror indicates that the drive has been selected for 
  11466.            mirroring and is associated with a secondary partition.  The drive 
  11467.            becomes mirrored when the workstation is restarted. 
  11468.  
  11469.         -  Pending unmirror indicates that the drive has been selected to be 
  11470.            unmirrored.  The associated secondary partition is available as a 
  11471.            valid logical drive.  The drive becomes unmirrored when the 
  11472.            workstation is restarted. 
  11473.  
  11474.         -  Pending recover describes a detached drive selected for recovery. 
  11475.            The drive is recovered when the workstation is restarted. 
  11476.  
  11477.         -  Recover/mirror describes a detached secondary partition has been 
  11478.            recovered and mirrored again. The newly mirrored drive is available 
  11479.            when the workstation is restarted. 
  11480.  
  11481.  
  11482. ΓòÉΓòÉΓòÉ 16.4.3. Viewing Drive Details ΓòÉΓòÉΓòÉ
  11483.  
  11484. The  Details menu choice on the Drive pull-down menu in the FTSETUP utility 
  11485. displays the details of a drive on the workstation. 
  11486.  
  11487.  To view details of a drive: 
  11488.  
  11489.    1. Select the drive for which you want to view details. 
  11490.  
  11491.    2. Select  Drive from the menu bar of the Fault Tolerance Setup main window. 
  11492.  
  11493.    3. Select  Details. The Drive Details window is displayed, with the 
  11494.       following fields: 
  11495.  
  11496.           Drive Letter indicates the current leter assigned to this drive 
  11497.  
  11498.           Volume name indicates the partition name assigned by the user to the 
  11499.            logical drive. 
  11500.  
  11501.           Status indicates the current status of the logical drive or 
  11502.            partition. 
  11503.  
  11504.           Drive format indicates the file system type.  The possible values 
  11505.            are FAT, HPFS, and UNKNOWN. 
  11506.  
  11507.           Drive size indicates the size, in megabytes, assigned by the user 
  11508.            when the drive was defined using LVM. 
  11509.  
  11510.           Primary partition disk indicates the number of the hard disk on 
  11511.            which the logical drive resides (from 1 through 128). 
  11512.  
  11513.           Primary starting cylinder indicates the starting cylinder of the 
  11514.            primary partition on the primary disk. 
  11515.  
  11516.           Secondary partition disk indicates the number of the hard disk on 
  11517.            which the secondary partition resides.  This field applies only to a 
  11518.            mirrored drive. 
  11519.  
  11520.           Secondary starting cylinder indicates the starting cylinder of the 
  11521.            secondary partition on the secondary disk (the disk containing the 
  11522.            mirror).  This field applies only to a mirrored drive. 
  11523.  
  11524.    4. Select  Ok to exit the Drive Details window and return to the Fault 
  11525.       Tolerance Setup main window. 
  11526.  
  11527.  
  11528. ΓòÉΓòÉΓòÉ 16.4.4. Viewing Available Disk Space ΓòÉΓòÉΓòÉ
  11529.  
  11530. You can view the current disk space on your system, either as a summary or as a 
  11531. detailed map of locations available for mirroring. 
  11532.  
  11533. To view available disk space: 
  11534.  
  11535.    1. Open FTSETUP. 
  11536.  
  11537.    2. Select Options. 
  11538.  
  11539.    3. Select Available Space. 
  11540.  
  11541.    4. Select Available Space Summary for a brief summary of disk space or 
  11542.       Available Space Details for a detailed map of disk space. 
  11543.  
  11544.  
  11545. ΓòÉΓòÉΓòÉ 16.4.5. Mirroring a Drive ΓòÉΓòÉΓòÉ
  11546.  
  11547. Mirrored drives must meet several conditions: 
  11548.  
  11549.      They must be LVM logical partitions residing on compatibility volumes. 
  11550.  
  11551.      A workstation must contain two or more hard disks to have mirrored 
  11552.       partitions. The disks must have the same geometry, which is the same 
  11553.       number of sectors per track and the same number of tracks per cylinder. 
  11554.       Diskette drives, CD-ROM drives, removable media drives, and redirected 
  11555.       network drives cannot be mirrored. 
  11556.  
  11557.      The hard disk intended to contain the secondary partition must have at 
  11558.       least as much contiguous unallocated space as the primary partition. 
  11559.  
  11560.      If a drive contains data, the drive is formatted with HPFS.  Drives 
  11561.       formatted with the FAT file system must be reformatted with HPFS before 
  11562.       mirroring. Back up the drive before mirroring it, because the FTSETUP 
  11563.       utility automatically reformats the disk (after verification) and 
  11564.       overwrites data. 
  11565.  
  11566.      Whenever you change the configuration of a mirrored drive, you must 
  11567.       restart the workstation to put the change into effect. 
  11568.  
  11569.      You must update Utility Disk 2 with the latest configuration information. 
  11570.  
  11571.  Note:  The FTSETUP utility automatically formats non-HPFS drives.  Before 
  11572.         mirroring drives, back up any data on non-HPFS drives. An HPFS drive 
  11573.         containing data can be mirrored without first backing up the data it 
  11574.         contains.  If a drive is an HPFS drive and contains data, no format is 
  11575.         done on the primary partition of the mirror.  Rather, the data is 
  11576.         directly copied to the secondary partition to create the mirror. 
  11577.  
  11578.  To mirror a drive: 
  11579.  
  11580.    1. Create the logical drive you want to mirror, if it is not already 
  11581.       created. 
  11582.  
  11583.    2. Open  FTSETUP. 
  11584.  
  11585.    3. Select the drive you want to mirror. 
  11586.  
  11587.    4. Select  Drive. 
  11588.  
  11589.    5. Select  Default Location to have Fault Tolerance select the location of 
  11590.       the mirror or select Select Location to select a specific location for 
  11591.       the mirror. 
  11592.  
  11593.    6. If you chose to specify the mirror location, the Select Mirror Location 
  11594.       window is displayed. Highlight the location for your mirror and select 
  11595.       Ok. 
  11596.  
  11597.       Note:  The following two steps apply only to those drives not already 
  11598.              formatted with the HPFS. 
  11599.  
  11600.    7. A warning message appears if you are trying to mirror non-HPFS drives. 
  11601.       Either select  Format to format and mirror the drive, or select Cancel to 
  11602.       cancel the mirror request. 
  11603.  
  11604.       When the drive is formatted, the Volume Label window opens. You can, if 
  11605.       you choose, enter a new volume label. 
  11606.  
  11607.    8. Type a volume label for the drive, and then select Ok on the Volume Label 
  11608.       window. 
  11609.  
  11610.       Note:  A  Locked Drive message might be displayed, indicating some 
  11611.              application files are in use. Ignore this message and select 
  11612.              Mirror to continue. 
  11613.  
  11614.       An information window is displayed, indicating that the selected drive 
  11615.       has the  Pending mirror status. 
  11616.  
  11617.    9. Select  Ok on the information window. 
  11618.  
  11619.       Repeat steps 5 through 10 for additional mirrors. After finishing your 
  11620.       selections, you must exit the FTSETUP utility and restart your 
  11621.       workstation to use the mirrored drive. 
  11622.  
  11623.  To exit the FTSETUP utility,restart your workstation, and update Utility Disk 
  11624.  2: 
  11625.  
  11626.    1. Select  Drive. 
  11627.  
  11628.    2. Select  Exit. 
  11629.  
  11630.    3. Select  Save from the Partition Changes window to save the changes.  An 
  11631.       information window is displayed, indicating that the FTSETUP utility is 
  11632.       creating partition configuration files. 
  11633.  
  11634.       Another window is displayed, indicating that data is being copied for 
  11635.       each pending mirrored drive. 
  11636.  
  11637.    4. Run Shutdown from the desktop.  When the shutdown procedure has 
  11638.       completed, press Ctrl+Alt+Del to restart the workstation. 
  11639.  
  11640.    5. Insert Utility Disk 2 in the diskette drive. 
  11641.  
  11642.    6. From an OS/2 command prompt, copy C:\FTCFG.SYS to the A:\ drive (where A 
  11643.       is the letter of your diskette drive). 
  11644.  
  11645.       This updates the mirroring configuration on Utility Diskette 2. 
  11646.  
  11647.  
  11648. ΓòÉΓòÉΓòÉ 16.4.5.1. Hints and Tips on Mirroring a Startup Drive ΓòÉΓòÉΓòÉ
  11649.  
  11650. When you begin to mirror the startup drive, you may receive an attention 
  11651. message notifying you that because other processes are using the startup drive, 
  11652. the mirror to be created might not initially be identical to the original 
  11653. partition. Also, when Shutdown starts, any data in the disk cache that is 
  11654. intended for the startup drive is written only to the primary partition of the 
  11655. mirror. 
  11656.  
  11657. When you restart, Fault Tolerance detects the difference and generates an error 
  11658. code 107 (a low-confidence compare error).  Run the FTADMIN utility at this 
  11659. point and verify the mirrored startup drive.  Doing so synchronizes both 
  11660. partitions in the mirror and corrects the error code 107. 
  11661.  
  11662.  
  11663. ΓòÉΓòÉΓòÉ 16.4.6. Unmirroring a Drive ΓòÉΓòÉΓòÉ
  11664.  
  11665. Unmirroring a drive allows for the separation of primary and secondary 
  11666. partitions into two separate logical drives or the deletion of the secondary 
  11667. partition. Use the following procedure to unmirror a drive. 
  11668.  
  11669.  To unmirror a drive: 
  11670.  
  11671.    1. Open  FTSETUP. 
  11672.  
  11673.    2. Select the drive you want to unmirror. 
  11674.  
  11675.    3. Select  Drive. 
  11676.  
  11677.    4. Select  Unmirror. 
  11678.  
  11679.       You have the option now to keep or delete the secondary partition. If you 
  11680.       choose to keep the secondary partition, you'll be asked to provide a 
  11681.       drive letter and volume name for it. 
  11682.  
  11683.       An information window is displayed indicating that the unmirroring is 
  11684.       complete. 
  11685.  
  11686.    5. Select  Ok from the information window, exit out of FTSETUP, and restart 
  11687.       your system to activate the changes. 
  11688.  
  11689.  
  11690. ΓòÉΓòÉΓòÉ 16.4.7. Deleting a Drive ΓòÉΓòÉΓòÉ
  11691.  
  11692. You can use the FTSETUP utility to delete any drives that are not mirrored, 
  11693. except for the IPL volume. 
  11694.  
  11695. Note:  If you wish to delete a drive that is currently mirrored, you must first 
  11696.        unmirror the drive. See Unmirroring a Drive for more information. 
  11697.  
  11698.  Attention  Deleting a drive causes all data on the drive to be lost.  Save any 
  11699.             valuable data on the drive before deleting the drive. 
  11700.  
  11701.   To delete a drive: 
  11702.  
  11703.    1. Open  FTSETUP. 
  11704.  
  11705.    2. Select the drive you want to delete. 
  11706.  
  11707.    3. Select  Drive. 
  11708.  
  11709.    4. Select  Delete. 
  11710.  
  11711.       An information window is displayed, indicating that deleting the drive 
  11712.       erases all the data on that drive. Select Ok to continue or Cancel to 
  11713.       quit. 
  11714.  
  11715.    5. An information window is displayed informoring you that drive deletion is 
  11716.       complete. Select  Ok on the window, exit FTSETUP, and restart your system 
  11717.       to activate the changes. 
  11718.  
  11719.  
  11720. ΓòÉΓòÉΓòÉ 16.4.8. Recovering a Detached Secondary Partition ΓòÉΓòÉΓòÉ
  11721.  
  11722. In a mirrored pair, a secondary partition that does not have an associated 
  11723. primary partition is referred to as detached. Detached drives have a question 
  11724. mark (?) as their drive letter in the Fault Tolerance Setup and Fault Tolerance 
  11725. Administration main windows. For example, if you have a mirrored drive and the 
  11726. hard disk with the primary partition fails and needs to be replaced, an error 
  11727. is logged and an alert is sent. Data is not lost. The next time the FTSETUP 
  11728. utility or the FTADMIN utility is run, a question mark (?) is displayed as the 
  11729. drive letter for the secondary partition.  The ? indicates that the secondary 
  11730. partition is detached. Detached drives can be a symptom of total disk failure. 
  11731. If you suspect total disk failure, see  Fault Tolerance Recovery Procedures. 
  11732.  
  11733. You can recover the detached secondary partition, making it visible to the 
  11734. operating system. As a part of the recovery process, the detached secondary 
  11735. partition optionally can be made into a primary or secondary partition of a 
  11736. mirrored drive. 
  11737.  
  11738.  To recover a detached drive: 
  11739.  
  11740.    1. Open  FTSETUP. 
  11741.  
  11742.    2. Select the detached drive you want to recover. 
  11743.  
  11744.    3. Select  Drive. 
  11745.  
  11746.    4. Select  Recover secondary. 
  11747.  
  11748.    5. Select the type of recovery: 
  11749.  
  11750.           Leave the drive unmirrored 
  11751.  
  11752.           Make the drive the primary of a mirror 
  11753.  
  11754.           Make the drive the secondary of a mirror 
  11755.  
  11756.    6. Specify a new drive letter and partition name for the recovered 
  11757.       partition. 
  11758.  
  11759.       An information window is displayed, indicating that the partition has 
  11760.       been recovered. 
  11761.  
  11762.    7. Select  Ok from the information window, exit FTSETUP, and restart your 
  11763.       system to activate the changes. 
  11764.  
  11765.  
  11766. ΓòÉΓòÉΓòÉ 16.4.9. Rejoining Two Partitions ΓòÉΓòÉΓòÉ
  11767.  
  11768. Fault Tolerance can rejoin two previously mirrored partitions (primary and 
  11769. secondary) into one mirrored drive. 
  11770.  
  11771. To rejoin two partitions: 
  11772.  
  11773.    1. Open FTSETUP. 
  11774.  
  11775.    2. Select either the primary or detached secondary partition from the main 
  11776.       window. 
  11777.  
  11778.       Select the partitions that contains the non-corrupted data. 
  11779.  
  11780.    3. Select Ok to rejoin the partitions. 
  11781.  
  11782.       An information window is displayed informing you that the two partitions 
  11783.       have been rejoined. 
  11784.  
  11785.    4. Select Ok from the information window, exit FTSETUP, and restart your 
  11786.       system to activate the changes. 
  11787.  
  11788.  
  11789. ΓòÉΓòÉΓòÉ 16.4.10. Deactivating Fault Tolerance using the FTSETUP Utility ΓòÉΓòÉΓòÉ
  11790.  
  11791. Deactivating Fault Tolerance removes some code lines from the CONFIG.SYS file, 
  11792. unmirrors all mirrored or pending drives and their secondary partitions, and 
  11793. recovers all detached secondary partitions. 
  11794.  
  11795. To deactivate Fault Tolerance: 
  11796.  
  11797.    1. Open FTSETUP. 
  11798.  
  11799.    2. Select Options. 
  11800.  
  11801.    3. Select Deactivate Fault Tolerance.... 
  11802.  
  11803.    4. Select Deactivate. 
  11804.  
  11805.    5. Exit FTSETUP and restart your system. 
  11806.  
  11807.  
  11808. ΓòÉΓòÉΓòÉ 16.5. Using the FTADMIN Utility ΓòÉΓòÉΓòÉ
  11809.  
  11810. The Fault Tolerance Administration (FTADMIN) utility is a Presentation Manager 
  11811. application that is used to display the Fault Tolerance error log, display 
  11812. drive statistics, and control error correction and drive verification. You can 
  11813. start the FTADMIN utility from either LAN Server Administration or the OS/2 
  11814. command line. 
  11815.  
  11816. You can use the FTADMIN utility on any client or server workstation that is 
  11817. running OS/2 Warp Server. Also, you can run the FTADMIN utility remotely to 
  11818. perform the previously listed tasks on other server workstations on which you 
  11819. have administrative privileges. 
  11820.  
  11821. From the Fault Tolerance Administration main window, you can: 
  11822.  
  11823.      Select a different server to administer 
  11824.  
  11825.      Set and reset Fault Tolerance alerting 
  11826.  
  11827.      View drive statistics 
  11828.  
  11829.      View information about logical drives 
  11830.  
  11831.      Sort error-rate statistics 
  11832.  
  11833.      Display and correct disk faults 
  11834.  
  11835.      Verify mirrored drives 
  11836.  
  11837.  For information about the main elements in the FTADMIN window, see FTADMIN 
  11838.  Main Window Elements. FTADMIN can also be run remotely. See Running the 
  11839.  FTADMIN Utility Remotely for more information. 
  11840.  
  11841.  
  11842. ΓòÉΓòÉΓòÉ 16.5.1. FTADMIN Main Window Elements ΓòÉΓòÉΓòÉ
  11843.  
  11844. The Fault Tolerance Administration main window contains three sections of 
  11845. information: 
  11846.  
  11847.      Title Bar 
  11848.  
  11849.      Logical Drive Information 
  11850.  
  11851.      Error Information 
  11852.  
  11853.  
  11854.   Fault Tolerance Administration Main Window
  11855.  
  11856.  For more information, see the following topics: 
  11857.  
  11858.      Logical Drive Information 
  11859.  
  11860.      Error Information 
  11861.  
  11862.  
  11863. ΓòÉΓòÉΓòÉ 16.5.1.1. Logical Drive Information ΓòÉΓòÉΓòÉ
  11864.  
  11865. The drive information section contains an icon for each of the workstation's 
  11866. logical drives.  Diskette drives and redirected drives are not shown.  When you 
  11867. select  Full drive information from the View pull-down menu, the drive 
  11868. information section expands horizontally to show a row of detailed information 
  11869. about each logical drive. 
  11870.  
  11871. Each row of information describes a logical drive.  An icon that represents the 
  11872. drive and its current state heads the row.  The various icons and their 
  11873. meanings are as follows: 
  11874.  
  11875.      An icon that looks like a drive identifies a drive that is not mirrored. 
  11876.  
  11877.      An icon that looks like two stacked drives identifies a drive that is 
  11878.       mirrored. 
  11879.  
  11880.      An icon that looks like a cracked drive with a question mark identifies a 
  11881.       drive on which errors have occurred.  For drives with critical errors, 
  11882.       color monitors show a red icon. 
  11883.  
  11884.      An icon that looks like two stacked drives with a crack through them 
  11885.       identifies a mirrored drive on which errors have occurred.  For drives 
  11886.       with critical errors, color monitors show a red icon. 
  11887.  
  11888.      A question mark (?) in place of the drive letter indicates the drive is 
  11889.       detached. 
  11890.  
  11891.       The remaining fields in the row to the right of the icon describe the 
  11892.       drive in more detail: 
  11893.  
  11894.      The  Drive column contains the logical drive letter. 
  11895.  
  11896.      The  Type column describes the current type of the logical drive. 
  11897.  
  11898.      The  Status column describes the current status of the logical drive. 
  11899.  
  11900.      The  Disks column describes the location of the logical drive upon the 
  11901.       physical drive.  The first number represents the physical disk that 
  11902.       contains the primary partition.  The second number represents the 
  11903.       physical disk that contains the secondary partition. 
  11904.  
  11905.      The  Verified column describes the last date on which a mirrored drive 
  11906.       was either verified by the FTADMIN utility or formatted by the FTSETUP 
  11907.       utility. If a drive has not been verified, this column displays Never 
  11908.       verified. 
  11909.  
  11910.  
  11911. ΓòÉΓòÉΓòÉ 16.5.1.2. Error Information ΓòÉΓòÉΓòÉ
  11912.  
  11913. The error information section contains information about disk errors on the 
  11914. selected drive.  On color monitors, critical errors are displayed in red.  For 
  11915. each error, the following columns of information are shown: 
  11916.  
  11917.      The  Drive column contains the drive letter of the logical drive on which 
  11918.       the error occurred. 
  11919.  
  11920.      The  Code column contains a numerical code that identifies the error. 
  11921.  
  11922.      The  Severity column contains a status word that indicates the severity 
  11923.       of the error.  The possible values for the Severity column in decreasing 
  11924.       order of severity are: Critical, Error, and Warning. 
  11925.  
  11926.      The  Disk Block column contains a 10-digit number that indicates which 
  11927.       disk block had the error. 
  11928.  
  11929.      The  Date/Time column indicates the date and time that the error 
  11930.       occurred. 
  11931.  
  11932.  
  11933. ΓòÉΓòÉΓòÉ 16.5.2. Selecting a Server ΓòÉΓòÉΓòÉ
  11934.  
  11935. Use the FTADMIN utility to monitor and correct errors locally and remotely. You 
  11936. can view any of the servers in any domain in which the client is logged on. To 
  11937. monitor and correct errors at a remote server, you must select the remote 
  11938. server. 
  11939.  
  11940.  To select servers in other domains: 
  11941.  
  11942.    1. Open  FTADMIN. 
  11943.  
  11944.       Note:  You can, instead, start the FTADMIN utility from the command line 
  11945.              by entering FTADMIN at an OS/2 prompt. To start the FTADMIN 
  11946.              utility at a server other than the local server, enter FTADMIN \\ 
  11947.              servername, where  servername is the name of the server you want 
  11948.              to administer. 
  11949.  
  11950.    2. Select  Options. 
  11951.  
  11952.    3. Select  Select server. 
  11953.  
  11954.       A window is displayed containing a list of the servers in the local 
  11955.       domain that are enabled for Fault Tolerance. 
  11956.  
  11957.       Note:  When logging on using User Profile Management, Fault Tolerance 
  11958.              performs a domain-wide verification of the user ID.  If you log on 
  11959.              as a user (not an administrator), the  Select server field is 
  11960.              empty because your domain has no servers that you can administer. 
  11961.  
  11962.    4. Select the server that you want to monitor, or type the server's machine 
  11963.       name in the  Set server to field. 
  11964.  
  11965.    5. Select  Ok from the Select Server window. 
  11966.  
  11967.    6. If you are prompted to supply a password, type the password in the Enter 
  11968.       password field, and then select  Enter. The requested password is a User 
  11969.       Profile Management password for the server that is in another domain. 
  11970.       The password must be associated with your user ID on that domain. 
  11971.  
  11972.       The Fault Tolerance Administration main window ( Fault Tolerance 
  11973.       Administration Main Window) returns, displaying drive information for the 
  11974.       server you specified. 
  11975.  
  11976.  
  11977. ΓòÉΓòÉΓòÉ 16.5.3. Setting Up to Receive Fault Tolerance Alerts ΓòÉΓòÉΓòÉ
  11978.  
  11979. Use the following procedure to receive alerts. 
  11980.  
  11981.  To receive Fault Tolerance alerts: 
  11982.  
  11983.    1. Make sure the user IDs of those who are to be sent alerts are given 
  11984.       administrator privilege. 
  11985.  
  11986.    2. Add these user IDs to the  alertnames parameter in the IBMLAN.INI file. 
  11987.  
  11988.    3. Make sure the Alerter service is listed in the srvservices parameter in 
  11989.       the IBMLAN.INI file. 
  11990.  
  11991.    4. Use the FTMONIT utility or the FTADMIN utility to turn on the Fault 
  11992.       Tolerance Alerts setting. 
  11993.  
  11994.  For more information, see the following topic: 
  11995.  
  11996.      Turning Disk Alerts On and Off 
  11997.  
  11998.  
  11999. ΓòÉΓòÉΓòÉ 16.5.3.1. Turning Disk Alerts On and Off ΓòÉΓòÉΓòÉ
  12000.  
  12001. By default, the FTMONIT utility issues an alert whenever a critical disk error 
  12002. occurs.  The administrators who receive alerts are specified by the alertnames 
  12003. parameter in the Server section of the IBMLAN.INI file. If the Requester 
  12004. service is not started on a workstation when a disk error occurs, the FTMONIT 
  12005. utility starts the Requester and Alerter services and then sends the alert to 
  12006. the administrators that are set up to receive error alerts. 
  12007.  
  12008. Three classes of fault tolerance alerts indicate different levels of severity: 
  12009.  
  12010.      Warning alerts inform you that a read or write error occurred and was 
  12011.       corrected.  No alerts are sent to administrators listed by the alertnames 
  12012.       parameter, but Fault Tolerance displays an error message.  The 
  12013.       cracked-drive icon is displayed. The cracked-drive icon is cleared when 
  12014.       the user views the error. 
  12015.  
  12016.      Error alerts inform you of more severe disk errors, such as excessive 
  12017.       disk failures or verification failures.  An alert is sent, and an error 
  12018.       message is displayed.  The cracked-drive icon is displayed. 
  12019.  
  12020.      Critical error alerts inform you of critical disk errors, such as a 
  12021.       complete disk failure or a mirrored drive that has been detached. An 
  12022.       alert is sent, and an error message is displayed.  The cracked-drive icon 
  12023.       is displayed.  On color monitors, the error message and drive icon are 
  12024.       red. 
  12025.  
  12026.  To see a list of the possible errors reported by Fault Tolerance, view the 
  12027.  help index in the FTADMIN utility.  The errors are listed under the "logged 
  12028.  errors" topic. 
  12029.  
  12030.   To turn alerts on or off: 
  12031.  
  12032.    1. Open  FTADMIN. 
  12033.  
  12034.    2. Select  Options. 
  12035.  
  12036.    3. Select  Alerts setting. 
  12037.  
  12038.    4. To turn disk error alerting on, select the  Send alerts check box.  To 
  12039.       cancel disk error alerting, deselect the check box. 
  12040.  
  12041.    5. Select  Ok in the  Alerts setting window. 
  12042.  
  12043.  Note:  Changes made to disk alerts are not permanent and will not last through 
  12044.         a system shutdown. 
  12045.  
  12046.  
  12047. ΓòÉΓòÉΓòÉ 16.5.4. Viewing Drive Statistics ΓòÉΓòÉΓòÉ
  12048.  
  12049. Drive statistics are available for each drive, whether it is mirrored, 
  12050. duplexed, or neither.  These fault monitoring statistics tell you if the drive 
  12051. is mirrored and how many reads and writes, recovered and unrecovered faults, 
  12052. and hotfixed faults have occurred. Statistics are kept from the time the 
  12053. workstation was started or from the last time the statistics were cleared. 
  12054.  
  12055.  To view or clear drive statistics: 
  12056.  
  12057.    1. Open  FTADMIN. 
  12058.  
  12059.    2. Select the drive for which you want statistics. 
  12060.  
  12061.    3. Select  Drive. 
  12062.  
  12063.    4. Select  Statistics. 
  12064.  
  12065.       The displayed statistics have the following meanings: 
  12066.  
  12067.                  Statistics          Definition
  12068.  
  12069.       Status                   Indicates whether errors have been detected. 
  12070.  
  12071.       Primary partition        Indicates whether the primary partition is 
  12072.                                enabled. When a drive is enabled, the 
  12073.                                workstation can perform reads and writes on it. 
  12074.                                A disabled drive has critical errors that must 
  12075.                                be corrected, and it cannot accommodate reads 
  12076.                                and writes. 
  12077.  
  12078.       Secondary partition      Indicates whether the secondary partition is 
  12079.                                enabled.  This field is shaded if the drive is 
  12080.                                not mirrored. 
  12081.  
  12082.       Mirror status            Indicates whether the drive is mirrored. 
  12083.  
  12084.       Reads from primary       Indicates the number of successful reads from 
  12085.                                the primary partition. 
  12086.  
  12087.       Reads from secondary     Indicates the number of successful reads from 
  12088.                                the secondary partition in a mirrored pair. This 
  12089.                                field is shaded if the drive is not mirrored. 
  12090.  
  12091.       Writes to primary        Indicates the number of successful writes to the 
  12092.                                primary partition. 
  12093.  
  12094.       Writes to secondary      Indicates the number of successful writes to the 
  12095.                                secondary partition in a mirrored pair. This 
  12096.                                field is shaded if the drive is not mirrored. 
  12097.  
  12098.       Recovered faults         Indicates the number of read faults that were 
  12099.                                recovered from a mirrored drive. 
  12100.  
  12101.       Unrecovered faults       Indicates the number of faults for which 
  12102.                                recovery was not possible. 
  12103.  
  12104.       Hotfixed faults          Indicates the number of read or write requests 
  12105.                                that failed but were hotfixed.  The hotfixed 
  12106.                                faults can have occurred on a drive that was 
  12107.                                mirrored or on a drive that was not. 
  12108.  
  12109.    5. Select  Clear to clear statistics. 
  12110.  
  12111.    6. Select  Ok when you are through viewing drive statistics. 
  12112.  
  12113.  
  12114. ΓòÉΓòÉΓòÉ 16.5.5. Viewing Information about Logical Drives ΓòÉΓòÉΓòÉ
  12115.  
  12116. The drive information section of the Fault Tolerance Administration main window 
  12117. contains an icon for each of the workstation's logical drives. Diskette drives, 
  12118. CD-ROM, removable media, and redirected drives are not shown.  Several types of 
  12119. icons are used in the drive information section. Refer to Logical Drive 
  12120. Information for descriptions of the icons. 
  12121.  
  12122. You can expand the drive information section of the Fault Tolerance 
  12123. Administration main window.  The error information section moves to the bottom 
  12124. of the window.  The drive information section expands to show detailed 
  12125. information about each drive. 
  12126.  
  12127. For each logical drive, the following information is displayed: 
  12128.  
  12129.      Whether or not the drive is mirrored 
  12130.  
  12131.      The severity of the worst error on the drive (in the Status column) 
  12132.  
  12133.      The physical disks associated with the logical drive 
  12134.  
  12135.      The time when the drive was last verified 
  12136.  
  12137.   To expand the drive information section: 
  12138.  
  12139.    1. Select  View from the menu bar of the Fault Tolerance Administration main 
  12140.       window. 
  12141.  
  12142.    2. Select  Full drive information. 
  12143.  
  12144.       To remove the displayed information, select  Full drive information again 
  12145.       from the View pull-down menu. The  Full drive information menu choice 
  12146.       works like a toggle switch. 
  12147.  
  12148.  
  12149. ΓòÉΓòÉΓòÉ 16.5.6. Sorting the Error Information ΓòÉΓòÉΓòÉ
  12150.  
  12151. The error information section of the Fault Tolerance Administration main window 
  12152. contains information about disk errors on the selected drive.  On color 
  12153. monitors, critical errors are displayed in red.  For each error, five columns 
  12154. of information are displayed. Refer to Error Information for a description of 
  12155. each information column. 
  12156.  
  12157. The errors listed in the error information section of the Fault Tolerance 
  12158. Administration main window can be ordered by time or by severity. 
  12159.  
  12160.  To sort errors by time of occurrence from oldest to most recent: 
  12161.  
  12162.    1. Open  FTADMIN. 
  12163.  
  12164.    2. Select  View. 
  12165.  
  12166.    3. Select  Sort errors by time. 
  12167.  
  12168.   To sort errors by severity: 
  12169.  
  12170.    1. Select  View from the menu bar of the Fault Tolerance Administration main 
  12171.       window. 
  12172.  
  12173.    2. Select  Sort errors by severity. 
  12174.  
  12175.  
  12176. ΓòÉΓòÉΓòÉ 16.5.7. Correcting Disk Errors ΓòÉΓòÉΓòÉ
  12177.  
  12178. Many disk errors that Fault Tolerance detects can be corrected.  As part of 
  12179. fault recovery, Fault Tolerance displays a prompt informing you about the type 
  12180. of error detected and provides information about the best way to correct the 
  12181. error. 
  12182.  
  12183. For purposes of fault recovery, four types of error are monitored: 
  12184.  
  12185.      Self-correcting errors 
  12186.  
  12187.      Administrator-corrected errors using the FTADMIN utility 
  12188.  
  12189.      Repeated drive failures 
  12190.  
  12191.      Complete hard-disk failures 
  12192.  
  12193.  During error correction, you can correct individual errors, all errors on a 
  12194.  drive, or all errors on all drives.  Some errors are self-correcting and do 
  12195.  not require your intervention.  More serious errors require that you perform 
  12196.  an action as part of the error correction. 
  12197.  
  12198.  Online helps are available for each error.  For a list of errors and 
  12199.  corresponding corrective actions for disk errors found by Fault Tolerance, see 
  12200.  the  FTADMIN help. 
  12201.  
  12202.  You can use several methods to correct errors found by Fault Tolerance. 
  12203.  
  12204.  To correct errors: 
  12205.  
  12206.    1. Open  FTADMIN. 
  12207.  
  12208.    2. Select the error or drive on which you want to perform error correction. 
  12209.  
  12210.    3. Select  Error. 
  12211.  
  12212.    4. Select one of the following items: 
  12213.  
  12214.           If you want to correct a specific error, select Correct. 
  12215.  
  12216.           If you want to correct all errors on a specific drive, select 
  12217.            Correct all on selected drive. 
  12218.  
  12219.           If you want to correct all errors on all drives on the server, 
  12220.            select Correct all. 
  12221.  
  12222.            Note:  Using the mouse to double-click on an error message in the 
  12223.                   Fault Tolerance Administration main window has the same 
  12224.                   effect as selecting that error and selecting  Correct from 
  12225.                   the Error pull-down menu. Double-clicking on a drive icon in 
  12226.                   the drive information section of the Fault Tolerance 
  12227.                   Administration main window has the same effect as selecting 
  12228.                   that drive and selecting  Correct all on selected drive from 
  12229.                   the Fault Tolerance Administration main window. 
  12230.  
  12231.    5. When correcting multiple errors, select Yes in the confirmation window 
  12232.       that pops up to confirm and correct one error at a time. To correct all 
  12233.       errors automatically, select No. 
  12234.  
  12235.       If you select  Yes, a message window is displayed, describing each error 
  12236.       and the corrective action to be taken. 
  12237.  
  12238.       If you select  No, the FTADMIN utility attempts to correct the selected 
  12239.       errors automatically on the selected drive.  If any errors cannot be 
  12240.       automatically corrected, the uncorrected errors are listed in the error 
  12241.       information section of the Fault Tolerance Administration main window. To 
  12242.       correct the remaining errors, correct each error individually, or correct 
  12243.       all errors and, when prompted with the message Do you want to confirm 
  12244.       each corrective action before it is taken?, select  Yes. A message window 
  12245.       is displayed describing each error and the corrective action to be taken. 
  12246.  
  12247.  For more information, see the following topics: 
  12248.  
  12249.      Automatically Corrected Errors 
  12250.  
  12251.      Correcting Cracked Mirrored Drives 
  12252.  
  12253.      Repeated Disk Failures 
  12254.  
  12255.  
  12256. ΓòÉΓòÉΓòÉ 16.5.7.1. Automatically Corrected Errors ΓòÉΓòÉΓòÉ
  12257.  
  12258. Disks can develop bad disk sectors in the course of normal workstation 
  12259. operation. In most instances, these errors are self-correcting, and HPFS fixes 
  12260. them without losing or damaging data.  A message in the error information 
  12261. window informs you of the error, but no alert is sent. 
  12262.  
  12263. If errors are detected on a disk during system startup, the FTMONIT utility 
  12264. attempts to verify or compare all sectors on both the primary and secondary 
  12265. partitions of mirrored drives.  Any inconsistencies are corrected, and a 
  12266. message is displayed indicating which drive is being verified. If the drive is 
  12267. in use when the FTMONIT utility tries to verify it, the verify operation does 
  12268. not work.  You must use the FTADMIN utility to verify the drive manually. 
  12269.  
  12270.  
  12271. ΓòÉΓòÉΓòÉ 16.5.7.2. Correcting Cracked Mirrored Drives ΓòÉΓòÉΓòÉ
  12272.  
  12273. When drives in a mirrored pair have had a disk error, the drive is called a 
  12274. cracked mirror.  The drive icon on the FTADMIN utility main window appears 
  12275. cracked, and Fault Tolerance sends an error alert.  Actions such as turning off 
  12276. the workstation without running Shutdown can cause cracked mirrors. 
  12277.  
  12278. If the cracked mirror was caused by a disk error, correcting the error usually 
  12279. clears the cracked mirror.  Refer to Correcting Disk Errors for more 
  12280. information.  In some cases, especially those involving mechanical or 
  12281. electronic damage to a hard disk or its controller, the error cannot be 
  12282. corrected by Fault Tolerance. Fault Tolerance preserves the data, but you must 
  12283. still intervene.  In these cases, you must back up the drive, reformat it, and 
  12284. restore it, or in the worst cases, replace a drive controller or hard disk. 
  12285.  
  12286.  
  12287. ΓòÉΓòÉΓòÉ 16.5.7.3. Repeated Disk Failures ΓòÉΓòÉΓòÉ
  12288.  
  12289. Repeated failures can indicate that a hard disk is going to fail completely. 
  12290. Fault Tolerance sends an error alert when a disk's failure rate is excessive. 
  12291.  
  12292. Excessive failures can indicate that the disk should be reformatted or 
  12293. replaced.  When you get an excessive-failure alert, make a backup copy of all 
  12294. drives that have a primary or secondary partition on the failing disk.  Next, 
  12295. run the diagnostics for the hard disk (supplied by the disk manufacturer) to 
  12296. determine whether the disk needs reformatting. 
  12297.  
  12298. If the diagnostics require a low-level format of the disk, the reformatting 
  12299. removes all partitions on that disk.  If a secondary partition is destroyed, 
  12300. the system marks the primary partition as unmirrored.  If the primary partition 
  12301. is destroyed, leaving just the secondary partition (a detached partition), the 
  12302. secondary partition is represented by a question mark (?) as the drive letter. 
  12303.  
  12304. You can recover the detached partition, making it visible to the operating 
  12305. system (see  Recovering a Detached Secondary Partition). 
  12306.  
  12307. Note:  If excessive errors occur on SCSI drives or your system hangs, make sure 
  12308.        the SCSI adapters are terminated properly.  Refer to the documentation 
  12309.        that came with the adapters for more information. 
  12310.  
  12311.  
  12312. ΓòÉΓòÉΓòÉ 16.5.8. Verifying Drives ΓòÉΓòÉΓòÉ
  12313.  
  12314. Verification consists of reading all the used sectors (sectors that contain 
  12315. either data or controls) on both the primary and secondary partitions of a 
  12316. mirrored drive and comparing the data.  If an inconsistency is found between 
  12317. the data on the two partitions, the data on the partition with the error is 
  12318. replaced with the data from the partition without the error.  Any drive that is 
  12319. represented by a double-drive icon (mirrored) can be verified. 
  12320.  
  12321. Disk errors and loss of power can cause the data on the primary partition to no 
  12322. longer match the data on the secondary partition. Verify drives when you 
  12323. restart a workstation after a power interruption (if the Uninterruptible Power 
  12324. Supply service is not in effect) but not before first correcting all errors on 
  12325. the drive. 
  12326.  
  12327. To verify a single mirrored drive: 
  12328.  
  12329.    1. Open  FTADMIN. 
  12330.  
  12331.    2. Highlight the drive you want to verify. 
  12332.  
  12333.    3. Select  Drive. 
  12334.  
  12335.    4. Select  Verify. 
  12336.  
  12337.  To verify all mirrored drives on the server: 
  12338.  
  12339.    1. Select  Drive. 
  12340.  
  12341.    2. Select  Verify all. 
  12342.  
  12343.  
  12344. ΓòÉΓòÉΓòÉ 16.5.9. Running the FTADMIN Utility Remotely ΓòÉΓòÉΓòÉ
  12345.  
  12346. You can run the FTADMIN utility from a workstation outside of the domain on 
  12347. which Fault Tolerance is active.  It can also be run remotely as a public 
  12348. application. Several prerequisites must be satisfied for you to do this: 
  12349.  
  12350.      The FTADMIN utility must either be installed on the remote workstation 
  12351.       itself or be properly defined as a public application on the network to 
  12352.       be administered.  To use the FTADMIN utility from a workstation on which 
  12353.       it is not currently installed, the proper aliases must also be defined 
  12354.       for it, and the appropriate access controls must be in place. 
  12355.  
  12356.      You mut copy the following files from the server to the remote 
  12357.       workstation: 
  12358.  
  12359.         -  IBMLAN\NETPROG\FTMONIT.EXE 
  12360.  
  12361.         -  IBMLAN\NETPROG\FTADMIN.HLP 
  12362.  
  12363.         -  IBMLAN\NETPROG\FT.DLL 
  12364.  
  12365.      You must be logged on to the network as an administrator. 
  12366.  
  12367.  If the previous prerequisites are satisfied, type 
  12368.  
  12369.   FTADMIN \\servername
  12370.   on the command line, where  servername is the name of the server to 
  12371.  administer. 
  12372.  
  12373.  
  12374. ΓòÉΓòÉΓòÉ 16.6. Using the FTREMOTE Utility ΓòÉΓòÉΓòÉ
  12375.  
  12376. The FTREMOTE utility is a subset of the FTADMIN utility and the FTSETUP utility 
  12377. that can execute a set of Fault Tolerance commands contained in a command file, 
  12378. similar in concept to an AUTOEXEC.BAT file or a logon script file.  Before 
  12379. executing these commands, the FTREMOTE utility can compare a previously 
  12380. recorded drive-details report to the current one and run commands depending on 
  12381. which items on the details reports match. 
  12382.  
  12383. The FTREMOTE utility can perform many of the common Fault Tolerance tasks that 
  12384. do not require the administrator to be present. The tasks it can perform 
  12385. include: 
  12386.  
  12387.      Automatically activating Fault Tolerance (if it is not already 
  12388.       activated). 
  12389.  
  12390.      Configuring the drives to use Fault Tolerance in an unattended state. 
  12391.  
  12392.      Verifying mirrored drives. 
  12393.  
  12394.      Correcting disk errors. 
  12395.  
  12396.  For information on how to use the FTREMOTE utility, see Command Reference. 
  12397.  
  12398.  
  12399. ΓòÉΓòÉΓòÉ 16.7. Fault Tolerance Recovery Procedures ΓòÉΓòÉΓòÉ
  12400.  
  12401. Fault Tolerance should be used on any server that contains vital data or 
  12402. requires high system availability. Mirroring the drives on a hard disk makes it 
  12403. easier to recover from a disk failure because the system keeps two up-to-date 
  12404. versions of the data. 
  12405.  
  12406. OS/2 Warp Server Fault Tolerance is designed to tolerate, correct, and recover 
  12407. from most recurring faults. Fault Tolerance does not, however, protect a system 
  12408. from the loss of two disks at the same time. If one of the mirrored disks fails 
  12409. completely, manual recovery is required. 
  12410.  
  12411. The best way to use Fault Tolerance to recover from a total disk failure in a 
  12412. short time frame is to have a recovery plan. Consider the following tips to 
  12413. ensure successful recovery: 
  12414.  
  12415.      Each time the hardware configuration changes, make a backup of the 
  12416.       configuration. This backup may be needed to recover from a failed system 
  12417.       partition. 
  12418.  
  12419.      Install the OS/2 Boot Manager at the beginning of the first hard disk. 
  12420.       Then create all the drives as logical drives. 
  12421.  
  12422.      After all drives are mirrored, copy C:\FTCFG.SYS to the second 386 HPFS 
  12423.       startup diskette. Also, run the FTREMOTE utility without parameters, and 
  12424.       save the FTSTATUS.LOG file. This file contains a summary of the drive 
  12425.       locations and is very helpful during drive recovery. 
  12426.  
  12427.       Each time the drive configuration is changed, the startup diskette should 
  12428.       be updated and the FTREMOTE utility should be rerun. 
  12429.  
  12430.      Several files are needed when the recovery procedure must be done from 
  12431.       diskette. Save a copy of the files listed in Recovery from Total Failure 
  12432.       of a Nonmirrored Disk. 
  12433.  
  12434.       Note:  Several of these files are DLLs. Make sure the LIBPATH statement 
  12435.              in the CONFIG.SYS file on the second diskette references the 
  12436.              location of these files during the recovery scenario. 
  12437.  
  12438.  For more information, see the following topics: 
  12439.  
  12440.      Recovery from Total Failure of a Nonmirrored Disk 
  12441.  
  12442.      Recovery from Total Failure of a Mirrored Disk 
  12443.  
  12444.  
  12445. ΓòÉΓòÉΓòÉ 16.7.1. Recovery from Total Failure of a Nonmirrored Disk ΓòÉΓòÉΓòÉ
  12446.  
  12447. This procedure describes how to recover from a failed disk that is not 
  12448. mirrored. You need a drive map that shows the partitions, logical drives, and 
  12449. the size in megabytes of each.  One way to generate a drive map is to run 
  12450. FTREMOTE to generate a status file that lists the current configuration.  For 
  12451. more information, see Command Reference. 
  12452.  
  12453.  To recover from a total failure of a nonmirrored disk: 
  12454.  
  12455.    1. Start with the following configuration.  The prime character (') 
  12456.       indicates a secondary partition.  D: is the primary partition on Disk 1, 
  12457.       and the secondary partition is D:' on Disk 2, and so on. 
  12458.  
  12459.  
  12460.             Fault Tolerance Current Drive Configuration
  12461.  
  12462.    2. Because Disk 1 has failed, replace the hard disk. 
  12463.  
  12464.       Note:  If the disk that failed has a system partition, you must install 
  12465.              the system partition from your reference diskette. 
  12466.  
  12467.    3. Perform the following steps only if the failed disk contains the startup 
  12468.       drive: 
  12469.  
  12470.         a. Install the operating system. If you plan to mirror the C drive, it 
  12471.            must be formatted for HPFS.  Otherwise, formatting the C drive as 
  12472.            HPFS is recommended but not required. 
  12473.  
  12474.         b. Install OS/2 Warp Server with the Fault Tolerance Support option. 
  12475.  
  12476.       At this point in the procedure, the two detached secondary partitions are 
  12477.       denoted by a question mark (?). 
  12478.  
  12479.  
  12480.             Fault Tolerance Changed Drive Configuration
  12481.  
  12482.    4. Run the FTSETUP utility, and using your drive map, recover the detached 
  12483.       secondary partitions and remirror the drives. For this example: 
  12484.  
  12485.         a. Recover the first detached secondary drive as a secondary of a 
  12486.            mirror and assign it drive letter D: 
  12487.  
  12488.         b. Recover the second detached secondary drive as a secondary of a 
  12489.            mirror and assign it drive letter E: 
  12490.  
  12491.         c. Mirror drive F.  (This disk becomes F:' on Disk 1.) 
  12492.  
  12493.         d. Mirror drive G.  (This disk becomes G:' on Disk 1.) 
  12494.  
  12495.    5. Save the changes, run Shutdown from the desktop, and restart the system. 
  12496.       The system is now restored, and the drive letters are restored to the 
  12497.       values they had prior to disk failure. 
  12498.  
  12499.  
  12500.             Fault Tolerance Restored Drive Configuration
  12501.  
  12502.  
  12503. ΓòÉΓòÉΓòÉ 16.7.2. Recovery from Total Failure of a Mirrored Disk ΓòÉΓòÉΓòÉ
  12504.  
  12505. This procedure describes how to recover from a failed disk that is mirrored. In 
  12506. this example, the first disk has failed and must be replaced. The computer used 
  12507. in this example consists of a Personal System/2 (PS/2) model 95 with two 400MB 
  12508. SCSI hard disks, one SCSI controller, and a 1.44MB floppy disk drive. The OS/2 
  12509. operating system, OS/2 Warp Server, 386 HPFS, and Fault Tolerance are installed 
  12510. on the system. 
  12511.  
  12512. The OS/2 Boot Manager is installed on the first disk, and all drives are 
  12513. logical drives. The first disk is partitioned as follows: 
  12514.  
  12515.      Boot manager partition 
  12516.  
  12517.      Logical drive C, OS/2, mirrored 
  12518.  
  12519.      Logical drive D, OS/2 Warp Server with 386 HPFS, mirrored 
  12520.  
  12521.      Logical drive E, data area, mirrored 
  12522.  
  12523.      Hidden system partition 
  12524.  
  12525.   To recover from a total failure of a mirrored disk: 
  12526.  
  12527.    1. Replace the crashed disk with a new one. 
  12528.  
  12529.    2. Turn on the system with the backup reference diskette of the system 
  12530.       partition. 
  12531.  
  12532.    3. Run the automatic configuration, if necessary, and restart the system. 
  12533.  
  12534.    4. Restore the system partition to the new disk. 
  12535.  
  12536.    5. Start from the 386 HPFS diskettes. 
  12537.  
  12538.    6. Install Boot Manager on the new disk. 
  12539.  
  12540.    7. Copy the DLLs (described below) to a valid partition. 
  12541.  
  12542.    8. Create the response file for the FTREMOTE utility. Have the right 
  12543.       location information ready in the FTREMOTE response file. This can be 
  12544.       determined by the saved FTSTATUS.LOG file. In this example, the response 
  12545.       file contains: 
  12546.  
  12547.             COMMANDS
  12548.             <
  12549.              RECOVER LOC=2:1 SECONDARY
  12550.              RECOVER LOC=2:100 SECONDARY
  12551.              RECOVER LOC=2:250 SECONDARY
  12552.             >
  12553.  
  12554.    9. Run the FTREMOTE utility to recover the partitions. 
  12555.  
  12556.   10. Run LVM to add the new startup drive to the Boot Manager menu. 
  12557.  
  12558.   11. Restart the server. 
  12559.  
  12560.   12. Run the FTADMIN utility to verify and synchronize the other partitions. 
  12561.  
  12562.  Below are the different DLL modules and their locations: 
  12563.  
  12564.   Location            Module
  12565.  
  12566.  \OS2\DLL 
  12567.  
  12568.                          NAMEPIPES.DLL 
  12569.  
  12570.  \MUGLIB\DLL 
  12571.  
  12572.                          NETAPI.DLL 
  12573.  
  12574.                          NETOEM.DLL 
  12575.  
  12576.                          NETSPOOL.DLL 
  12577.  
  12578.                          MAILSLOT.DLL 
  12579.  
  12580.  \IBMLAN\NETPROG 
  12581.  
  12582.                          FTREMOTE.EXE 
  12583.  
  12584.                          FTR.MSG 
  12585.  
  12586.  \IBMLAN\NETLIB 
  12587.  
  12588.                          FT.DLL 
  12589.  
  12590.  \OS2 
  12591.  
  12592.                          LVM.EXE 
  12593.  
  12594.                          LVM.DLL 
  12595.  
  12596.                          LVM.MSG 
  12597.  
  12598.  
  12599. ΓòÉΓòÉΓòÉ 17. Replicating Files ΓòÉΓòÉΓòÉ
  12600.  
  12601. OS/2 Warp Server or LAN Server provides two file replication 
  12602. services-Replicator and DCDB Replicator-that allow a centralized set of files 
  12603. to be selectively replicated from a server to one or more servers or clients. 
  12604.  
  12605. The Replicator service makes sure that any updates to replicated files are sent 
  12606. in a timely way to all workstations that maintain replicas of the centrally 
  12607. managed information.  The Replicator service can replicate up to 1000 entries 
  12608. within a directory or subdirectory.  Included in the 1000-file limit is an 
  12609. internal file (*.RP$) that is used by the Replicator service.  The depth or 
  12610. path name of any directory cannot exceed 32 subdirectories. 
  12611.  
  12612. Replication simplifies the updating and coordinating of servers. For example, 
  12613. if you must edit a file on several servers every week, you can update the file 
  12614. on one server and let replication handle the other servers. 
  12615.  
  12616. You can also use replication to maintain backup copies of files and directories 
  12617. on different workstations, including the domain controller database (although 
  12618. you should use the DCDB Replicator for this, as it is already optimized and set 
  12619. up for this purpose).  This way, files lost or damaged on one server can be 
  12620. recovered from another. 
  12621.  
  12622. The DCDB Replicator service is a subset of the full Replicator service, 
  12623. optimized for the replication of the domain controller database. Many of the 
  12624. parameters that must be set to back up the DCDB using the full Replicator 
  12625. service are preset in the DCDB Replicator service.  Both services can run 
  12626. simultaneously without conflict. For more information on DCDBREPL, see  Using 
  12627. the DCDB Replicator  Service to Back Up the DCDB. 
  12628.  
  12629. You can use the Replicator service to replicate administrative or application 
  12630. information, including configuration profiles and application directories.  The 
  12631. Replicator service provides: 
  12632.  
  12633.      Replication of one or more directories from any server to any set of 
  12634.       servers or clients 
  12635.  
  12636.      Selective replication, allowing each importer to replicate only the 
  12637.       directories appropriate to it 
  12638.  
  12639.      Ability to add to or delete from the set of directories being replicated 
  12640.       dynamically 
  12641.  
  12642.      Ability to replicate only files in a first-level directory or the entire 
  12643.       tree, including all files and subdirectories 
  12644.  
  12645.      Directory-level integrity checking to make sure that partial replication 
  12646.       of a directory never occurs 
  12647.  
  12648.      Ability to replicate information locally to provide a local mirroring 
  12649.       service 
  12650.  
  12651.  The server sending the data is called the  exporter. clients and servers 
  12652.  receiving the data are called the importers. 
  12653.  
  12654.  Each exporter stores all such information under one common path, called the 
  12655.  export path.  The location of this path can be configured on each exporter. 
  12656.  The importer workstation for any replication operation uses a single path, 
  12657.  called the  import path, as the target of all copied directories. 
  12658.  
  12659.  Before you can replicate files across a domain, you must prepare the computers 
  12660.  that will be sending (exporting) files, and the computers that will be 
  12661.  receiving (importing) files.  Follow the steps in Setting Up The Exporter and 
  12662.  Setting Up the Importer to replicate files. 
  12663.  
  12664.  The export path must contain a set of subdirectories.  The objects copied are 
  12665.  files in each subdirectory. To add data to be replicated, put it in a 
  12666.  subdirectory of a server's export path. To stop sending updates, delete the 
  12667.  directory from the export path. To initiate receiving copies of a given 
  12668.  directory, create an empty directory of that name under the import path in the 
  12669.  intended path at the intended importer.  To stop receiving updates, delete the 
  12670.  directory from the import path. 
  12671.  
  12672.  Exporters check for changes to their directories at the interval you have set 
  12673.  and notify importers of any changes that occurred during that interval. 
  12674.  Importers then perform the specified file replication.  Importers never check 
  12675.  an exporter for changes unless they get an update notice.  A pulse mechanism 
  12676.  guards against lost update notices by retransmitting the last message at a 
  12677.  regular interval when no new messages are generated. Sequence numbers in each 
  12678.  message allow importers to identify lost notices or repeats of notices they 
  12679.  have already seen. 
  12680.  
  12681.  Change notices tell an importer which directory to check for changes. The 
  12682.  importer must determine what has changed. To avoid overloading the exporter 
  12683.  with update efforts following a change notice, the importer accesses the 
  12684.  changed directory at random intervals. 
  12685.  
  12686.  For more information on the Replicator and DCDB Replicator service parameters, 
  12687.  refer to Performance Tuning. 
  12688.  
  12689.  For more information, see the following topics: 
  12690.  
  12691.      Setting Up The Exporter 
  12692.  
  12693.      Setting Up the Importer 
  12694.  
  12695.      Using the Replicator Service 
  12696.  
  12697.      Example Configuration 
  12698.  
  12699.  
  12700. ΓòÉΓòÉΓòÉ 17.1. Setting Up The Exporter ΓòÉΓòÉΓòÉ
  12701.  
  12702. Only servers can export files.  The following steps show how to set up a server 
  12703. to replicate files for the first time. 
  12704.  
  12705. To set up a server as an exporter: 
  12706.  
  12707.    1. Use a text editor to create an ASCII-format REPL.INI file in each 
  12708.       first-level directory of the export path. REPL.INI lets you control how 
  12709.       files and subdirectories in that first-level directory are replicated. 
  12710.       The REPL.INI file is read by the Replicator service when one of the 
  12711.       following occurs: 
  12712.  
  12713.           The Replicator service is started using NET START REPLICATOR from 
  12714.            the OS/2 command prompt. 
  12715.  
  12716.           The Replicator service is started from the command line or LAN 
  12717.            Server Administration. 
  12718.  
  12719.           The Replicator service is automatically started when the server 
  12720.            starts. 
  12721.  
  12722.           A new first-level directory is created. 
  12723.  
  12724.       The REPL.INI file contains only two parameters: extent and  integrity. 
  12725.       Each parameter has two possible values:  TREE and  FILE. 
  12726.  
  12727.       Create a REPL.INI file containing an  extent and integrity statement in 
  12728.       each first-level directory you want to replicate in the exporting tree. 
  12729.       To prevent a first-level directory from being replicated, do not create a 
  12730.       REPL.INI file in the directory. Use one of the four possible REPL.INI 
  12731.       files illustrated below. 
  12732.  
  12733.         a. To replicate files and subdirectories sending updates file-by-file 
  12734.            as changes occur when the file has been stable for a specified 
  12735.            period, create the following REPL.INI file: 
  12736.  
  12737.                       extent = tree  integrity
  12738.                       = file
  12739.  
  12740.         b. To replicate files and subdirectories sending updates when the tree 
  12741.            has been stable for a specified period, create the following 
  12742.            REPL.INI file: 
  12743.  
  12744.                       extent = tree  integrity = tree
  12745.  
  12746.         c. To replicate only files sending updates file-by-file as changes 
  12747.            occur when the file has been stable for a specified period create 
  12748.            the following REPL.INI file: 
  12749.  
  12750.                       extent = files  integrity = file
  12751.  
  12752.         d. To replicate only files sending updates when the tree has been 
  12753.            stable for a specified period, create the following REPL.INI file: 
  12754.  
  12755.                       extent = files  integrity = tree
  12756.  
  12757.       The following list describes each REPL.INI parameter: 
  12758.  
  12759.       extent                   Specifies whether all subdirectories of this 
  12760.                                first-level directory should be replicated. 
  12761.  
  12762.                                If the value is TREE, all files and 
  12763.                                subdirectories in the first-level directory are 
  12764.                                replicated. If the value is FILE, all files in 
  12765.                                the first-level directory are replicated but not 
  12766.                                any of its subdirectories. 
  12767.  
  12768.                                Default value:  TREE 
  12769.  
  12770.       integrity                Specifies the type of updates sent from the 
  12771.                                exporter to the importers. 
  12772.  
  12773.                                If the value is TREE, all files and 
  12774.                                subdirectories in the first-level directory must 
  12775.                                be stable for a predetermined interval before 
  12776.                                any can be replicated.  This interval is 
  12777.                                specified by the guardtime parameter in the 
  12778.                                Replicator section of the IBMLAN.INI file. If 
  12779.                                the value is TREE, it is not possible to 
  12780.                                replicate to the current directory of an active 
  12781.                                process on the importer. 
  12782.  
  12783.                                If the value is FILE, updates are replicated 
  12784.                                file by file. If the  integrity parameter value 
  12785.                                is FILE, the guardtime parameter has no effect. 
  12786.  
  12787.                                Default value:  FILE 
  12788.  
  12789.    2. Create a user ID and password for the importer if it is a server or if it 
  12790.       is in another domain.  Use an ID that is different than the machine name. 
  12791.       The importer requires a user ID for the following reasons: 
  12792.  
  12793.           When a client is an importer, it logs on to replicate using its 
  12794.            machine name defined as a system ID to the domain controller when 
  12795.            the client was installed. 
  12796.  
  12797.           When a server is an importer, it cannot log on to replicate using 
  12798.            its machine name because it periodically changes its system 
  12799.            password. 
  12800.  
  12801.           When an importer is in another domain, the machine name is not 
  12802.            defined as a system ID in the exporting domain. 
  12803.  
  12804.    3. Edit replicator parameters in IBMLAN.INI. Refer to "Parameters 
  12805.       Descriptions - Replicator Section" in Performance Tuning for more 
  12806.       information. 
  12807.  
  12808.       Use the values in one of the following conditions to set up replication 
  12809.       at the exporter: 
  12810.  
  12811.         a. If exporting to an importer in the same domain, set values for 
  12812.            parameters as follows: 
  12813.  
  12814.                replicate=export 
  12815.  
  12816.                exportpath=absolute path to the exporting trees 
  12817.  
  12818.                exportlist=importer receiving updates 
  12819.  
  12820.                add REPLICATOR to srvservices section. 
  12821.  
  12822.         b. If exporting to more than one importer in the same domain, set 
  12823.            values for parameters as follows: 
  12824.  
  12825.                replicate=export 
  12826.  
  12827.                exportpath=absolute path to the exporting trees 
  12828.  
  12829.                exportlist=importer1;importer2 receiving updates 
  12830.  
  12831.                add REPLICATOR to srvservices section. 
  12832.  
  12833.         c. If exporting to an importer in another domain, set the values for 
  12834.            parameters as follows: 
  12835.  
  12836.                replicate=export 
  12837.  
  12838.                exportpath=absolute path to the exporting trees 
  12839.  
  12840.                exportlist=importer1;domain receiving updates 
  12841.  
  12842.                add REPLICATOR to srvservices section. 
  12843.  
  12844.         d. If exporting to more than one importer in another domain, set values 
  12845.            for the parameters as follows: 
  12846.  
  12847.                replicate=export 
  12848.  
  12849.                exportpath=absolute path to the exporting trees 
  12850.  
  12851.                exportlist=importer1;importer2;domain receiving updates 
  12852.  
  12853.                add REPLICATOR to srvservices section. 
  12854.  
  12855.         e. If exporting and importing on the same computer, set values for 
  12856.            parameters as follows: 
  12857.  
  12858.                replicate=both 
  12859.  
  12860.                exportpath=absolute path to the exporting trees 
  12861.  
  12862.                importpath=absolute path to the importing tree 
  12863.  
  12864.                logon=importer's logon ID 
  12865.  
  12866.                password=importer's logon PW 
  12867.  
  12868.                add REPLICATOR to srvservices section. 
  12869.  
  12870.            Use any or all of the following conditions to tune the performance 
  12871.            of the exporter. 
  12872.  
  12873.         f. To change how long the tree must be stable before replication occurs 
  12874.            when the  integrity is set to tree in REPL.INI, set values for 
  12875.            parameters as follows: 
  12876.  
  12877.                guardtime=0-interval/2 
  12878.  
  12879.         g. To change how often, in minutes, subdirectories and files in the 
  12880.            export path are checked for changes, set values for parameters as 
  12881.            follows: 
  12882.  
  12883.                interval=1-60 
  12884.  
  12885.         h. To change how often the exporter sends extra updates, besides those 
  12886.            sent when a change occurs in the export path, set values for 
  12887.            parameters as follows: 
  12888.  
  12889.                pulse=1-10 (This is multiplied times the interval to determine 
  12890.                 how often redundant updates are sent.) 
  12891.  
  12892.         i. To change how often connections are distributed to importers, set 
  12893.            values for parameters as follows: 
  12894.  
  12895.                random=1-120 (seconds) 
  12896.  
  12897.    4. Give the importer access to the export path.  To receive updates, an 
  12898.       importer must be given both read (R) and attributes (A) access 
  12899.       permissions to the files in the export directories. 
  12900.  
  12901.         a. Create an access profile for the export path.  See Creating Access 
  12902.            Control Profiles for Resources without Aliases. 
  12903.  
  12904.         b. Assign read an attributes permissions to user or group IDs who are 
  12905.            to receive replicated files. 
  12906.  
  12907.         c. Apply the access profile to the directories in the export path. For 
  12908.            information on the Apply function, see  Propagating Access Control 
  12909.            Profiles to Subdirectories. 
  12910.  
  12911.    5. Start the Replicator service from the OS/2 command line by typing: 
  12912.  
  12913.             NET START REPLICATOR
  12914.  
  12915.  
  12916. ΓòÉΓòÉΓòÉ 17.2. Setting Up the Importer ΓòÉΓòÉΓòÉ
  12917.  
  12918. Servers or clients can import files.  Following are the steps for setting up a 
  12919. computer to import files for the first time. 
  12920.  
  12921. To set up a server as an importer: 
  12922.  
  12923.    1. Create the import directory tree structure by creating a directory for 
  12924.       all first-level directories being imported.  There can be only one import 
  12925.       path regardless of the number of exporters and exporting trees.  So, to 
  12926.       receive updates from the exporters, all first-level subdirectories must 
  12927.       be in the import path.  It is not necessary to create subdirectories 
  12928.       below the first level. They are created by the Replicator service at the 
  12929.       time of replication. 
  12930.  
  12931.    2. Create a user ID and password if the importer is in another domain.  Use 
  12932.       an ID that is different than the machine name if the importer is a 
  12933.       server. The ID will need to be defined to both the exporting and the 
  12934.       importing domain controllers. 
  12935.  
  12936.    3. Edit replicator parameters in IBMLAN.INI.  Refer to Performance Tuning 
  12937.       for more information. 
  12938.  
  12939.       Use values in one of the following conditions to set up replication at 
  12940.       the importer. 
  12941.  
  12942.         a. If importing from an exporter in the same domain, set values for 
  12943.            parameters as follows: 
  12944.  
  12945.                replicate=import 
  12946.  
  12947.                importpath=absolute path to the importing tree 
  12948.  
  12949.                importlist=exporter sending updates 
  12950.  
  12951.                tryuser=yes 
  12952.  
  12953.                add REPLICATOR to wrkservices section. 
  12954.  
  12955.         b. If importing from more than one exporter in the same domain, set 
  12956.            values for parameters as follows: 
  12957.  
  12958.                replicate=import 
  12959.  
  12960.                importpath=absolute path to the importing tree 
  12961.  
  12962.                importlist=exporter1;exporter2 sending updates 
  12963.  
  12964.                tryuser=yes 
  12965.  
  12966.                add REPLICATOR to wrkservices section. 
  12967.  
  12968.         c. If importing from an exporter in another domain, set values for 
  12969.            parameters as follows: 
  12970.  
  12971.                replicate=import 
  12972.  
  12973.                importpath=absolute path to the importing tree 
  12974.  
  12975.                importlist=exporter1;domain sending updates 
  12976.  
  12977.                tryuser=yes 
  12978.  
  12979.                add REPLICATOR to wrkservices section. 
  12980.  
  12981.         d. If importing from more than one exporter in another domain, set 
  12982.            values for parameters as follows: 
  12983.  
  12984.                replicate=import 
  12985.  
  12986.                importpath=absolute path to the importing tree 
  12987.  
  12988.                importlist=exporter1;exporter2;domain sending updates 
  12989.  
  12990.                tryuser=yes 
  12991.  
  12992.                add REPLICATOR to wrkservices section. 
  12993.  
  12994.            Add one or both of the following alternatives to one of the 
  12995.            preceding conditions. 
  12996.  
  12997.         e. If the importer is a server, add the following replicator parameters 
  12998.            to one of the other importer conditions above: 
  12999.  
  13000.                logon=importer's logon ID 
  13001.  
  13002.                password=importer's logon PW 
  13003.  
  13004.         f. To prevent replication while a user is logged on, set tryuser to no. 
  13005.            Replication does not occur as long as a user is logged on. 
  13006.  
  13007.    4. Start the Replicator service by typing at the OS/2 command line: 
  13008.  
  13009.             NET START REPLICATOR
  13010.  
  13011.  
  13012. ΓòÉΓòÉΓòÉ 17.3. Using the Replicator Service ΓòÉΓòÉΓòÉ
  13013.  
  13014. Use the following procedure to complete the replication of files. 
  13015.  
  13016. To replicate files: 
  13017.  
  13018.    1. Users on importers should not change files in the import path. Such 
  13019.       changes are lost as soon as the Replicator service sends updates to the 
  13020.       importer. 
  13021.  
  13022.    2. Force the immediate replication of files by issuing commands at both the 
  13023.       exporter and importer to stop and start the Replicator service. 
  13024.  
  13025.         a. Stop the Replicator service if it is running by typing NET STOP 
  13026.            REPLICATOR at an OS/2 command line. 
  13027.  
  13028.         b. Start the Replicator service by typing NET START REPLICATOR at an 
  13029.            OS/2 command line. 
  13030.  
  13031.    3. Prevent replication of files and subdirectories in a first-level 
  13032.       directory by creating a USERLOCK. xxx file. The USERLOCK. xxx file can be 
  13033.       empty.  The file extension xxx can be any extension.  The file name 
  13034.       USERLOCK. xxx acts as a signal to the Replicator service. While USERLOCK. 
  13035.       xxx exists, replication in that directory is prevented.  When USERLOCK. 
  13036.       xxx is deleted, replication restarts. 
  13037.  
  13038.       USERLOCK. xxx supplements the guardtime parameter by letting you decide 
  13039.       when files are ready for replication.  Refer to "Parameter Descriptions - 
  13040.       Replicator Section" in Performance Tuning. 
  13041.  
  13042.       Note:  USERLOCK. xxx works only in a first-level subdirectory beyond the 
  13043.              export path, and only if integrity=TREE. 
  13044.  
  13045.    4. Verify that replication is occurring by checking for the existence of a 
  13046.       signal file in the import path.  The Replicator service puts a  signal 
  13047.       file in each first-level subdirectory of an import directory.  Signal 
  13048.       files indicate the status of the directory and are named differently 
  13049.       according to their meanings. 
  13050.  
  13051.            Signal File         Meaning
  13052.  
  13053.       OK.RP$                   The directory is receiving updates from the 
  13054.                                exporter. 
  13055.  
  13056.       NO_MASTR.RP$             The directory is not currently receiving updates 
  13057.                                from an exporter for one of the following 
  13058.                                reasons: 
  13059.  
  13060.                                    The server exporting this directory is not 
  13061.                                     operating. 
  13062.  
  13063.                                    Something is wrong with the replication 
  13064.                                     setup. 
  13065.  
  13066.                                    The exporter has stopped exporting this 
  13067.                                     directory. (The directory may no longer be 
  13068.                                     in the export path, or the REPL.INI file 
  13069.                                     has been removed from the directory.) 
  13070.  
  13071.       NO_SYNC.RP$              The directory is receiving updates, but they may 
  13072.                                not be current. Use the NET ERROR command to 
  13073.                                view the error log for more information.  The 
  13074.                                cause can be one of the following: 
  13075.  
  13076.                                    A communication failure 
  13077.  
  13078.                                    A system failure on the exporter 
  13079.  
  13080.                                    Incorrect access permission to the export 
  13081.                                     path 
  13082.  
  13083.                                    Open files on the importer or exporter 
  13084.  
  13085.    5. Determine the last time replication occurred by checking the time stamp 
  13086.       on the OK.RP$ file in the import path. 
  13087.  
  13088.    6. Clean up a replicated tree at the importers by deleting the first-level 
  13089.       directory from the import path.  Removing this directory deletes the data 
  13090.       at the importer and prevents future replication. 
  13091.  
  13092.    7. Stop all replication by stopping the Replicator service at one or both 
  13093.       computers and removing Replicator service from the IBMLAN.INI files.  If 
  13094.       you leave Replicator in the IBMLAN.INI files, the service starts 
  13095.       automatically the next time you start the client and Server services at 
  13096.       the exporter and importer. 
  13097.  
  13098.  
  13099. ΓòÉΓòÉΓòÉ 17.4. Example Configuration ΓòÉΓòÉΓòÉ
  13100.  
  13101. The following presents an example configuration for using the Replicator 
  13102. service. Workstation IMP1 is set up as an importer to maintain replicated files 
  13103. for the server workstations EXP1 and EXP2. The importers and exporters are in 
  13104. the same domain. 
  13105.  
  13106. The server workstation EXP1 is configured with the following IBMLAN.INI 
  13107. parameter entries in the Replicator section: 
  13108.  
  13109. replicate = export
  13110. exportlist = IMP1
  13111. exportpath = C:\EXPORT
  13112.  
  13113. The Replicator service is added to the srvservices section in the IBMLAN.INI 
  13114. file. The export directory structure of EXP1 is shown in the following figure. 
  13115.  
  13116.  
  13117. Exporter EXP1 Directory Structure
  13118.  
  13119. The server workstation EXP2 is configured with the following IBMLAN.INI 
  13120. parameter entries: 
  13121.  
  13122. replicate = export
  13123. exportlist = IMP1
  13124. exportpath = D:\REPL
  13125.  
  13126. The Replicator service is added to the srvservices section in the IBMLAN.INI 
  13127. file. The export directory structure of EXP2 is shown in the following figure. 
  13128.  
  13129.  
  13130. Exporter EXP2 Directory Structure
  13131.  
  13132. The workstation IMP1 is set up as the importer with the following IBMLAN.INI 
  13133. parameter entries in the Replicator section: 
  13134.  
  13135. replicate = import
  13136. importlist = EXP1;EXP2
  13137. importpath = C:\BACKUP
  13138. tryuser = yes
  13139.  
  13140. The directory structure of IMP1 is shown in the following figure. 
  13141.  
  13142.  
  13143. Importer IMP1 Directory Structure
  13144.  
  13145. First-level directories must be created manually on IMP1 to indicate which of 
  13146. the exporter directories are to be replicated. The remaining directory 
  13147. structure and its contents (subdirectories and files) are created by the 
  13148. Replicator service. 
  13149.  
  13150. The REPL.INI file in D:\REPL\RIPL of EXP2 allows only the files of the IMAGES 
  13151. subdirectory to be replicated.  Its subdirectories are not replicated. Nothing 
  13152. in the \APPS subdirectory is replicated because of the USERLOCK. xxx file in 
  13153. the export directory. All subdirectories and files are replicated in the INFO 
  13154. directory. 
  13155.  
  13156. Setting the  tryuser parameter to YES in the IBMLAN.INI file in IMP1 allows 
  13157. replication to occur when a user with the proper access permissions is logged 
  13158. on. IMP1 is also defined as a user ID with access to the export paths of EXP1 
  13159. and EXP2 so that replication can occur even when no user is logged on. The use 
  13160. of the importer's user ID is possible only if IMP1 is a client. When the server 
  13161. changes its password, the replication does not work using the machine name 
  13162. unless the password is kept current at the exporters. 
  13163.  
  13164.  
  13165. ΓòÉΓòÉΓòÉ 18. Installing and Configuring Remote IPL ΓòÉΓòÉΓòÉ
  13166.  
  13167. Remote initial program load (remote IPL) is the process of downloading IPL 
  13168. files from a server to a workstation in order to start the workstation. 
  13169.  
  13170. Use remote IPL to start medialess workstations (workstations without disk 
  13171. drives) and workstations that do not have OS/2 LAN Requester or DOS LAN 
  13172. Services installed. 
  13173.  
  13174. The following clients are supported by the Remote IPL service: 
  13175.  
  13176.      OS/2 Warp 3.0 
  13177.  
  13178.      OS/2 Warp 4.0 
  13179.  
  13180.      WorkSpace On-Demand 1.0 
  13181.  
  13182.      WorkSpace On-Demand 2.0 
  13183.  
  13184.      DOS 
  13185.  
  13186.  Note:  In order to use LAN Server Administration, OS/2 Warp 3.0 clients need 
  13187.         OS/2 Warp 3.0 FixPak 32 or later, and OS/2 Warp 4.0 clients need OS/2 
  13188.         Warp 4.0 FixPak 6 or later. 
  13189.  
  13190.  Workstations loaded by remote IPL are called  remote IPL workstations (also 
  13191.  referred to as remote IPL clients). Remote IPL workstations can be started 
  13192.  from IPL files on a server. When the workstation is started, the designated 
  13193.  server sends IPL files to the workstation. 
  13194.  
  13195.  OS/2 Warp Server supports 802.2 RIPL using NetBIOS as the network protocol, 
  13196.  and Dynamic Host Communication Protocol (DHCP) boot using TCP/IP as the 
  13197.  network protocol. DHCP boot requires the Preboot Execution Environment (PXE) 
  13198.  extensions as defined in the Intel Wired for Management specification. PXE is 
  13199.  usually provided on ROM/PROM/EPROM on the network adapter, or on the system 
  13200.  board. A client that does not have PXE support must use 802.2 RIPL. 
  13201.  
  13202.  These two boot methods and network protocols can be used in combination to 
  13203.  provide the following types of boot clients: 
  13204.  
  13205.      802.2 RIPL/NetBEUI 
  13206.  
  13207.      802.2 RIPL/TCPBEUI 
  13208.  
  13209.      DHCP PXE RIPL/TCPBEUI 
  13210.  
  13211.      DHCP PXE RIPL/NetBEUI 
  13212.  
  13213.  You must configure TCPBEUI on the server in order to run DHCP PXE RIPL/TCPBEUI 
  13214.  or 802.2 RIPL/TCPBEUI on a client. You can use LANINST to configure TCPBEUI on 
  13215.  the server. For more information about this, see Quick Beginnings. 
  13216.  
  13217.  For more information, see the following topics: 
  13218.  
  13219.      DHCP Boot 
  13220.  
  13221.      Remote IPL Control Files 
  13222.  
  13223.      Installing Remote IPL Using the OS/2 RIPLINST Utility 
  13224.  
  13225.  
  13226. ΓòÉΓòÉΓòÉ 18.1. DHCP Boot ΓòÉΓòÉΓòÉ
  13227.  
  13228. DHCP PXE RIPL uses IP, which is a routeable protocol. This protocol allows the 
  13229. client to be on a different subnet than the boot server's subnet. DHCP servers 
  13230. can provide two functions: dynamic IP address assignments and centralized 
  13231. network boot services. In DHCP with PXE, the IP address server can be on a 
  13232. system separate from the boot file server. You can choose to have more boot 
  13233. servers with fewer DHCP servers to assign IP addresses, which increases the 
  13234. scalability of the DHCP server. 
  13235.  
  13236. The Boot Information Negotiation Layer (BINL) server is configured to identify 
  13237. the IP address of the code server and the path and name of the DHCP boot 
  13238. method's bootstrap loader. A PXE Proxy server services a BINL server when a 
  13239. BINL server service is not running on the same system as the DHCP server. The 
  13240. PXE proxy informs the PXE client of the IP address where the BINL server is 
  13241. located. If the BINL service co-exists with DHCP service on the same system, 
  13242. then the DHCP proxy service is not needed. The DHCP, PXE Proxy, and BINL 
  13243. servers can physically be on separate machines. The Trivial File Transfer 
  13244. Protocol (TFTPD) server  must be on the code server. 
  13245.  
  13246. Note:  All servers, except for the PXE Proxy, must be operational for the boot 
  13247.        process to complete successfully. 
  13248.  
  13249.  The PXE protocol locates the DHCP server and finds the appropriate boot server 
  13250.  to load the DHCP boot method's bootstrap loader.  The bootstrap loader locates 
  13251.  the <client>.INF file on the code server.  Bootstrap loader uses the client's 
  13252.  LAN adapter address to determine the name of the <client>.inf file and its 
  13253.  location on the server.  Bootstrap downloads the <client>.inf file, and then 
  13254.  downloads all the files listed in <client>.inf file.  The first entry in the 
  13255.  <client>.inf file is the client's RIPL workstation record from the RPL.MAP 
  13256.  file.  One of the files listed in <client>.inf file is the bpcommon file. The 
  13257.  bpcommon file includes a list of files that the client needs for the first 
  13258.  phase of boot. Bootstrap downloads these files to the client's high RAM. 
  13259.  Bootstrap creates an entry in a lookup table for each file it downloads. The 
  13260.  entry includes information about each file, such as file size and the address 
  13261.  where the file is located in high RAM. Bootstrap then passes control to 
  13262.  OS2LDR, which uses a VDISK to manage the files in high RAM. This brings up the 
  13263.  operating system, network, and redirected file system. The redirected file 
  13264.  system replaces the VDISK and the initialization process continues using the 
  13265.  redirected file system using System Message Block (SMB) protocol. 
  13266.  
  13267.  A progress indicator is displayed throughout the boot process. During the 
  13268.  first phase of the bootup process, no operating system or font services are 
  13269.  available, so error messages are displayed through BIOS functions. Because 
  13270.  only the characters supported by machine ROM BIOS (code page 437) can be 
  13271.  displayed, the error messages appear in English. See DHCP RIPL Bootstrap 
  13272.  Messages for a list of these error messages and help. When the DHCP boot 
  13273.  bootstrap is loaded and executed successfully, a copyright statement is 
  13274.  displayed. 
  13275.  
  13276.  
  13277. ΓòÉΓòÉΓòÉ 18.1.1. DHCP/BINL Server Configurations for DHCP Boot ΓòÉΓòÉΓòÉ
  13278.  
  13279. To remote boot the DHCP PXE clients from a server, you must have DHCP/BINL 
  13280. server services running and available on the network. In Intel's Wired for 
  13281. Management and NetPC, DHCP server services are extended to include DHCP PROXY 
  13282. and BINL services. You can configure these three services in the following 
  13283. combinations: 
  13284.  
  13285.      DHCP, BINL, code server with TFTP all on the same system. In this 
  13286.       configuration, DHCP PROXY is not needed. 
  13287.  
  13288.      DHCP and BINL on one system, code server with Trivial File Transfer 
  13289.       Protocol (TFTP) on a separate machine. In this configuration, DHCP PROXY 
  13290.       is not needed. 
  13291.  
  13292.      DHCP, BINL, and code server all on separate systems. In this 
  13293.       configuration, DHCP PROXY must be installed either on a separate machine 
  13294.       or on the BINL server or on the code server. 
  13295.  
  13296.  To support WorkSpace On-Demand DHCP PXE RIPL clients, you must configure a 
  13297.  DHCP server that supports the PXE extensions, a BINL server, and a TFTP 
  13298.  server.  The DHCP server installed by WorkSpace On-Demand 2.0 contains the PXE 
  13299.  extensions.  This section provides examples of the parameters that must be 
  13300.  configured for the DHCP and BINL servers. After the DHCP server is configured, 
  13301.  the DHCP configuration data is saved in the file named DHCPSD.CFG and stored 
  13302.  in the directory identified by the ETC environmental variable.  The ETC 
  13303.  default directory name is MPTN\ETC. 
  13304.  
  13305.  When the BINL server is not located on the same machine as the DHCP server, 
  13306.  additional parameters must be configured to support PXE clients. The following 
  13307.  example of the DHCPSD.CFG contains the parameters of DHCP server type.  Note 
  13308.  that the vendor type of PXE client has been disabled by being commented.  The 
  13309.  PXE client vendor option must not be defined for a non-PXE DHCP server. 
  13310.  
  13311.  
  13312.   # Server mode setup
  13313.   servertype   dhcp
  13314.  
  13315.   # Setup to send options to the pxeclient.  Sent in the encapsulated option 43.
  13316.   # vendor PXEClient
  13317.     {
  13318.       option 1 1.1.4.5
  13319.       option 2 2
  13320.       option 3 3
  13321.       option 4 4
  13322.       option 5 5
  13323.     }
  13324.  
  13325.  
  13326.  For the DHCP server to support PXE clients, you must configure the DHCP server 
  13327.  type, and the vendor type for the PXE client.  These parameters are in 
  13328.  addition to the basic DHCP server parameters such as domain name, subnet mask, 
  13329.  default router address, and a range of addresses to be assigned to the 
  13330.  clients. 
  13331.  
  13332.  The following is an example of the DHCPSD.CFG file for the additional 
  13333.  parameters that must be configured to support PXE clients when the BINL server 
  13334.  is located on the same machine as the DHCP server.  The parameters shown is 
  13335.  this example are DHCP server type and PXE client vendor type. 
  13336.  
  13337.  
  13338.   # Server mode setup
  13339.   servertype pxedhcp
  13340.   # Setup to send options to the pxeclient.  Sent in the encapsulated option 43.
  13341.    vendor PXEClient
  13342.     {
  13343.       option 1 1.1.4.5
  13344.       option 2 2
  13345.       option 3 3
  13346.       option 4 4
  13347.       option 5 5
  13348.     }
  13349.  
  13350.  
  13351.  The following is a PROXY DHCP server example of the DHCPSD.CFG file for the 
  13352.  additional parameters that must be configured to support PXE clients when the 
  13353.  BINL server is not located on the same machine as the DHCP server.  The 
  13354.  parameters shown is this example are DHCP server type, location of the BINL 
  13355.  server, and the PXE client vendor type. 
  13356.  
  13357.  
  13358.   # Server mode setup
  13359.   imageserver 9.3.162.196
  13360.   servertype pxeproxy
  13361.  
  13362.   # Setup to send options to the pxeclient.  Sent in the encapsulated option 43.
  13363.    vendor PXEClient
  13364.     {
  13365.       option 1 1.1.4.5
  13366.       option 2 2
  13367.       option 3 3
  13368.       option 4 4
  13369.       option 5 5
  13370.     }
  13371.  
  13372.  
  13373.  To configure the BINL server, you must define the DHCP boot file name (bpname) 
  13374.  and the TFTP server address to the BINL server.  After the BINL server is 
  13375.  configured, the BINL configuration data is saved in the file named BINLSD.CFG 
  13376.  and stored in the directory identified by the ETC environmental variable.  The 
  13377.  ETC default directory name is MPTN\ETC. 
  13378.  
  13379.  The following is an example of the bpname and TFTP server address that is 
  13380.  saved in the BINLSD.CFG file after the BINL server configuration is complete. 
  13381.  The bpname must always be \DOS\DHCPBOOT\RPLBOOTP.SYS.  In this example, the 
  13382.  TFTP server address is 9.3.162.194. 
  13383.  
  13384.  
  13385.   # Global Options
  13386.   # default TFTP server
  13387.   tftp   9.3.162.194
  13388.   # Fully qualified boot Image pathname
  13389.   bpname \DOS\DHCPBOOT\RPLBOOTP.SYS
  13390.  
  13391.   # SA 0, NIT 1 specific options
  13392.   sa 0 nit 1
  13393.   {
  13394.     tftp 9.3.162.194
  13395.     bpname \DOS\DHCPBOOT\RPLBOOTP.SYS
  13396.   }
  13397.  
  13398.  
  13399.  The TFTP server does not require any configuration.  The TFTP server must be 
  13400.  started on the machine that contains the server directory with the location of 
  13401.  the \IBMLAN\RPL directory as the base TFTP directory.  The following examples 
  13402.  show how to start the TFTP server with this directory as the default base 
  13403.  directory: 
  13404.  
  13405.  
  13406.   Start TFTP Server Example 1:
  13407.   C:
  13408.   CD \IBMLAN\RPL
  13409.   TFTPD
  13410.  
  13411.  
  13412.   Start TFTP Server Example 2:
  13413.   TFTPD C:\IBMLAN\RPL
  13414.  
  13415.  
  13416.  To support frequent remote booting of clients, the default TCP/IP keepalive 
  13417.  timer value should be set to 20 seconds. 
  13418.  
  13419.  You can add the configuration files to your startup command file to start DHCP 
  13420.  Boot server services. A sample STARTBB2.CMD is below: 
  13421.  
  13422.  
  13423.   c:
  13424.   dhcpsd
  13425.   binlsd
  13426.   cd ibmlan\rpl
  13427.   tftpd
  13428.   inetcfg -s keepalive 20
  13429.  
  13430.  
  13431. ΓòÉΓòÉΓòÉ 18.2. Remote IPL Control Files ΓòÉΓòÉΓòÉ
  13432.  
  13433. The remote IPL  process is controlled by the following files: 
  13434.  
  13435.      DHCP boot files: 
  13436.  
  13437.         -  <client>.INF 
  13438.  
  13439.         -  bpcommon.ISA, or bpcommon.MCA 
  13440.  
  13441.         -  rfcnames.lst 
  13442.  
  13443.         -  rfcbcst.lst 
  13444.  
  13445.      .CNF boot block definition file (only 802.2 RIPL) 
  13446.  
  13447.      RPL.MAP 
  13448.  
  13449.      File Index Table (FIT) 
  13450.  
  13451.      NDISDD.PRO 
  13452.  
  13453.  Each server contains only one RPL.MAP, NDISDD.PRO file, and bpcommon file. The 
  13454.  bpcommon.ISA file is used to remote IPL DHCP Boot clients on non-Micro Channel 
  13455.  machines. The two Micro Channel machine classes use bpcommon.MCA. There are 
  13456.  multiple .CNF and FIT files on the server. 
  13457.  
  13458.  The remote IPL  service provides default RPL.MAP records, FIT files, 
  13459.  CONFIG.SYS, bpcommon, NDISDD.PRO, and DOS image definition files to use when 
  13460.  setting up remote IPL  requesters.  The default files are always used when 
  13461.  defining a remote IPL  client.  If these files do not meet your requirements, 
  13462.  you can customize your remote IPL  requesters by altering the default files 
  13463.  provided. 
  13464.  
  13465.  For more information, see the following topics: 
  13466.  
  13467.      DHCP Boot Files 
  13468.  
  13469.      Boot Block Definition (.CNF) File 
  13470.  
  13471.      RPL.MAP Control File 
  13472.  
  13473.      File Index Table (FIT) 
  13474.  
  13475.      NDISDD.PRO Control File 
  13476.  
  13477.  
  13478. ΓòÉΓòÉΓòÉ 18.2.1. DHCP Boot Files ΓòÉΓòÉΓòÉ
  13479.  
  13480. The DHCP boot files that you might need to update are: 
  13481.  
  13482.      <client>.INF, where client is the last 8 digits of the LAN address. 
  13483.  
  13484.      bpcommon.ISA, bpcommon.MCA 
  13485.  
  13486.      rfcnames.lst 
  13487.  
  13488.      rfcbcst.lst 
  13489.  
  13490.  When you create a DHCP boot client, the path and file name for that client is 
  13491.  created in a mac address subdirectory of /MACHINES, using the first 4 digits 
  13492.  of the LAN address: 
  13493.  
  13494.  
  13495.    /MACHINES/MACADDR/client_address
  13496.        where client_address is the first 4 digits of the LAN address
  13497.  
  13498.  
  13499.  A client-specific information file is created, using the remaining 8 digits of 
  13500.  the LAN address. Below is an example of a US version of a <client>.INF file in 
  13501.  the MACADDR subdirectory: 
  13502.  
  13503.   0004acec2e6e BJ100 ~ Fits\BJ100 BB2SVR Z ~ ~ ~ ,,, ~ R_BB2_cc_DHCPBOOT
  13504.   \bb20.us\rplbootp.msg
  13505.   \bb20.us\bpcommon.isa
  13506.   \fits\BJ100.FIT
  13507.   \machines\bj100\ibmcom\macs\ibmtrp.os2
  13508.   \machines\bj100\ibmcom\a1.msg
  13509.   \machines\bj100\ibmcom\a1h.msg
  13510.   \machines\bj100\config.sys
  13511.   \machines\bj100\ibmlan\ibmlan.ini
  13512.   \machines\bj100\ibmcom\protocol.ini
  13513.   \machines\bj100\mptn\bin\setup.cmd
  13514.   \machines\bj100\mptn\etc\dhcpcd.chf
  13515.   \machines\bj100\mptn\etc\services
  13516.  
  13517.  The first line in the .INF file is client-specific configuration information, 
  13518.  including the LAN address. This line is the same as the workstation record 
  13519.  entry for this client in the RPL.MAP file. In the example, the LAN address is 
  13520.  0004acec2e6e. The directory structure and filename for this client would be 
  13521.  /MACHINES/MACADDR/0004/acec2e6e.INF. 
  13522.  
  13523.  The <client>.INF file contains the path and file name for the common 
  13524.  descriptor file bpcommon. When you add a base device, you must add a line to 
  13525.  the bpcommon file identifying the path to that device. You will also need to 
  13526.  update the client's CONFIG.SYS file for the additional base device. 
  13527.  
  13528.  Two bpcommon files are located in the BB20.cc\IBMLAN\NETPROG subdirectory. The 
  13529.  two Micro Channel  machine classes use bpcommon.MCA for vga machine classes 
  13530.  and bpcommon.MCX for xvga machine classes. All non-Micro Channel machine 
  13531.  classes use bpcommon.ISA. 
  13532.  
  13533.  Below is a sample of entries as they would appear in a bpcommon file: 
  13534.  
  13535.   \bb20.cc\os2\keyboard.dcp
  13536.   \bb20.cc\os2\system\country.sys
  13537.   \bb20.cc\os2\boot\screen01.sys
  13538.   \bb20.cc\os2\boot\kbdbase.sys
  13539.   \bb20.cc\ibmcomprotocol\netbeui.os2
  13540.   \bb20.cc\ibmlan\netprog\netwksta.200
  13541.  
  13542.  The bpcommon and <client>.INF files have list files that are needed for the 
  13543.  first phase of the client's boot process. Rfcnames.lst and rfcbcst.lst are 
  13544.  TCPBEUI config files. 
  13545.  
  13546.  When you create a DHCP Boot requester using the LAN Server Administration GUI, 
  13547.  the server's NetBIOS name and its IP address are added to the rfcnames.lst and 
  13548.  rfcbcst.lst files. In the PROTOCOL.INI configuration file, the keyword 
  13549.  NAMESFILE value is set to a non-zero number. For broadcast node types, if you 
  13550.  want the requester to be able to access other servers, you must update the 
  13551.  rfcnames.lst and rfcbcst.lst files. 
  13552.  
  13553.  
  13554. ΓòÉΓòÉΓòÉ 18.2.2. Boot Block Definition (.CNF) File ΓòÉΓòÉΓòÉ
  13555.  
  13556. Boot block definition files define an operating system and the way it is loaded 
  13557. into a remote IPL  workstation.  Every server record in the RPL.MAP file must 
  13558. contain a reference to a boot block .CNF file. One server record in the RPL.MAP 
  13559. file supports the DHCP boot method for the server, pointing to a dummy .CNF 
  13560. file. DHCP boot does not access this file. 
  13561.  
  13562. A default .CNF file is provided for all supported network adapters. You do not 
  13563. need to change boot block .CNF files unless it is necessary to have the 802.2 
  13564. RIPL requester operate with different network drivers. 
  13565.  
  13566. The following example shows the default WorkSpace On-Demand .CNF file for the 
  13567. IBM Token-Ring that is provided with the 802.2 RIPL  service of LAN Server. 
  13568.  
  13569.  
  13570. WorkSpace On-Demand Boot Block Definition File BB1USNTR.CNF
  13571.  
  13572. ; OS\2 Boot Block Configuration
  13573. ; (IBM Token-ring Compatible Adapter)
  13574. RPL DOS\RPLBOOT.SYS
  13575. DAT DOS\MFSD30.SYS
  13576. ORG 1000H
  13577. LDR BB20.US\OS2LDR ~ OS2LDR UFSD.SYS MFSD30.SYS
  13578. DAT DOS\UFSD.SYS
  13579. DAT DOS\TOKENRING\OS2\PROTOCOL.INI
  13580. DAT C:\IBMLAN\DOSLAN\LSP\DXM.MSG
  13581. DAT C:\IBMLAN\DOSLAN\LSP\DOS\LT2.MSG
  13582. EXE C:\IBMLAN\DOSLAN\LSP\NETBIND.COM ~ ~ ~
  13583. ;**NETBIOS and IEEE 802.2****************
  13584. ;DRV C:\IBMLAN\DOSLAN\LSP\DXMT0MOD.SYS PBA=0~S=12~C=14~O=N ~ ~
  13585. ;DRV C:\IBMLAN\DOSLAN\LSP\DXME0MOD.SYS ~ 10 ~
  13586. ;**NETBIOS****************
  13587. DRV C:\IBMLAN\DOSLAN\LSP\DXMJOMOD.SYS ~ 6 ~
  13588. ;**NETBIOS****************
  13589. DRV C:\IBMLAN\DOSLAN\LSP\DXMAOMOD.SYS 001 ~ ~
  13590. DRV C:\IBMLAN\DOSLAN\LSP\DOS\IBMTOK.DOS ~ ~ ~
  13591. DRV C:\IBMLAN\DOSLAN\LSP\PROTMAN.DOS /I: ~ ~
  13592.  
  13593. When dealing with path and directory names,  all file name fields either can be 
  13594. fully qualified, or expressed relative to  RPLDIR, as specified in the 
  13595. [Remoteboot] section in the IBMLAN.INI file: 
  13596.  
  13597. RPLDIR = C:\IBMLAN\RPL
  13598. If they are fully qualified, the entire path must be specified, including the 
  13599. drive letter and all the subdirectories. 
  13600.  
  13601. All fields, including .CNF file parameters, are separated by spaces. Some .CNF 
  13602. parameters can contain parameter lists to be used by other software. Fields of 
  13603. these embedded parameter lists must be separated by tilde (~) characters. 
  13604.  
  13605. The following table describes .CNF file entry types, along with their expected 
  13606. file names and parameters: 
  13607.  
  13608. Description of the Boot Block Definition.CNF File Entries 
  13609.  
  13610. ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  13611. ΓöéEntry ΓöéDescription                                                Γöé
  13612. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  13613. ΓöéRPL   ΓöéA .CNF file can contain only one RPL entry.  The file name Γöé
  13614. Γöé      Γöéfield of this entry specifies the name of the first programΓöé
  13615. Γöé      Γöéto be run on the IPL workstation.  No parameters are       Γöé
  13616. Γöé      Γöéassociated with this file entry.                           Γöé
  13617. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  13618. ΓöéORG   ΓöéA .CNF file can contain only one ORG entry.   The second   Γöé
  13619. Γöé      Γöéfile name field of this entry specifies the hexadecimal    Γöé
  13620. Γöé      Γöésegment number of a contiguous memory block on the IPL     Γöé
  13621. Γöé      Γöéworkstation. Files following this entry in the .CNF file   Γöé
  13622. Γöé      Γöéare bound to this memory address.  No parameters are       Γöé
  13623. Γöé      Γöéassociated with this file entry.                           Γöé
  13624. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  13625. ΓöéDAT   ΓöéSeveral DAT entries can be located in a .CNF file.  Their  Γöé
  13626. Γöé      Γöéfile name fields specify data files to be stored in the    Γöé
  13627. Γöé      Γöéboot block.  These files are not used by RPLBOOT.SYS, but  Γöé
  13628. Γöé      Γöéthey can be read by DOS Handle I/O functions. No parametersΓöé
  13629. Γöé      Γöéare associated with this file entry.                       Γöé
  13630. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  13631. ΓöéLDR   ΓöéLDR applies only to OS/2 and WorkSpace On-Demand           Γöé
  13632. Γöé      Γöéworkstations.  A .CNF file can contain only one LDR entry. Γöé
  13633. Γöé      ΓöéThe file name field of this entry specifies the name of theΓöé
  13634. Γöé      Γöéloader to use on the IPL workstation. For WorkSpace        Γöé
  13635. Γöé      ΓöéOn-Demand, this entry must include the following file name Γöé
  13636. Γöé      Γöéand parameters:                                            Γöé
  13637. Γöé      ΓöéBB20.US\OS2LDR ~ OS2LDR OS2KRNL MFSD30.SYS                 Γöé
  13638. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  13639. ΓöéEXE   Γöé A .CNF file can contain one or more EXE entries.  The EXE Γöé
  13640. Γöé      Γöéfile name fields specify the names of executable files thatΓöé
  13641. Γöé      Γöéare to be used on the IPL workstation. The parameter fieldsΓöé
  13642. Γöé      Γöéof an EXE entry are passed on to the executable file when  Γöé
  13643. Γöé      Γöéit runs.                                                   Γöé
  13644. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  13645. ΓöéDRV   ΓöéA .CNF file can contain one or more DRV entries.  The DRV  Γöé
  13646. Γöé      Γöéfile name fields specify the names of device drivers to be Γöé
  13647. Γöé      Γöéused on the IPL workstation. Each driver entry requires theΓöé
  13648. Γöé      Γöéfollowing parameter fields:                                Γöé
  13649. Γöé      Γöé┬╖ The parameter list for the device driver.  Fields of thisΓöé
  13650. Γöé      Γöéembedded parameter list must be separated by tilde (~)     Γöé
  13651. Γöé      Γöécharacters in the .CNF file.                               Γöé
  13652. Γöé      Γöé┬╖ The additional memory requirements of the device driver, Γöé
  13653. Γöé      Γöéif any, are expressed in decimal kilobytes.                Γöé
  13654. Γöé      Γöé┬╖ Use the character M if the driver can be moved after     Γöé
  13655. Γöé      Γöéinitialization. Otherwise, use a tilde (~) character. Most Γöé
  13656. Γöé      Γöéof the drivers currently available cannot be moved, and theΓöé
  13657. Γöé      Γöétilde character (~) should be specified.                   Γöé
  13658. Γöé      ΓöéIf the driver can be moved and it requires less memory thanΓöé
  13659. Γöé      Γöéthe original driver image, RPLBOOT.SYS moves the driver to Γöé
  13660. Γöé      Γöéreclaim the unused memory and adjusts all interrupt vectorsΓöé
  13661. Γöé      Γöéthat point into that driver memory area.                   Γöé
  13662. Γöé      Γöé                                                           Γöé
  13663. Γöé      ΓöéNote: The order of field entries must be considered.  PlaceΓöé
  13664. Γöé      ΓöéEXE entries before DRV entries.  This change allows movableΓöé
  13665. Γöé      Γöédrivers to be placed in memory freed by completed .EXE     Γöé
  13666. Γöé      Γöéfiles.                                                     Γöé
  13667. Γöé      ΓöéDRV statements are order-dependent. They are processed in  Γöé
  13668. Γöé      Γöéreverse order, from last to first.                         Γöé
  13669. Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  13670. ΓöéBASE  ΓöéBASE applies only to DOS workstations. Only one BASE entry Γöé
  13671. Γöé      Γöécan be in a CNF file. The second field of this entry       Γöé
  13672. Γöé      Γöéspecifies the hexadecimal segment number (paragraph) that  Γöé
  13673. Γöé      Γöéis the boot block base address.  The default base address  Γöé
  13674. Γöé      Γöéis X'00C0H'.                                               Γöé
  13675. ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  13676.  
  13677. Note:  DHCP boot is controlled by the DHCP PXE/BINL services, not by the Remote 
  13678.        IPL service. DHCP boot continues to function even when the remote IPL 
  13679.        service has been stopped. 
  13680.  
  13681.  
  13682. ΓòÉΓòÉΓòÉ 18.2.3. RPL.MAP Control File ΓòÉΓòÉΓòÉ
  13683.  
  13684.  The RPL.MAP control file is located in the \IBMLAN\RPL directory. The file is 
  13685. updated when you create a requester. The RPL.MAP control file contains records 
  13686. that define the behavior of the remote IPL service for each client. The RPL.MAP 
  13687. control file contains a unique requester record entry for each requester you 
  13688. create. The remote IPL requester definitions in the RPL.MAP control file 
  13689. specify the name of the remote IPL server and the parameters required to IPL 
  13690. that requester. Each requester record has a unique adapter ID field that is 
  13691. used to match the specific machine to that record. 
  13692.  
  13693. When you use the post-install GETRPL utility, the server records that are 
  13694. enabled depend upon the operating system type. For OS/2 versions 3.0 and 4.0 
  13695. and WorkSpace On-Demand 1.0, only server records that correspond to LAN adapter 
  13696. types found on the server at that time are enabled. To enable server records 
  13697. for other LAN adapter types, you must update the RPL.MAP file by locating the 
  13698. appropriate server record and removing the semicolon in the first column. For 
  13699. WorkSpace On-Demand 2.0, all token-ring and ethernet server records are enabled 
  13700. if all of the support files needed for the adapter are installed on the server. 
  13701.  
  13702. RPL.MAP control files consist of two sections. One section describes server 
  13703. records, and the other describes workstation records. Each requester must have 
  13704. a set of server and workstation records residing on the server before 802.2 
  13705. RIPL can occur. The server records include one line per adapter; the 
  13706. workstation records include one line per workstation. 
  13707.  
  13708.  
  13709. An Example of Server Records and Workstation Records in a RPL.MAP File
  13710.  
  13711. server record fields:
  13712. ;  1    = yyyyyyyyyyyy
  13713. ;  2    = boot block configuration file (.cnf)
  13714. ;  3    = number of retries before default boot
  13715. ;  4    = time window for retries (in seconds)
  13716. ;  5    = acknowledge (A,N)
  13717. ;  6    = loader parameters (~ for os2, image share name for dos)
  13718. ;  7    = descriptive comment
  13719. ;  8,9, = ~
  13720. ;  A    = ,,,
  13721. ;  B    = ~
  13722. ;  C    = server record identifier
  13723. ;  D,E  = ~
  13724.  
  13725. ; server records
  13726.  yyyyyyyyyyyy dosbbntr.cnf 3 10 N IBMLAN$ DOS~TOKEN~RING ~ ~ ,,, Z R_DTK ~ ~
  13727.  yyyyyyyyyyyy os240et.cnf 3 10 N ~ OS2~WARP~4.0~IBM~ETHERNET ~ ~ ,,, ~ R_240_OET ~ ~
  13728.  yyyyyyyyyyyy bb2us316.cnf 3 10 N ~ WSOD~2.0~3COM~ETHERLINK~16~(3C507) ~ ~ ,,, ~ R_BB20_US_OET316 ~ ~
  13729.  yyyyyyyyyyyy bbuntr.cnf 3 10 N ~ WSOD~2.0~IBML~TOKEN~RING~COMPATIBLE~NDIS~~,,,~R_BB20_USOTKNTR  ~ ~
  13730. ; workstation record fields:
  13731. ;  1     = adapter ID (12 hex digits)
  13732. ;  2     = workstation name
  13733. ;  3     = ~
  13734. ;  4     = image file for dos (.img), fit file for OS/2 (.fit)
  13735. ;  5     = name of rpl server
  13736. ;  6     = boot drive for OS/2, domain name for DOS
  13737. ;  7,8,9 = parameters for device drivers 1,2,3
  13738. ;  A     = additional memory for device drivers 1,2,3. Default: ,,,
  13739. ;  B     = ~ for OS/2, Z for DOS
  13740. ;  C     = workstation type; first letter is R -> enabled, D -> disabled
  13741. ;  D     = ~
  13742. ;  E     = volume ID string for DOS, IML image file for OS/2
  13743. ;  F     = P for OS/2 PCNet clients only
  13744.  
  13745. ; workstation records
  13746. 100FFFFFFFFF DEFAULT ~ imagefile    RPLSRV1 RPLSRV1DOM ~ ~ ~ ,,, Z ~ R_DTK ~ ~
  13747. 1000FFFFFFFF DFBB20US ~ FITS\DFBB20US RPLSRV1 Z ~ ~ ~ ,,, ~ R_BB20_US_OTKNTR ~ ~ ~
  13748. 10005A123456 RPLMACH1 ~ FITS\RPLMACH1 RPLSRV1 Z ~ ~ ~ ,,, ~ R_BB20_US_OTKNTR ~ ~ ~
  13749.  
  13750. The two workstation entries made by the GETRPL utility enable remote IPL 
  13751. services.  You may delete these entries if you have defined at least one remote 
  13752. IPL client.  If you don't have at least one workstation record or remote IPL 
  13753. client, you should disable the REMOTEBOOT service in your IBMLAN.INI so that 
  13754. the server can be started. 
  13755.  
  13756. In the RPL.MAP file, DHCP boot method server and client records have a unique 
  13757. field to distinguish them from existing RPL.MAP records.  The server record has 
  13758. the following format: 
  13759.  
  13760.  
  13761. yyyyyyyyyyyy BB2ccDHC.CNF 3 10 N ~ Workspace~On-Demand~2~PXE~DHCP~BOOT~FOR~TOKEN~RING/ETHERNET
  13762. ~~,,,~_R_BB20_cc_DHCPBOOT~~
  13763.      where BB2ccDHC.CNF is a dummy file and cc is the two-character country code.
  13764.  
  13765.  
  13766. You do not have to add additional server record entries for DHCP boot. This one 
  13767. server record is sufficient for all types of adaptors. 
  13768.  
  13769. In the workstation section of the file, there is a record for each configured 
  13770. client. The workstation record has the following format: 
  13771.  
  13772. 0080000123456 BPCLIENT1 ~ FITS\BPCLIENT1 RIPLSRV Z ~ ~ ~ ,,, ~ R_BB20_cc_DHCPBOOT
  13773.      where cc is the two-character country code.
  13774.  
  13775.  
  13776. ΓòÉΓòÉΓòÉ 18.2.3.1. Understanding OS Server Record Identifier ΓòÉΓòÉΓòÉ
  13777.  
  13778. The server record identifier is used to point to the server record that defines 
  13779. the network protocol stack a remote IPL  client can use when connecting to the 
  13780. remote IPL  server. The server record identifier must match field 12 of one of 
  13781. the server records in the RPL.MAP control file. In addition, the syntax 
  13782. convention for naming server record identifiers provides the following 
  13783. information: 
  13784.  
  13785.                    - Enabled/Disabled state of the client
  13786.                    - The OS version that the client is to remote IPL
  13787.                    - The network adapter type and protocol stack that the
  13788.                      remote IPL client is to use
  13789.  
  13790. The server record identifier syntax for WorkSpace On-Demand is as follows: 
  13791.  
  13792. s_BBvv_nn_aaappppp...   (maximum length is 48 characters)
  13793.  
  13794.             s  defines the state of the remote IPL client:
  13795.  
  13796.                R - indicates the client is enabled
  13797.                D - indicates the client is disabled
  13798.  
  13799. WorkSpace On-Demand clients can be created in the enabled or disabled state.
  13800.  
  13801.            vv  defines the major version ID of WorkSpace On-Demand:
  13802.  
  13803.                10 - indicates WorkSpace 1.0
  13804.                20 - indicates WorkSpace 2.0
  13805.  
  13806.            nn  defines the language ID version of
  13807.                WorkSpace On-Demand, for example:
  13808.  
  13809.                US - United States
  13810.                FR - France
  13811.  
  13812.           aaa  defines the network adapter type:
  13813.  
  13814.                OTK - indicates Token-ring
  13815.                OET - indicates Ethernet
  13816.  
  13817.        ppppp...defines a unique string that identifies
  13818.                the network adapter or protocol stack
  13819.                the remote IPL client is to use. This
  13820.                string must match field 4 of the adapter
  13821.                definition record in the NDISDD.PRO file.
  13822.  
  13823. The server record identifier syntax for other versions of OS/2 is as follows: 
  13824.  
  13825. s_2vv_aaappppp...(maximum length is 48 characters)
  13826.  
  13827.               s  defines the state of the remote IPL client:
  13828.  
  13829.                  R - indicates the client is enabled
  13830.                  D - indicates the client is disabled
  13831.  
  13832. OS/2 clients are always created in enabled state.
  13833.  
  13834.              vv  defines the major version ID of OS/2:
  13835.  
  13836.                  0 - indicates OS/2 2.0
  13837.                  1 - indicates OS/2 2.1
  13838.                  30 - indicates OS/2 3.x
  13839.                  40 - indicates OS/2 4.0
  13840.  
  13841.             aaa  defines the network adapter type:
  13842.  
  13843.                  OTK - indicates Token-Ring
  13844.                  OET - indicates Ethernet
  13845.                  3CE - This is an old naming convention
  13846.                        originally used for 3COM ethernet
  13847.                        adapters. OET is the recommended prefix
  13848.                        for ethernet.
  13849.  
  13850.         ppppp... defines a unique string that identifies
  13851.                  the network adapter or protocol stack that the
  13852.                  remote IPL client is to use. The only
  13853.                  requirement for this string is that it
  13854.                  results in a unique server record identifier.
  13855.  
  13856.  
  13857. ΓòÉΓòÉΓòÉ 18.2.4. File Index Table (FIT) ΓòÉΓòÉΓòÉ
  13858.  
  13859. A file index table (FIT) maps OS/2 and WorkSpace On-Demand workstation file 
  13860. names to server file names.  A FIT can be thought of as a mapping file.  A 
  13861. default FIT file and the FIT files for each machine are located on the server 
  13862. in the \IBMLAN\RPL\FITS\ directory. A FIT file is built for each client machine 
  13863. when you create it. Each client FIT file is defined in the workstation section 
  13864. of the RPL.MAP file. For 802.2 RIPL, the FIT file is sent to the requester as 
  13865. part of the boot block record during remote IPL. For DHCP PXE RIPL, the FIT 
  13866. file is downloaded as part of the first phase boot files during DHCP boot. 
  13867.  
  13868. A FIT file consists of a header record specifying the name of the default 
  13869. network share where files can be found, followed by file name mapping records. 
  13870. The mapping records consist of two fields on the same line. The first field 
  13871. represents a file name, and the second represents the actual location of the 
  13872. file on the server. 
  13873.  
  13874. These records consist of a prototype file name or prefix, followed by a space 
  13875. and an actual file name or prefix relative to the network share. If the 
  13876. prototype matches a proper prefix (part of the path name, ending in \) of the 
  13877. name to be matched, the matched portion is replaced by the actual prefix. If 
  13878. there is an exact match, it is used for substitution.  If several prototypes 
  13879. match, the longest match is selected for substitution. 
  13880.  
  13881. Network netnames can also be included as part of the substitution text. When 
  13882. this occurs, the netname on the first line is ignored.  Specifying the network 
  13883. netname also provides the capability to use files and applications located on a 
  13884. server other than the default server. 
  13885.  
  13886. A semicolon character (;) is used anywhere on a line of the FIT to begin a 
  13887. comment.  Blank lines are ignored. 
  13888.  
  13889.  
  13890. ΓòÉΓòÉΓòÉ 18.2.4.1. Using Wildcard Characters in the FIT File ΓòÉΓòÉΓòÉ
  13891.  
  13892. The wildcard characters (?) and (*) are supported and are subject to the 
  13893. following rules: 
  13894.  
  13895.      Wildcard characters can be placed only in the prototype file name field. 
  13896.       They cannot appear in the target server name field. 
  13897.  
  13898.      Wildcard references can be redirected only to the directory level. For 
  13899.       example, the following field is valid: 
  13900.  
  13901.             Z:\OS2\*.INI    \\ANYSRV01\WRKFILES\DEFAULT\OS2
  13902.        The following field is not valid: 
  13903.  
  13904.             Z:\OS2\*.INI    \\ANYSRV01\WRKFILES\DEFAULT\OS2\ANY.INI
  13905.  
  13906.      The ? and * cannot both be present in the same prototype file name field. 
  13907.       For example, the following field is not valid: 
  13908.  
  13909.             Z:\OS2\ANY???.*  \\ANYSRV01\WRKFILES\DEFAULT\OS2
  13910.  
  13911.  A brief example of a client FIT file follows.  The lines are numbered here for 
  13912.  reference; the line numbers are not displayed in the actual FIT file. In this 
  13913.  example, ANYSRV01 is the remote IPL  server name, and DEFAULT is the 
  13914.  workstation name. 
  13915.  
  13916.   1) \\ANYSRV01\RPLFILES
  13917.   2)
  13918.   3) Z:\CONFIG.SYS             MACHINES\DEFAULT\CONFIG.SYS
  13919.   4) Z:\OS2                    BB20.US\OS2
  13920.   5) ; go to a different share
  13921.   6) Z:\OS2\SYSTEM\SWAPPER.DAT \\ANYSRV01\WKRFILES\DEFAULT\OS2\SYSTEM\SWAPPER.DAT
  13922.   7) Z:\                       \\ANYSRV01\WRKFILES\DEFAULT
  13923.  
  13924.   Line      Description
  13925.  
  13926.  1         Defines the default remote IPL  server and network share name. 
  13927.  
  13928.  2         Empty line. 
  13929.  
  13930.  3         Translates all references to Z:\CONFIG.SYS to: 
  13931.  
  13932.                       \\ANYSRV01\RPLFILES\MACHINES\DEFAULT\CONFIG.SYS
  13933.  
  13934.             Note that the default netname is automatically prefixed to the 
  13935.            translated name. 
  13936.  
  13937.  4         Translates all references from Z:\OS2 to: 
  13938.  
  13939.                       \\ANYSRV01\RPLFILES\BB20.US\OS2
  13940.  
  13941.             Except for explicitly mapped file names, this record results in all 
  13942.            Z:\OS2\*.* references being translated to: 
  13943.  
  13944.                       \\ANYSRV01\RPLFILES\BB20.US\OS2\*.*
  13945.  
  13946.            Subdirectory references are also mapped by this statement. For 
  13947.            example, Z:\OS2\DLL\ANYFILE.DLL is translated to: 
  13948.  
  13949.                       \\ANYSRV01\RPLFILES\BB20.US\OS2\DLL\ANYFILE.DLL
  13950.  
  13951.  5         Comment 
  13952.  
  13953.  6         Translates all references from Z:\OS2\SYSTEM\SWAPPER.DAT to: 
  13954.  
  13955.                       \\ANYSRV01\WKRFILES\DEFAULT\OS2\SYSTEM\SWAPPER.DAT
  13956.  
  13957.            Note:  In this example, the default netname is overridden by 
  13958.                   specifying the explicit UNC name.  The translated file name 
  13959.                   is to the requester-unique file structure where the requester 
  13960.                   has read, write, create, delete, and execute access. Swapping 
  13961.                   here is defined on the remote server in comparison to local 
  13962.                   swapping. 
  13963.  
  13964.  7         Translates all other references to be relative to: 
  13965.  
  13966.                       \\ANYSRV01\WRKFILES\DEFAULT
  13967.  
  13968.            Note that the translated path is to the requester-unique file 
  13969.            structure on the server that the requester has read, write, create, 
  13970.            delete, and execute authority. 
  13971.  
  13972.  To add support for TCPBEUI protocol to 802.2 RIPL clients, the FIT file is 
  13973.  extended with additional statements ending with @. Below is an example of a 
  13974.  FIT file extension to support TCPBEUI. 
  13975.  
  13976.  
  13977.   ; READONLY FILES
  13978.  
  13979.   Z:\OS2\MDOS\VDMA.SYS   BB20.US\OS2\MDOS\VDMAAT.SYS
  13980.  
  13981.   Z:\OS2\DLL\BVHVGA.DLL    BB20.US\OS2\DLL\BVHVGA.DLL @
  13982.   Z:\OS2\DLL\DOSCALL1.DLL    BB20.US\OS2\DLL\DOSCALL1.DLL @
  13983.   Z:\OS2\DLL\OS2CHAR.DLL   BB20.US\OS2\DLL\OS2CHAR.DLL @
  13984.   Z:\OS2\DLL\QUECALLS.DLL  BB20.US\OS2\DLL\QUECALLS.DLL @
  13985.   Z:\OS2\DLL\BVSCALLS.DLL  BB20.US\OS2\DLL\BVSCALLS.DLL @
  13986.   Z:\OS2\DLL\BKSCALLS.DLL  BB20.US\OS2\DLL\BKSCALLS.DLL @
  13987.   Z:\OS2\DLL\BMSCALLS.DLL  BB20.US\OS2\DLL\BMSCALLS.DLL @
  13988.   Z:\OS2\DLL\SESMGR.DLL    BB20.US\OS2\DLL\SESMGR.DLL   @
  13989.   Z:\IBMLAN\NETPROG\DHCPWAIT.EXE BB20.US\IBMLAN\NETPROG\DHCPWAIT.EXE @
  13990.   Z:\IBMLAN\NETPROG\DHCPWAIT.SYM BB20.US\IBMLAN\NETPROG\DHCPWAIT.SYM @
  13991.   Z:\IBMCOM\RFCADDR.EXE    BB20.US\IBMCOM\RFCADDR.EXE @
  13992.   Z:\IBMCOM\PROTOCOL\TCPBEUI.SYM  BB20.US\IBMCOM\PROTOCOL\TCPBEUI.SYM @
  13993.   Z:\IBMCOM\PROTOCOL\NBTCP.EXE    BB20.US\IBMCOM\PROTOCOL\NBTCP.EXE @
  13994.   Z:\IBMCOM\RFCNAMES.LST   MACHINES\BH100\IBMCOM\RFCNAMES.LST @
  13995.   Z:\MPTN\BIN\SETUP.CMD    MACHINES\BH100\MPTN\BIN\SETUP.CMD @
  13996.   Z:\MPTN\ETC\DHCPCD.CFG   MACHINES\BH100\MPTN\ETC\DHCPCD.CFG @
  13997.   Z:\MPTN\BIN\ROUTE.EXE    BB20.US\MPTN\BIN\ROUTE.EXE @
  13998.   Z:\MPTN\BIN\ARP.EXE      BB20.US\MPTN\BIN\ARP.EXE @
  13999.   Z:\MPTN\BIN\IFCONFIG.EXE BB20.US\MPTN\BIN\IFCONFIG.EXE @
  14000.   Z:\MPTN\BIN\CNTRL.EXE    BB20.US\MPTN\BIN\CNTRL.EXE @
  14001.   Z:\MPTN\BIN\IPGATE.EXE   BB20.US\MPTN\BIN\IPGATE.EXE @
  14002.   Z:\MPTN\BIN\DHCPSTRT.EXE BB20.US\MPTN\BIN\DHCPSTRT.EXE @
  14003.   Z:\MPTN\BIN\DHCPCD.EXE   BB20.US\MPTN\BIN\DHCPCD.EXE @
  14004.   Z:\MPTN\BIN\SO32DLL.DLL  BB20.US\MPTN\DLL\SO32DLL.DLL @
  14005.   Z:\MPTN\BIN\TCP32DLL.DLL BB20.US\MPTN\DLL\TCP32DLL.DLL @
  14006.   Z:\MPTN\BIN\TCPIPDLL.DLL BB20.US\MPTN\DLL\TCPIPDLL.DLL @
  14007.   Z:\MPTN\BIN\TCPMRI.DLL   BB20.US\MPTN\DLL\TCPMRI.DLL @
  14008.   Z:\MPTN\BIN\TCPIP32.DLL  BB20.US\MPTN\DLL\TCPIP32.DLL @
  14009.   Z:\MPTN\BIN\TCPTIME.DLL  BB20.US\MPTN\DLL\TCPTIME.DLL @
  14010.   Z:\MPTN\MSG\NLS\DHCPSTRT.CAT BB20.US\MPTN\MSG\NLS\DHCPSTRT.CAT @
  14011.   Z:\MPTN\MSG\NLS\DHCPMRES.DLL BB20.US\MPTN\MSG\NLS\DHCPMRES.DLL @
  14012.   Z:\IBMI18N\DLL\SETLOC1.DLL  BB20.US\IBMI18N\DLL\SETLOC1.DLL @
  14013.   Z:\IBMI18N\LOCALE\ENUS437.DLL  BB20.US\IBMI18N\LOCALE\ENUS437.DLL @
  14014.   Z:\IBMI18N\LOCALE\ALIASES  BB20.US\IBMI18N\LOCALE\ALIASES @
  14015.   Z:\IBMLAN\NETPROG\NET.MSG BB20.US\IBMLAN\NETPROG\NET.MSG @
  14016.  
  14017.  
  14018. ΓòÉΓòÉΓòÉ 18.2.4.2. User File Index Table (FIT) ΓòÉΓòÉΓòÉ
  14019.  
  14020. There are also FIT files for each user that provide the same mapping function 
  14021. as remote IPL machine FIT files. However, User FIT files are specific to an 
  14022. individual User ID and are active only while that user is logged onto the 
  14023. client. The user FIT allows the in-memory FIT to be updated with user-specific 
  14024. FIT information. This allows the in-memory FIT to be dynamically changed 
  14025. without rebooting the client machine. 
  14026.  
  14027. User FIT files are located on the Domain Controller in the 
  14028. \IBMLAN\DCDB\USERS\username\ directory. A default User FIT file is located in 
  14029. the \IBMLAN\DCDB\ directory. When a user logs on to a client, the client 
  14030. searches for a user-specific FIT file. If one is found, the in-memory copy of 
  14031. the machine FIT file is updated to add the user-specific FIT file entries. If 
  14032. the user-specific FIT file is not found, the default user FIT file is used. 
  14033.  
  14034. Note:  The default User FIT file is not required. 
  14035.  
  14036.  You can add entries to the default User FIT file or create user-specific FIT 
  14037.  files, or both. The format for the user-specific FIT is the same format as any 
  14038.  other FIT file except there cannot be a UNC name as the first entry. In User 
  14039.  FIT files, all entries are file-mapping entries, comments, or blank lines. The 
  14040.  following is an example of a User FIT mapping entry: 
  14041.  
  14042.   ?:\ABCAPP\ABCFILE.EXT \\IBMLAN$\DCDB\USERS\ABCAPP
  14043.        where ? is replaced by the system as the boot drive of the client machine.
  14044.  
  14045.  Note:  User FIT files are primarily used to map files to the user area of the 
  14046.         Domain Controller database, although they can be used to map files to 
  14047.         any share a user can access. 
  14048.  
  14049.  You can place a special statement in the User FIT file to tell the system to 
  14050.  also use the default User FIT file. Otherwise, only the user-specific FIT file 
  14051.  is used.  If the following line appears in the user-specific User FIT file, 
  14052.  then the global User FIT file is also used: 
  14053.  
  14054.    #include BB20ccDU.FIT
  14055.  
  14056.  where cc is the country code.
  14057.  
  14058.  Notes: 
  14059.  
  14060.    1. Regardless of the location of this line, the default User FIT file is 
  14061.       processed last, after all of the user-specific User FIT file entries. 
  14062.  
  14063.    2. Only one #include is allowed. 
  14064.  
  14065.    3. There can be only one space between the #include and the default User FIT 
  14066.       filename. 
  14067.  
  14068.    4. WorkSpace On-Demand 2.0 configurations may have servers running with 
  14069.       different country codes and different levels of WorkSpace On-Demand. The 
  14070.       remote IPL client that processes the #include statement will substitute 
  14071.       the correct version and country code when it recognizes a default User 
  14072.       FIT filename following #include. 
  14073.  
  14074.  
  14075. ΓòÉΓòÉΓòÉ 18.2.5. NDISDD.PRO Control File ΓòÉΓòÉΓòÉ
  14076.  
  14077. The NDISDD.PRO control file defines the network adapters that are  supported 
  14078. for 802.2 RIPL and DHCP PXE RIPL. This file is located in the \IBMLAN\RPL 
  14079. directory and contains a definition record for each adapter type. 
  14080.  
  14081. When you create a requester using the LAN Server Administration GUI, you select 
  14082. network adapters from those that appear in the listbox. The adapters that 
  14083. appear in the list are defined in the NDISDD.PRO file. When you install a new 
  14084. adapter, you can edit this file to provide the information that will appear in 
  14085. the GUI. 
  14086.  
  14087. The following is an example of an NDISDD.PRO file, including a description of 
  14088. the fields. Fields 3, 4 and 5 apply only to WorkSpace On-Demand. If you include 
  14089. field 3 you must also include fields 4 and 5. 
  14090.  
  14091. ;NDIS device driver profile records are composed of 5 fields.
  14092. ;They are described below.
  14093. ;Field 1  This field specifies the DOS NDIS device driver name.
  14094. ;Field 2  This field specifies the subdirectory name that contains the configuration file(s)
  14095. ;         needed to remote boot the RIPL client.
  14096. ;         d:\IBMLAN\RPL\IBMCOM\xxx contains the configuration files needed to RIPL OS/2 clients.
  14097. ;         d - the drive on which the RIPL component has been installed
  14098. ;         xxx - the text located in the second field of a given line
  14099. ;Field 3  NIF file name for OS/2 device driver
  14100. ;Field 4  CNF file name id reference for server record id
  14101. ;Field 5  This field specifies the remote IPL protocol(s) a card may support
  14102. ;         The possible types are 802.2 and DHCP boot
  14103. IBMTOK.DOS    TOKENRING    IBMTOK.NIF    OTKNTR    802.2
  14104. MACETH.DOS    ETHERNET     MACETH.NIF    OET       802.2
  14105. ELNKMC.DOS    ELNKMC       ELNKMC.NIF    OET3EM    802.2
  14106. ELNKII.DOS    ELNKII       ELNKII.NIF    OET3EI    802.2
  14107. IBMENI.DOS    ETHILAEI     IBMENI.NIF    OETLAE    802.2
  14108. F1MAC.DOS     ETHIPS2I
  14109. ELNK16.DOS    ELNK16       ELNK16.NIF    OET316    802.2
  14110. ELNK3.DOS     ELNK3        EL3IBM02.NIF  OET3E3    802.2
  14111. .
  14112. .
  14113. .
  14114. IBMTRP.DOS    TOKENTRP     IBMTRPO2.NIF  OTKTRP    802.2,DHCP
  14115. IBMFE.DOS     ETHERJ10     IBMFEEO2.NIF  OETFE     802.2,DHCP
  14116.  
  14117. When you are creating a requester using the LAN Server Administration GUI, the 
  14118. information in the third field in the adapter record is used by the server to 
  14119. build the CONFIG.SYS, PROTOCOL.INI, and SETUP.CMD files for the requester. The 
  14120. information in the fourth field is used to correlate to a server record in 
  14121. RPL.MAP when creating the workstation record for the requester. . The 
  14122. information in the fifth field of the record determines the boot method that 
  14123. will be enabled in the GUI for your selection. 
  14124.  
  14125.  
  14126. ΓòÉΓòÉΓòÉ 18.3. Installing Remote IPL Using the OS/2 RIPLINST Utility ΓòÉΓòÉΓòÉ
  14127.  
  14128. The RIPLINST utility copies the OS/2 operating system into a subdirectory on 
  14129. the OS/2 Warp Server or LAN Server. This copy is the central copy of the 
  14130. operating system that the clients use. All files required for remote IPL are 
  14131. copied into this subdirectory, including OS/2 device drivers and display short 
  14132. routines. 
  14133.  
  14134. Each version of OS/2 has a unique version of RIPLINST.  Most versions of 
  14135. RIPLINST have a different default target installation directory. The various 
  14136. default target installation directories are: 
  14137.  
  14138.  OS/2 version        Target directory 
  14139.  
  14140.  OS/2 3.0            d:\IBMLAN\RPL\OS2.30 
  14141.  
  14142.  OS/2 4.0            d:\IBMLAN\RPL\OS2.40 
  14143.   where  d: indicates the drive where IBMLAN\RPL is installed. 
  14144.  
  14145.  This prevents an existing ..\OS2.xx directory tree from being overwritten 
  14146.  automatically.  To upgrade an existing..\OS2.xx directory tree, the target 
  14147.  installation directory must be updated before starting the installation 
  14148.  process. The target directory must be on the same drive where OS/2 remote IPL 
  14149.  support was installed (this can be different from where OS/2 Warp Server or 
  14150.  LAN Server was installed).  The only part of the directory path that should be 
  14151.  updated is the drive ID.  Do not change any of the remaining path information. 
  14152.  
  14153.  After using RIPLINST to install OS/2 for remote IPL, run the updated version 
  14154.  of the GETRPL utility (for more information, see the Command Reference ). 
  14155.  
  14156.  The RIPLINST utility used to install the OS/2 code for OS/2 Warp Server or LAN 
  14157.  Server remote IPL is located (in packed format) on diskette 7 of the OS/2 
  14158.  Installation diskettes. 
  14159.  
  14160.  Note:  Use the OS/2 Installation diskette for the version of OS/2 that you 
  14161.         want to install. 
  14162.  
  14163.  Use one of the following procedures to install and run RIPLINST: 
  14164.  
  14165.      If your  server operating system is the same as the version of OS/2 being 
  14166.       installed by RIPLINST, see Steps to Install RIPLINST. 
  14167.  
  14168.      If your  server operating system is NOT the same as the version of OS/2 
  14169.       being installed by RIPLINST, see Steps to Install RIPLINST on Different 
  14170.       Version Server. 
  14171.  
  14172.  Note:  The OS/2 code on the OS/2 Warp Server SMP and OS/2 Warp Server for 
  14173.         e-business CD-ROMs is not supported for remote IPL and cannot be 
  14174.         installed by the RIPLINST utility. 
  14175.  
  14176.  For more information, see the following topics: 
  14177.  
  14178.      Steps to Install RIPLINST 
  14179.  
  14180.      Steps to Install RIPLINST on Different Version Server 
  14181.  
  14182.  
  14183. ΓòÉΓòÉΓòÉ 18.3.1. Steps to Install RIPLINST ΓòÉΓòÉΓòÉ
  14184.  
  14185.  To install RIPLINST: 
  14186.  
  14187.    1. Do one of the following: 
  14188.  
  14189.           Insert the OS/2 Install diskette 7 into drive A.  Then install 
  14190.            RIPLINST by typing: 
  14191.  
  14192.                       UNPACK A:\RIPLINST
  14193.  
  14194.           Insert the OS/2 Install CD-ROM into your CD-ROM drive.  Then install 
  14195.            RIPLINST by typing: 
  14196.  
  14197.                       UNPACK d:\OS2IMAGE\DISK_7\RIPLINST
  14198.  
  14199.            where  d is your CD-ROM drive. 
  14200.  
  14201.       The RIPLINST files are unpacked to the \OS2\INSTALL directory. 
  14202.  
  14203.    2. To start the RIPLINST program, go to an OS/2 window or full-screen 
  14204.       session and type: 
  14205.  
  14206.             RIPLINST
  14207.  
  14208.    3. Press Enter to remove the title window. 
  14209.  
  14210.    4. The Change Source/Target window is displayed. In this window, you are 
  14211.       provided the option to change the values for the following fields: 
  14212.  
  14213.                  Field                                   Value
  14214.  
  14215.       Source Directory                             A:\ 
  14216.  
  14217.       OS/2 RIPL Directory                          d:\IBMLAN\RPL\OS2.xx 
  14218.  
  14219.       where  d is the drive where OS/2 Warp Server or LAN Server is installed 
  14220.       and  xx is the version of OS/2 installed. 
  14221.  
  14222.       It is not necessary to change either of these options.  It is assumed you 
  14223.       are installing from a diskette drive. Change the source directory 
  14224.       accordingly. 
  14225.  
  14226.       Attention  The OS/2 remote IPL directory must be specified for the same 
  14227.                  drive where the Remote IPL service is installed. In addition, 
  14228.                  the base path of \IBMLAN\RPL must always be specified. 
  14229.  
  14230.    5. Select  Install. 
  14231.  
  14232.    6. Insert diskettes as prompted. 
  14233.  
  14234.  
  14235. ΓòÉΓòÉΓòÉ 18.3.2. Steps to Install RIPLINST on Different Version Server ΓòÉΓòÉΓòÉ
  14236.  
  14237.  To install RIPLINST on a different version server: 
  14238.  
  14239.    1. Create a temporary subdirectory by typing: 
  14240.  
  14241.             MD TEMPRIPL
  14242.  
  14243.    2. Change to the temporary subdirectory by typing: 
  14244.  
  14245.             CD TEMPRIPL
  14246.  
  14247.    3. Insert OS/2 Install diskette 2 into drive A. 
  14248.  
  14249.    4. Copy UNPACK.EXE to the TEMPRIPL directory by typing: 
  14250.  
  14251.             COPY A:UNPACK.EXE
  14252.  
  14253.    5. Check OS/2 Install diskette 2 for the file UNPACK2.EXE. If it is present, 
  14254.       copy UNPACK2.EXE to the TEMPRIPL directory by typing: 
  14255.  
  14256.             COPY A:UNPACK2.EXE
  14257.  
  14258.       Note:  UNPACK2.EXE might not be present.  If it is not on diskette 2, you 
  14259.              do not need it. 
  14260.  
  14261.    6. Insert OS/2 Install diskette 7 into drive A. 
  14262.  
  14263.    7. Install the RIPLINST files by typing: 
  14264.  
  14265.             UNPACK A:\RIPLINST d:\TEMPRIPL
  14266.  
  14267.       where  d is the drive ID where TEMPRIPL is located. 
  14268.  
  14269.    8. Start the RIPLINST program by typing: 
  14270.  
  14271.             RIPLINST
  14272.  
  14273.       Note:  Each version of RIPLINST must use the corresponding OS/2 version 
  14274.              of UNPACK and UNPACK2 (if it exists). Failure to do so results in 
  14275.              one of the following error conditions: 
  14276.  
  14277.           RIPLINST traps while copying the W0F0000.BIO file. 
  14278.  
  14279.           The system locks up after displaying the copy window.  You must 
  14280.            reboot if this occurs. 
  14281.  
  14282.    9. Press Enter to clear the title window. 
  14283.  
  14284.   10. The Change Source/Target window is displayed. In this window, you are 
  14285.       provided the option to change the values for the following fields: 
  14286.  
  14287.                  Field                                   Value
  14288.  
  14289.       Source Directory                             A:\ 
  14290.  
  14291.       OS/2 RIPL Directory                          d:\IBMLAN\RPL\OS2.xx 
  14292.  
  14293.       where  d is the drive where OS/2 Warp Server or LAN Server is installed 
  14294.       and  xx is the version of OS/2 installed. 
  14295.  
  14296.       It is not necessary to change either of these options.  It is assumed you 
  14297.       are installing from a diskette drive. Change the source directory 
  14298.       accordingly. 
  14299.  
  14300.   11. Select  Install. 
  14301.  
  14302.   12. Insert diskettes as prompted. 
  14303.  
  14304.  
  14305. ΓòÉΓòÉΓòÉ 18.3.3. Supporting Multiple Levels of the OS/2 Operating System ΓòÉΓòÉΓòÉ
  14306.  
  14307. It is possible to install and support multiple levels of the OS/2 operating 
  14308. system on a remote IPL server.  This section documents the correct procedure to 
  14309. use to support such an environment. 
  14310.  
  14311. To support multiple levels of the OS/2 operating system: 
  14312.  
  14313.    1. Run the OS/2 utility RIPLINST to install the OS/2 code in the RIPL 
  14314.       directory tree.  You must be careful to use the version of RIPLINST that 
  14315.       matches the level of code to be installed. 
  14316.  
  14317.    2. After running RIPLINST, run the GETRPL utility (provided with OS/2 Warp 
  14318.       Server and LAN Server) GETRPL uses information stored in the OS2SYS.INI 
  14319.       file by RIPLINST so it is very important that GETRPL be run before using 
  14320.       RIPLINST to install another version of OS/2. 
  14321.  
  14322.    3. Repeat steps 1 and 2 for each version of OS/2 to be remotely IPLed. 
  14323.  
  14324.    4. Check the \IBMLAN\RPL\RPL.MAP file.  Look for the OS/2 server records, 
  14325.       they start with yyyyyyyyyyyy or ;yyyyyyyyyyyy and the second field 
  14326.       contains a name like OS230*.CNF or OS240*.CNF. A semicolon (;) in column 
  14327.       1 indicates the record is disabled. GETRPL enables or disables the 
  14328.       appropriate records based upon what OS/2 version you installed. 
  14329.  
  14330.  
  14331. ΓòÉΓòÉΓòÉ 18.3.4. Machines with Updatable IML Records ΓòÉΓòÉΓòÉ
  14332.  
  14333. DBCS Note  The following statement about the Models 8556 and 8557 does not 
  14334.            apply to you. 
  14335.  
  14336.  When using the Remote IPL service on any machine that has updatable initial 
  14337.  microcode load (IML) records, perform the following modification to the remote 
  14338.  IPL server.  (Machines with IML records include Models 8556 and 8557.) 
  14339.  
  14340.  To update machines with IML records: 
  14341.  
  14342.    1. Copy the $0000000.IML file from the Reference Diskette to the 
  14343.       IBMLAN\DCDB\IMAGES subdirectory. 
  14344.  
  14345.    2. Create a remote IPL image of the Reference Diskette. See  Creating a DOS 
  14346.       Image from Diskette for instructions. 
  14347.  
  14348.    3. Edit the \IBMLAN\RPL\xxyyy.CNF file, where  xx is the version of OS/2 
  14349.       installed and yyy identifies a network adapter type. 
  14350.  
  14351.         a. Insert the following new line immediately before the lines starting 
  14352.            with DRV: 
  14353.  
  14354.                       EXE C:\IBMLAN\RPL\DOS\IMLUPDAT.COM
  14355.  
  14356.         b. Save the file. 
  14357.  
  14358.    4. Edit the \IBMLAN\RPL\RPL.MAP file. 
  14359.  
  14360.         a. Locate the workstation record for the workstation that requires the 
  14361.            update. 
  14362.  
  14363.         b. Update field 14 to specify the name of the Reference Diskette image 
  14364.            you created at the beginning of this procedure. 
  14365.  
  14366.         c. Save the file. 
  14367.  
  14368.    5. Restart the remote IPL workstation. 
  14369.  
  14370.  
  14371. ΓòÉΓòÉΓòÉ 19. Managing Remote IPL ΓòÉΓòÉΓòÉ
  14372.  
  14373. After installing Remote IPL, the network administrator can create, customize, 
  14374. and manage Remote IPL clients. This chapter details some of the considerations 
  14375. regarding how to create and customize clients, along with the procedures for 
  14376. adding support for OS/2 SVGA and using the Remote IPL REXX commands. 
  14377.  
  14378. For more information, see the following topics: 
  14379.  
  14380.      Creating, Changing, or Deleting a Remote IPL Client 
  14381.  
  14382.      Customizing DOS Remote IPL Workstations 
  14383.  
  14384.      Customizing OS/2 Remote IPL Workstations 
  14385.  
  14386.      OS/2 SVGA Support for Remote IPL Clients 
  14387.  
  14388.      Remote IPL REXX Procedures 
  14389.  
  14390.  
  14391. ΓòÉΓòÉΓòÉ 19.1. Creating, Changing, or Deleting a Remote IPL Client ΓòÉΓòÉΓòÉ
  14392.  
  14393. Clients for OS/2, DOS, and WorkSpace On-Demand 1.0 and 2.0 can be created and 
  14394. maintained from the administration server. What follows are the basics for 
  14395. managing clients. For specifics in regard to WorkSpace On-Demand (about machine 
  14396. classes, for example), please refer to the WorkSpace On-Demand 2.0 
  14397. Administrator's Guide. 
  14398.  
  14399. For more information, see the following topics: 
  14400.  
  14401.      Creating or Changing a Remote IPL Client 
  14402.  
  14403.      Deleting a Remote IPL Client 
  14404.  
  14405.  
  14406. ΓòÉΓòÉΓòÉ 19.1.1. Creating or Changing a RIPL Client ΓòÉΓòÉΓòÉ
  14407.  
  14408. To create or change a client: 
  14409.  
  14410.    1. Open the Connections object on the Desktop. 
  14411.  
  14412.    2. Open Network. 
  14413.  
  14414.    3. Open LAN Server Administration. 
  14415.  
  14416.    4. Open the domain where the new client is to be created or changed. The 
  14417.       icon for the domain object is a castle. 
  14418.  
  14419.    5. Open Defined Servers. 
  14420.  
  14421.    6. Open the RIPL server object where the new client is to be defined or 
  14422.       changed. 
  14423.  
  14424.    7. Open the Remote IPL Requesters object. This folder contains, a generic 
  14425.       Remote IPL template, templates for WorkSpace 1.0 and WorkSpace 2.0 
  14426.       requesters, and one icon for each requester currently defined. 
  14427.  
  14428.  At this point, the procedures for creating the different types of Remote IPL 
  14429.  clients differ. Use one of the following procedures depending on the type of 
  14430.  client you need: 
  14431.  
  14432.      WorkSpace On-Demand 
  14433.  
  14434.      OS/2 or DOS 
  14435.  
  14436.  
  14437. ΓòÉΓòÉΓòÉ 19.1.1.1. WorkSpace on-Demand 1.0 and 2.0 ΓòÉΓòÉΓòÉ
  14438.  
  14439. To create or change a requester: 
  14440.  
  14441.      To create a requester, drag and drop the WorkSpace 1.0 or 2.0 Template 
  14442.       object to another location in the Remote IPL Requester folder. This adds 
  14443.       a requester object to the folder and displays the Settings notebook. To 
  14444.       use another requester as a template, select the requester object and 
  14445.       press the right mouse button to display the  menu. Then select Create 
  14446.       Another. The Settings notebook is displayed. 
  14447.  
  14448.      To change the properties of an existing requester, select the requester 
  14449.       object you want to change, and then press the right mouse button to 
  14450.       display the menu. Select Properties. The Settings notebook is displayed. 
  14451.  
  14452.  Fill in the pages on the WorkSpace On-Demand Template - Settings notebook: 
  14453.  
  14454.    1. Select the Identity page. 
  14455.  
  14456.         a. When you create a requester it is enabled for remote IPL. You can 
  14457.            disable a requester without deleting it and then enable it at any 
  14458.            time. Select or clear the Disable requester check box. If the 
  14459.            requester is currently running, disabling it does not take effect 
  14460.            until the next time the requester is started. 
  14461.  
  14462.         b. Complete the Machine ID field. The machine ID is an alphanumeric 
  14463.            string containing up to 15 characters that you use to identify the 
  14464.            requester. 
  14465.  
  14466.         c. Complete the Description field. The description is an alphanumeric 
  14467.            string of up to 48 characters that you use to describe the 
  14468.            requester. 
  14469.  
  14470.    2. Select the System page. 
  14471.  
  14472.         a. Select the Boot drive ID from the list. The default is Z: 
  14473.  
  14474.         b. Select the Operating system from the list. 
  14475.  
  14476.         c. Choose the location for the swap file. If the requester has a hard 
  14477.            disk you can select Local. Otherwise, you must select Remote and the 
  14478.            swap file will be on the server. 
  14479.  
  14480.    3. Select the Hardware page. 
  14481.  
  14482.         a. Complete the Network adapter address field. This field is a unique 
  14483.            address of the network adapter card. You can get this by turning on 
  14484.            the requester machine and obtaining the character string following 
  14485.            the AA entry on the display. 
  14486.  
  14487.         b. Select a Machine class from the list. If the list does not include a 
  14488.            machine class to support your specific hardware configuration, see 
  14489.            the WorkSpace On-Demand 2.0 Administrator's Guide. 
  14490.  
  14491.         c. The fields in the Hardware Information box allow you to choose 
  14492.            network adapters, remote boot methods, and video selections. If the 
  14493.            device support you need is not in the list, see the WorkSpace 
  14494.            On-Demand 2.0 Administrator's Guide. 
  14495.  
  14496.              1. Select a Network adapter from the list. The network adapter 
  14497.                 type you select determines the remote boot methods that are 
  14498.                 enabled for selection. If the adapter card supports both 802.2 
  14499.                 RIPL and DHCP boot, both methods are enabled for selection, and 
  14500.                 RIPL is the default. 
  14501.  
  14502.              2. Select a Remote boot method. 802.2 RIPL and DHCP boot are 
  14503.                 enabled for selection if the network card you selected supports 
  14504.                 these boot protocols. 
  14505.  
  14506.              3. Select a Video monitor from the list if your machine class 
  14507.                 supports this selection. 
  14508.  
  14509.              4. Select a Video resolution from the list if your machine class 
  14510.                 supports this selection. 
  14511.  
  14512.            You can press the Reset all defaults button if you want to change 
  14513.            all entries back to the defaulted values. 
  14514.  
  14515.    4. Select the Printers page. You can add, change, or remove network or local 
  14516.       printers. 
  14517.  
  14518.           To remove a network or local printer, select the desired printer 
  14519.            from the list and select Remove. 
  14520.  
  14521.           To add a network or local printer, select Add, and then follow the 
  14522.            steps below. You can configure up to four printers for any one 
  14523.            client. 
  14524.  
  14525.           To change a network or local printer, select the desired printer 
  14526.            from the list and select Change, and then follow the steps below. 
  14527.  
  14528.         a. Complete the Printer name field. The printer name can be up to 25 
  14529.            characters. 
  14530.  
  14531.         b. Select the desired Port from the list. 
  14532.  
  14533.         c. Choose a Resource by selecting the desired Attach using alias name 
  14534.            or Attach using share name button. 
  14535.  
  14536.         d. If Attach using alias name is chosen, select the printer Alias name 
  14537.            from the list. 
  14538.  
  14539.            If Attach using share name is chosen, select the Server name and 
  14540.            Share name from the lists. 
  14541.  
  14542.         e. Select OK. 
  14543.  
  14544.    5. Select the Protocols page. 
  14545.  
  14546.         a. Select a Network and Additional protocol. 
  14547.  
  14548.                Select NetBEUI or TCPBEUI as a network protocol to connect to 
  14549.                 the WorkSpace On-Demand server. 
  14550.  
  14551.                You can optionally select an additional protocol. These options 
  14552.                 are enabled according to the boot protocol selected. 
  14553.  
  14554.         b. If you selected TCPBEUI as the network or additional protocol, you 
  14555.            need to configure the TCPBEUI parameters: 
  14556.  
  14557.              1. Select a Node type from the list. Broadcast node is the 
  14558.                 default. 
  14559.  
  14560.              2. If you did not select broadcast node, you must fill in the 
  14561.                 remaining parameter fields: 
  14562.  
  14563.                   a. Enter NETBIOS scope. This can contain 128 characters in 
  14564.                      the format city.company.com.localscope. 
  14565.  
  14566.                   b. Enter the address of the NETBIOS name server. The address 
  14567.                      can contain up to 12 numeric characters in four groups of 
  14568.                      up to three characters each (for example, 
  14569.                      123.123.123.123). 
  14570.  
  14571.                   c. Enter the address of the Datagram distributor server. The 
  14572.                      address can contain up to 12 numeric characters in four 
  14573.                      groups of up to three characters each (for example, 
  14574.                      123.123.123.123). 
  14575.  
  14576.         c. If you selected NetBEUI as the network protocol and the selected 
  14577.            network adapter supports locally administered addressee, the Locally 
  14578.            Administered Address will be enabled. This is a 13-character field 
  14579.            that contains a locally administered network adapter address. The 
  14580.            first character must be either an I for IEEE standard notation 
  14581.            Ethernet address format, or T for IBM Token Ring Network format. The 
  14582.            remaining 12 characters must be hexidecimal. 
  14583.  
  14584.    6. Select the IP Address page. 
  14585.  
  14586.         a. You must select Configure TCP/IP if you want to perform TCP/IP 
  14587.            configuration. All other entries are disabled until you select this 
  14588.            check box. 
  14589.  
  14590.         b. In the Client address box, select Manual for manual addressing, or 
  14591.            select Automatic using DHCP for automatic addressing using dynamic 
  14592.            host configuration protocol. 
  14593.  
  14594.                If you select Manual, all entry fields are enabled. Host name 
  14595.                 is optional; all other fields are required. 
  14596.  
  14597.                If you select Automatic, using DHCP: 
  14598.  
  14599.                 Optionally select Also using DDNS, dynamic domain name service, 
  14600.                 if you want DDNS in addition to DHCP. 
  14601.  
  14602.                 When Automatic using DHCP is selected, and Also using DDNS is 
  14603.                 checked, Host Name and Domain name are required; all other 
  14604.                 fields are disabled. If Automatic using DHCP is selected, but 
  14605.                 Also using DDNS is unchecked, then all the fields are disabled. 
  14606.  
  14607.         c. Complete the Host name field. The host name can contain up to 32 
  14608.            alphanumeric characters. 
  14609.  
  14610.         d. Complete the Domain name field. The domain name can contain up to 40 
  14611.            alphanumeric characters. 
  14612.  
  14613.         e. Complete the IP address field by entering the client's IP address. 
  14614.            The IP address can contain up to 12 numeric characters in four 
  14615.            groups containing up to three characters each (for example, 
  14616.            123.123.123.123). 
  14617.  
  14618.         f. Complete the Router field by entering the IP address of the router. 
  14619.  
  14620.         g. Complete the Name server field by entering the IP address of the 
  14621.            Name server. 
  14622.  
  14623.         h. Complete the Subnet mask field. 
  14624.  
  14625.  Select Set to save the changes and close the notebook. 
  14626.  
  14627.  
  14628. ΓòÉΓòÉΓòÉ 19.1.1.2. OS/2 or DOS Client ΓòÉΓòÉΓòÉ
  14629.  
  14630. To create or change an OS/2 or DOS client: 
  14631.  
  14632.    1. Drag a copy of the Remote IPL Requesters template to an open area in the 
  14633.       folder. 
  14634.  
  14635.       The Remote IPL Requester notebook is displayed. 
  14636.  
  14637.    2. On the Identity page, select either  Enable DOS client or Enable OS/2 
  14638.       client. 
  14639.  
  14640.       Note:  You must enable one of these clients before you can define or 
  14641.              update any of the fields. 
  14642.  
  14643.       You can disable a client without deleting it and then enable it at any 
  14644.       time. Select or clear the Disable requester check box. If the client is 
  14645.       currently running, disabling does not take effect until the next time the 
  14646.       requester is started. 
  14647.  
  14648.    3. Complete the fields on the Identity page. For the network adapter 
  14649.       address, refer to the documentation that came with the adapter to 
  14650.       determine the adapter number. 
  14651.  
  14652.       Note:  You must specify a universally administered address in this field. 
  14653.              Do not specify a locally administered address. 
  14654.  
  14655.    4. Select the  Parameters tab. 
  14656.  
  14657.       The Parameters page is displayed. 
  14658.  
  14659.    5. Select a server record identifier. 
  14660.  
  14661.    6. For a DOS remote IPL client definition, select an image ID from the 
  14662.       drop-down list. If no IDs are listed, cancel the notebook and create an 
  14663.       image. Several sample image definition files are shipped with the server. 
  14664.       You can use one of these as a template for creating your image file. See 
  14665.       Understanding Image Definition Files for more information on this. 
  14666.  
  14667.       Note:  The diskette size and density information is not relevant in this 
  14668.              situation. For example, STD3HHMA can be used in a client 
  14669.              definition to remote IPL a client with the DOS 6 operating system, 
  14670.              even if the client does not have a 3.5-inch high-density drive. 
  14671.  
  14672.    7. For an OS/2 remote IPL client definition, select a remote IPL startup 
  14673.       drive. 
  14674.  
  14675.       The remote IPL startup drive ID must be a letter from C through Z. If 
  14676.       drive C is selected, and the remote IPL client has a local C drive, the 
  14677.       local drive is automatically reassigned to the D drive. However, the 
  14678.       startup drive ID should not duplicate any other drive letter installed on 
  14679.       the remote IPL client local hard-disk drive. 
  14680.  
  14681.    8. Select  Create. 
  14682.  
  14683.    9. After waiting several minutes to allow the NetLogon service to update the 
  14684.       access control profiles on any additional servers, restart the Remote IPL 
  14685.       service on each additional server. To restart the service, type the 
  14686.       following command at an OS/2 command prompt on each additional server: 
  14687.  
  14688.             NET START REMOTEBOOT
  14689.  
  14690.  
  14691. ΓòÉΓòÉΓòÉ 19.1.2. Deleting a RIPL Client ΓòÉΓòÉΓòÉ
  14692.  
  14693. To delete a client in WorkSpace On-Demand, OS/2, or DOS: 
  14694.  
  14695.    1. Select the requester object you want to delete 
  14696.  
  14697.    2. Press the right mouse button to display the menu, and select Delete from 
  14698.       the menu. 
  14699.  
  14700.       A confirmation window is displayed 
  14701.  
  14702.    3. Select Delete or Cancel 
  14703.  
  14704.  
  14705. ΓòÉΓòÉΓòÉ 19.2. Customizing DOS Remote IPL Workstations ΓòÉΓòÉΓòÉ
  14706.  
  14707. The following information describes how to customize DOS remote IPL workstation 
  14708. features required by a more advanced user of remote IPL for DOS clients. 
  14709.  
  14710. For more information, see the following topics: 
  14711.  
  14712.      Understanding Image Definition Files 
  14713.  
  14714.      Creating a DOS Image from Diskette 
  14715.  
  14716.      Creating a DOS Image from a Definition File 
  14717.  
  14718.      Making a DOS Image on a Diskette 
  14719.  
  14720.      Default Image Definition Files 
  14721.  
  14722.      Sample DOS Remote IPL Data Files 
  14723.  
  14724.      Updating Image Definition File Entries 
  14725.  
  14726.      Upgrading DOS LAN Services IPL Images 
  14727.  
  14728.      Using Custom Startup .BAT Files 
  14729.  
  14730.      Using Custom NETWORK.INI Files 
  14731.  
  14732.      Receiving Messages at a DOS Remote IPL Workstation 
  14733.  
  14734.  
  14735. ΓòÉΓòÉΓòÉ 19.2.1. Creating a DOS Image from Diskette ΓòÉΓòÉΓòÉ
  14736.  
  14737. Use the following steps to create a DOS image from diskette. 
  14738.  
  14739.  To create a DOS image from diskette: 
  14740.  
  14741.    1. Insert the diskette in the local diskette drive. 
  14742.  
  14743.    2. On a DOS remote IPL server, open  LAN Server Administration. 
  14744.  
  14745.    3. Open  Local Workstation. 
  14746.  
  14747.    4. With mouse button 2, select  Diskette image source. 
  14748.  
  14749.    5. From the pop-up menu, select  Make image. 
  14750.  
  14751.       The Make Image from Diskette window is displayed. 
  14752.  
  14753.    6. Type the image name. 
  14754.  
  14755.    7. Select the target server, which is the server where you want the image 
  14756.       created. 
  14757.  
  14758.    8. Select the source drive, which is the local diskette drive. 
  14759.  
  14760.    9. Select  OK. 
  14761.  
  14762.       OS/2 Warp Server or LAN Server copies the image to the target server. 
  14763.  
  14764.  Note:  You can also perform this task from the command line using the MAKEIMG 
  14765.         utility. 
  14766.  
  14767.  
  14768. ΓòÉΓòÉΓòÉ 19.2.2. Creating a DOS Image from a Definition File ΓòÉΓòÉΓòÉ
  14769.  
  14770. If DOS Remote IPL Support is installed, you can also create images from image 
  14771. definition files. (Install DOS Remote IPL Support using the OS/2 Warp Server or 
  14772. LAN Server installation/configuration program. Refer to Quick Beginnings for 
  14773. more information.) 
  14774.  
  14775. After DOS Remote IPL Support has been installed, you can create an image from a 
  14776. definition file. 
  14777.  
  14778.  To create an image from a definition file: 
  14779.  
  14780.    1. Open  LAN Server Administration. 
  14781.  
  14782.    2. Open the appropriate domain object. 
  14783.  
  14784.    3. Open  Defined Servers. 
  14785.  
  14786.    4. Open the appropriate remote IPL server object. 
  14787.  
  14788.    5. Open  DOS Image Definitions. 
  14789.  
  14790.       The DOS Image Definitions folder is displayed.  It contains one object 
  14791.       for each image definition that exists on the server. 
  14792.  
  14793.    6. With mouse button 2, select the definition object from which you want to 
  14794.       make a DOS image. 
  14795.  
  14796.       Note:  The standard image definition files specify the diskette size and 
  14797.              density information.  For example, STD3HHMA can create a DOS image 
  14798.              only on a workstation with a 3.5-inch high-density drive. 
  14799.              However, an image created from the STD3HHMA image definition file 
  14800.              can be used to remote IPL a client even if it does not have a 
  14801.              3.5-inch high-density drive. 
  14802.  
  14803.    7. From the pop-up menu, select the arrow to the right of  Make imageTo 
  14804.       server. 
  14805.  
  14806.    8. Select the name of the target server, which is the server where you want 
  14807.       the image created. 
  14808.  
  14809.    9. Select  OK. 
  14810.  
  14811.       The image is created and saved in the\IBMLAN\DCDB\IMAGES directory on the 
  14812.       target server. 
  14813.  
  14814.  Note:  The target server you specify creates the image.  Therefore, the 
  14815.         required IPL Image Support must be installed at the destination server. 
  14816.  
  14817.  
  14818. ΓòÉΓòÉΓòÉ 19.2.3. Making a DOS Image on a Diskette ΓòÉΓòÉΓòÉ
  14819.  
  14820. If you are logged on to a server, you can use a default .DEF file to make a DOS 
  14821. image on a diskette. However, if you are logged on to a client, you must first 
  14822. replace the  ? in the default .DEF file with \\ servername. The  servername is 
  14823. the name of a remote IPL server in your domain. 
  14824.  
  14825.  To make an image on a diskette: 
  14826.  
  14827. DBCS Note  In the following step, use the DOS 6.3/V system to prepare a system 
  14828.            diskette. 
  14829.  
  14830.    1. Use the DOS 6.1 or higher operating system to prepare a system diskette. 
  14831.       (Use the DOS FORMAT command with the /S option.) You must use a version 
  14832.       of the DOS operating system that is the same as the version of DOS 
  14833.       installed for DOS remote IPL on the selected program server where the 
  14834.       image was created. 
  14835.  
  14836.    2. Open  LAN Server Administration. 
  14837.  
  14838.    3. Open the appropriate domain object. 
  14839.  
  14840.    4. Open  Defined Servers. 
  14841.  
  14842.    5. Open the appropriate remote IPL server object. 
  14843.  
  14844.    6. Open  DOS Image Definitions. 
  14845.  
  14846.       The DOS Image Definitions folder is displayed. 
  14847.  
  14848.    7. With mouse button 2, select the definition object that you want to make 
  14849.       to diskette. 
  14850.  
  14851.    8. From the pop-up window, select the arrow to the right of Make imageTo 
  14852.       diskette. 
  14853.  
  14854.    9. Complete the fields on this window. 
  14855.  
  14856.   10. Ensure that the diskette you formatted in step 1 is inserted in the 
  14857.       target drive. 
  14858.  
  14859.   11. Select  OK. 
  14860.  
  14861.       The DOS image is created on the diskette. 
  14862.  
  14863.  
  14864. ΓòÉΓòÉΓòÉ 19.2.4. Default Image Definition Files ΓòÉΓòÉΓòÉ
  14865.  
  14866. The following list names the standard definition files, with the diskette image 
  14867. for each. Each file creates a diskette image from files stored on the server's 
  14868. hard disk. This file produces an image including the minimum files required to 
  14869. connect a workstation to a program server. 
  14870.  
  14871.  STD3HBAS.DEF        3.5-inch 1.44MB image with basic redirector 
  14872.  
  14873.  STD3HFUL.DEF        3.5-inch 1.44MB image with full redirector 
  14874.  
  14875.  STD3LPRD.DEF        3.5-inch 1.44MB image with protect mode redirector 
  14876.  
  14877.  STD3HHMA.DEF        3.5-inch 1.44MB image with full redirector and high memory 
  14878.                      (HIMEM) support 
  14879.  
  14880.  STD3HUMB.DEF        3.5-inch 1.44MB image with full redirector and 
  14881.                      upper-memory block (UMB) support 
  14882.  
  14883.  STD3LBAS.DEF        3.5-inch 720KB image with basic redirector 
  14884.  
  14885.  STD3LFUL.DEF        3.5-inch 720KB image with full redirector 
  14886.  
  14887.  STD3HPRD.DEF        3.5-inch 720KB image with protect mode redirector 
  14888.  
  14889.  STD3LHMA.DEF        3.5-inch 720KB image with full redirector and high-memory 
  14890.                      support 
  14891.  
  14892.  STD3LUMB.DEF        3.5inch 720KB image with full redirector and upper-memory 
  14893.                      block support 
  14894.  
  14895.  STD5HBAS.DEF        5.25-inch 1.2MB image with basic redirector 
  14896.  
  14897.  STD5HFUL.DEF        5.25-inch 1.2MB image with full redirector 
  14898.  
  14899.  STD3HPRD.DEF        5.25-inch 1.2MB image with protect mode redirector 
  14900.  
  14901.  STD5HHMA.DEF        5.25-inch 1.2MB image with full redirector and high-memory 
  14902.                      support 
  14903.  
  14904.  STD5HUMB.DEF        5.25-inch 1.2MB image with full redirector and 
  14905.                      upper-memory block support 
  14906.  
  14907.  
  14908. ΓòÉΓòÉΓòÉ 19.2.5. Using Custom Startup .BAT Files ΓòÉΓòÉΓòÉ
  14909.  
  14910. Each remote IPL workstation can have a different startup sequence by using 
  14911. different .BAT files. You can provide custom startup .BAT files by using any of 
  14912. the following methods: 
  14913.  
  14914.      Including different .BAT files in the individual diskette images accessed 
  14915.       by different remote IPL workstations 
  14916.  
  14917.      Using the parameter substitution mechanism in a diskette image accessed 
  14918.       by different remote IPL workstations 
  14919.  
  14920.      Using the parameter substitution mechanism to run different .BAT files 
  14921.       (external to the diskette image) from the AUTOEXEC.BAT file.  In this 
  14922.       way, different .BAT files can be run from a single diskette image. 
  14923.   The remote IPL feature has a parameter substitution mechanism.  This 
  14924.  mechanism allows parameter values specified in the client definition section 
  14925.  of the RPL.MAP file to be included in commands as part of any file in a 
  14926.  diskette image (for example, CONFIG.SYS or AUTOEXEC.BAT). 
  14927.  
  14928.  The following sample AUTOEXEC.BAT file illustrates remote IPL parameter 
  14929.  substitution: 
  14930.  
  14931.  DBCS Note  The following example is based on a U.S. English system. 
  14932.  
  14933.   NET START RDR~~~~~~~2~~~~~~~6 /RPL
  14934.   NET LOGON * */DOM:~~~~~~~6
  14935.   NET USE D:\\~~~~~~~5\IBMLAN$:
  14936.  
  14937.   SET CURIMAGE = ~~~~~~~4
  14938.  
  14939.  Variables consisting of tilde characters ( ~) with a hexadecimal digit specify 
  14940.  which parameter values come from the remote IPL workstation's entry in the 
  14941.  RPL.MAP file. The variables must include at least 5 tilde characters to 
  14942.  trigger the substitution mechanism. The number of tilde characters plus the 
  14943.  digit must be greater than or equal to the total number of characters in the 
  14944.  substituted parameter. 
  14945.  
  14946.  The hexadecimal digit following the tilde string denotes the field number from 
  14947.  which the parameter value comes. 
  14948.  
  14949.  The /RPL parameter specifies that this client is a remote IPL client rather 
  14950.  than a client started from its hard disk. 
  14951.  
  14952.  For example, the first command in the previous AUTOEXEC.BAT file example (NET 
  14953.  START RDR) has the following meaning: 
  14954.  
  14955.      Start the DOS LAN Services redirector function using the remote IPL 
  14956.      workstation's network name as specified in field 2 of the RPL.MAP entry 
  14957.      for that remote IPL workstation.  (The maximum expected size of the 
  14958.      redirector name is 15 characters.) 
  14959.  
  14960.  This command becomes: 
  14961.  
  14962.   NET START
  14963.   if REQ001 is the name specified in field 2 and DOMAIN1 is the name specified 
  14964.  in field 6 of the RPL.MAP entry for the remote IPL workstation. 
  14965.  
  14966.  The second command in AUTOEXEC.BAT becomes: 
  14967.  
  14968.   NET LOGON * * /DOM:DOMAIN1
  14969.   if DOMAIN1 is the name specified in field 6 of the RPL.MAP entry for the 
  14970.  remote IPL workstation. This command provides an opportunity to logon to 
  14971.  domain DOMAIN1 by prompting the user for a user ID and password. 
  14972.  
  14973.  Similarly, the third command in AUTOEXEC.BAT becomes: 
  14974.  
  14975.   NET USE D: \\SRV0\IBMLAN$
  14976.   if SRV0 is the name specified in field 5 of the RPL.MAP entry for the remote 
  14977.  IPL workstation. 
  14978.  
  14979.  Notes: 
  14980.  
  14981.    1. All copies of .BAT files used from remote clients must have their 
  14982.       read-only attribute set or must reside in a directory with access control 
  14983.       profile permissions of RX (read, execute) defined for it. 
  14984.  
  14985.       Similarly, all programs run from such .BAT files must also be read-only 
  14986.       or must reside in a directory with access control profile permissions of 
  14987.       RX (read, execute) defined for it. Failure to meet either of these two 
  14988.       criteria causes the DOS operating system to signal a sharing violation if 
  14989.       more than one remote IPL workstation tries accessing the same file 
  14990.       concurrently. 
  14991.  
  14992.    2. Each remote IPL workstation entry in the RPL.MAP file can include up to 
  14993.       15 fields.  Fields E and F are not used by the default remote IPL 
  14994.       configuration. They can be used for parameter substitution by specifying 
  14995.       the correct hexadecimal digit in the substitution variable. 
  14996.  
  14997.  
  14998. ΓòÉΓòÉΓòÉ 19.2.6. Using Custom NETWORK.INI Files ΓòÉΓòÉΓòÉ
  14999.  
  15000. You can create customized NETWORK.INI configuration files for your DOS Remote 
  15001. IPL clients. Unlike other files, you cannot specify a customized NETWORK.INI 
  15002. file to use during startup in an image definition file. This is because the 
  15003. Remote IPL service installs a default NETWORK.INI file for clients upon initial 
  15004. startup. Additional steps to replace the default NETWORK.INI file with the 
  15005. custom NETWORK.INI file are required after rebooting the workstation. 
  15006.  
  15007. The following steps allow DOS Remote IPL client workstations to access a 
  15008. customized NETWORK.INI file. 
  15009.  
  15010.  To create access to customized NETWORK.INI files: 
  15011.  
  15012.    1. Copy the customized NETWORK.INI file onto the\IBMLAN\DOSLAN\NET 
  15013.       subdirectory of the Remote IPL server. 
  15014.  
  15015.    2. Remote IPL to start the client workstation.  This creates a connection to 
  15016.       the server subdirectory\IBMLAN\DOSLAN\NET using the Z: drive. 
  15017.  
  15018.    3. Copy the custom NETWORK.INI file from the server onto the client's Y: 
  15019.       drive by using the COPY command. The following example assumes the client 
  15020.       machine name is SIMPSON. The commands are issued at the client 
  15021.       workstation: 
  15022.  
  15023.         a. Type  Y: and press Enter. 
  15024.  
  15025.         b. Type  CD SIMPSON to change to the directory for SIMPSON located on 
  15026.            the server and press Enter. 
  15027.  
  15028.         c. Type the following command to copy the custom NETWORK.INI file into 
  15029.            the SIMPSON directory: 
  15030.  
  15031.                       COPY Z:\IBMLAN\DOSLAN\NET\custom.ini NETWORK.INI
  15032.             where  custom.ini is the name of the customized NETWORK.INI file. 
  15033.  
  15034.  After the file is copied to the DOS client, the customized NETWORK.INI file is 
  15035.  used to start the workstation instead of the default file. 
  15036.  
  15037.  
  15038. ΓòÉΓòÉΓòÉ 19.2.7. Receiving Messages at a DOS Remote IPL Workstation ΓòÉΓòÉΓòÉ
  15039.  
  15040. Use the following instructions to create an image that allows a remote IPL 
  15041. workstation to receive messages. 
  15042.  
  15043.  To create an image definition file for DOS remote IPL workstations receiving 
  15044. messages: 
  15045.  
  15046.    1. Create a new .DEF file by copying an existing file. 
  15047.  
  15048.    2. Modify the copy of the .DEF file as follows: 
  15049.  
  15050.         a. The file will contain one of the following entries: 
  15051.  
  15052.                ?\IBMLAN\DOSLAN\NET\FULL_NET.INI 
  15053.  
  15054.                ?\IBMLAN\DOSLAN\NET\BASICNET.INI 
  15055.  
  15056.                ?\IBMLAN\DOSLAN\NET\PRDR_NET.INI  Change the entry in your file 
  15057.            to: 
  15058.  
  15059.                       ?\IBMLAN\DOSLAN\NET\xxxxxNET.INI
  15060.             where  xxxxx is the name of the new .INI file. 
  15061.  
  15062.            Note:  Remember the original file name (FULL_NET.INI, PRDR_NET.INI, 
  15063.                   or BASICNET.INI) because you use it later in this procedure. 
  15064.  
  15065.         b. Add the following entry to the .DEF file: 
  15066.  
  15067.                       ?\IBMLAN\DOSLAN\NET\MESSENGR.EXE
  15068.  
  15069.            Note:  To add the Message Pop-Up feature, add another entry: 
  15070.  
  15071.                                     ?\IBMLAN\DOSLAN\NET\NETPOPUP.EXE
  15072.  
  15073.    3. Copy the .INI file (either FULL_NET.INI, PRDR_NET.INI, or BASICNET.INI) 
  15074.       that was listed in your original .DEF file to the xxxxxNET.INI file, 
  15075.       where  xxxxxNET.INI is the file name that you specified in the new .DEF 
  15076.       file. 
  15077.  
  15078.    4. Add  messenger to the autostart parameter in the  xxxxxNET.INI file. 
  15079.  
  15080.       Note:  To start the Message Pop-Up feature, add netpopup to the autostart 
  15081.              parameter in the xxxxxNET.INI file.  For example, type: 
  15082.  
  15083.                           autostart=full messenger netpopup
  15084.  
  15085.    5. To create a message log file, add the following entry to the xxxxxNET.INI 
  15086.       file: 
  15087.  
  15088.             logfile=d:\filename
  15089.        where  d is a local (nonredirected) drive to the xxxxxNET.INI file and 
  15090.       filename is the file name and extension for the message log file. You 
  15091.       cannot log messages to a remote drive. 
  15092.  
  15093.  
  15094. ΓòÉΓòÉΓòÉ 19.3. Customizing OS/2 Remote IPL Workstations ΓòÉΓòÉΓòÉ
  15095.  
  15096. Each OS/2 remote IPL workstation has its own CONFIG.SYS, PROTOCOL.INI, and 
  15097. IBMLAN.INI files, but it uses a central copy of the OS/2 operating system and 
  15098. OS/2 LAN Requester software.  (DOS remote IPL workstations use a central copy 
  15099. of the DOS operating system and DOS LAN Services initialization files.) 
  15100.  
  15101. The following information describes other modifications you need to make to the 
  15102. CONFIG.SYS and  machineid.FIT files. 
  15103.  
  15104. If you want these changes to apply to all the remote IPL clients, make the 
  15105. changes to the default files before you create the remote IPL clients.  The 
  15106. default files are: 
  15107.  
  15108. \IBMLAN\RPL\FITS\DEFALT20.FIT
  15109. \IBMLAN\RPL\MACHINES\DEFALT30\CONFIG.DEF
  15110. \IBMLAN\RPL\MACHINES\DEFALT40\CONFIG.DEF
  15111. \IBMLAN\RPL\IBMCOM\adaptertype\OS2\PROTOCOL.INI
  15112.  The  adaptertype parameter is based on the type of network as follows: 
  15113.  
  15114. DBCS Note  PCNET and PCNETA in the following list do not apply to DBCS systems. 
  15115.  
  15116.   Value               Network
  15117.  
  15118.  3C0XPCI             3Com Fast EtherLink/EtherLink XL Family OS/2 
  15119.  
  15120.  ELNK16              3Com EtherLink 16 (3c507) Family - OS/2 
  15121.  
  15122.  ELNK3               3Com EtherLink III (3c509) Family - OS/2 
  15123.  
  15124.  ELNK II             3Com EtherLink II (3c503) Family - OS/2 
  15125.  
  15126.  ELNKMC              3Com EtherLink/MC (3c523) Family - OS/2 
  15127.  
  15128.  ETHERJ10            IBM 100/10 EtherJet PCI Adapter (OS/2) 
  15129.  
  15130.  ETHERJET            IBM EtherJet ISA Ethernet Adapter (IBMEINDI.OS2) 
  15131.  
  15132.  ETHERNET            IBM PS/2 Adapter for Ethernet Networks 
  15133.  
  15134.  ETHILAE             IBM LAN Adapter/A for Ethernet (IBMENII.OS2) 
  15135.  
  15136.  ETHILAEI            IBM LAN Adapter/A for Ethernet (IBMENI.OS2) 
  15137.  
  15138.  ETHIPS2I            IBM PS/2 Adapter for BNC/UTP Ethernet Networks 
  15139.  
  15140.  IBM_CLA             Crystal LAN CS8900/CS8920 Ethernet Adapter 
  15141.  
  15142.  IBM_E100            Intel 10/100 Ethernet 
  15143.  
  15144.  MADGE               Madge FastMac OS/2 NDIS driver for Smart 16/4 Ringnodes 
  15145.  
  15146.  SMCTOK              SMC TokenCard elite for OS/2 (SMC 8115) 
  15147.  
  15148.  TOKENRING           IBM T-R Shared RAM Family (UP/SMP, IBMTOK.OS2) 
  15149.  
  15150.  TOKENTRP            IBM PCI Token-Ring Adapter (IBMTRP.OS2) 
  15151.  
  15152.  TOKN1641            IBM Token Ring Network 16/4 Adapter II (IBM16TR.OS2) 
  15153.  
  15154.  TOKNLS32            IBM LANStreamer 16/32 MCA Adapter (IBMMPC.OS2) 
  15155.  
  15156.  WDPLUS              SMC Ethernet ISA Adapter Family (SMC8000.OS2) 
  15157.  
  15158.  Note:  Before modifying the default files, create a backup copy. 
  15159.  
  15160.  For more information, see the following topics: 
  15161.  
  15162.      Using a Model to Create Remote IPL Workstations 
  15163.  
  15164.      Specifying Mouse Types 
  15165.  
  15166.      Installing Printer Drivers 
  15167.  
  15168.      Updating Master OS/2 OS2.INI Files 
  15169.  
  15170.      Other CONFIG.SYS Options 
  15171.  
  15172.  
  15173. ΓòÉΓòÉΓòÉ 19.3.1. Using a Model to Create Remote IPL Workstations ΓòÉΓòÉΓòÉ
  15174.  
  15175. When creating OS/2 remote IPL client definitions, you can create a typical 
  15176. definition that can be used as a model when defining other workstations. 
  15177. Modeling allows you to customize OS/2 remote IPL client definitions for a 
  15178. specific group of similar workstations.  The necessary changes are made only 
  15179. once to the model definition.  After the changes to the model files are 
  15180. complete, you can create new remote IPL client definitions that contain these 
  15181. changes.  Modeling can also be used to customize the CONFIG.SYS file, the 
  15182. PROTOCOL.INI file,  machineid.FIT file, the OS2.INI file, and other files for 
  15183. remote IPL workstations. 
  15184.  
  15185. To illustrate how modeling works, assume that you have a group of remote IPL 
  15186. workstations with XGA displays.  Because the IBM-supplied default definition 
  15187. assumes a VGA display, you can create a model definition for an XGA client and 
  15188. then use it to create remote IPL definitions for other workstations with XGA 
  15189. displays.  The following example illustrates the modeling procedure. 
  15190.  
  15191.  To create a model remote IPL client definition: 
  15192.  
  15193.    1. Create an OS/2 remote IPL client definition, for example, XGAMODEL, using 
  15194.       the procedures in  Creating, Changing, or Deleting a Remote IPL Client. 
  15195.  
  15196.    2. Use the RPLSETD utility to configure the XGAMODEL workstation for XGA 
  15197.       support. 
  15198.  
  15199.             RPLSETD /C:XGAMODEL /D:IBMXGA32
  15200.  
  15201.       See RPLSETD.CMD REXX Procedure for more information. 
  15202.  
  15203.    3. Start the remote IPL model client. 
  15204.  
  15205.    4. Customize the desktop. 
  15206.  
  15207.    5. Shut down the remote IPL model client to set the new configuration. 
  15208.  
  15209.    To create a remote IPL client definition using the model definition for an 
  15210.  XGA display: 
  15211.  
  15212.    1. Open  LAN Server Administration. 
  15213.  
  15214.    2. Open the appropriate domain object. 
  15215.  
  15216.    3. Open  Defined Servers. 
  15217.  
  15218.    4. Open the appropriate server object. 
  15219.  
  15220.    5. Open  Remote IPL Clients. 
  15221.  
  15222.    6. Select the  XGAMODEL object. 
  15223.  
  15224.    7. Press mouse button 2, and select  Create another. 
  15225.  
  15226.       The Remote IPL Client notebook is displayed. 
  15227.  
  15228.    8. Modify the fields on the Identity page as necessary: 
  15229.  
  15230.         a. In the  Machine ID field, type the name of the remote IPL client. 
  15231.            Replace the model name with the workstation name. 
  15232.  
  15233.         b. For the network adapter address, use the value you got in step 1 or 
  15234.            refer to the documentation that came with the adapter to determine 
  15235.            the adapter number. The 12-digit hexadecimal address is displayed 
  15236.            when the client is turned on.  This address is preceded by  AA on 
  15237.            the display. 
  15238.  
  15239.            Note:  You must specify a universally administered address in this 
  15240.                   field. Do not specify a locally administered address. 
  15241.  
  15242.    9. Select  Create. 
  15243.  
  15244.       The new OS/2 remote IPL workstation is created using the same CONFIG.SYS 
  15245.       and FIT files that were customized for the model XGAMODEL client 
  15246.       definition. 
  15247.  
  15248.   10. After waiting several minutes to allow the NetLogon service time to 
  15249.       update the access control profiles on any additional servers, restart the 
  15250.       Remote IPL service on each additional server. To restart the service, 
  15251.       type the following command at an OS/2 command prompt on each additional 
  15252.       server: 
  15253.  
  15254.             NET START REMOTEBOOT
  15255.  
  15256.  Notes: 
  15257.  
  15258.    1. Because some files are locked by the OS/2 program when the system is 
  15259.       running, the client being used as a model must not be active. 
  15260.  
  15261.    2. Systems with remote IPL client definitions based on the same model must 
  15262.       have the same type of network adapter. 
  15263.  
  15264.  
  15265. ΓòÉΓòÉΓòÉ 19.3.2. Specifying Mouse Types ΓòÉΓòÉΓòÉ
  15266.  
  15267. By default, remote IPL workstations assume that a PS/2 mouse is connected to 
  15268. the pointing device port.  If a client is using a different mouse, modify 
  15269. \IBMLAN\RPL\MACHINES\ clientname\CONFIG.SYS and make the following updates. 
  15270.  
  15271.  To specify a different mouse type: 
  15272.  
  15273.    1. Add the appropriate device-dependent driver statement before the 
  15274.       DEVICE=Z:\OS2\MOUSE.SYS statement.  For example: 
  15275.  
  15276.             DEVICE=Z:\OS2\PCLOGIC$ SERIAL=COM1
  15277.  
  15278.    2. Update the DEVICE=Z:\OS2\MOUSE.SYS statement and add the TYPE parameter. 
  15279.       For example: 
  15280.  
  15281.             DEVICE=Z:\OS2\MOUSE.SYS TYPE=PCLOGIC$
  15282.  
  15283.  
  15284. ΓòÉΓòÉΓòÉ 19.3.3. Installing Printer Drivers ΓòÉΓòÉΓòÉ
  15285.  
  15286. Use the next procedure to install a printer driver. 
  15287.  
  15288.  To install a new printer driver on an OS/2 remote IPL workstation: 
  15289.  
  15290. Replace the default path in the Install New Printer Driver window from A:\ to 
  15291. C:\OS2\DLL\ xxxx, where xxxx is one of the following directories: 
  15292.  
  15293. DBCS Note  The following example is based on a U.S. English system. 
  15294.  
  15295.  Directory Name      Printer Device Drivers 
  15296.  
  15297.  EPSON               Epson, Panasonic, and Hewlett Packard drivers 
  15298.  
  15299.  HP\PCL\LASERJET     Laserjet drivers for Epson, Hewlett Packard, IBM, Kyocera, 
  15300.                      and Panasonic 
  15301.  
  15302.  IBM4019             IBM 4019 drivers 
  15303.  
  15304.  IBM42XX             IBM 2380, 2381, 2390, 2391, 4201, 4202, 4207, 4208, 4224, 
  15305.                      and 4226 drivers 
  15306.  
  15307.  IBM52012            IBM 52012 driver 
  15308.  
  15309.  IBM52XX             IBM 3816, 5202, and 5204 drivers 
  15310.  
  15311.  IBMNULL             IBM Null driver 
  15312.  
  15313.  PLOTTERS            IBM and Hewlett Packard plotter drivers 
  15314.  
  15315.  PMPLOTPD            PMPLOTQPR driver 
  15316.  
  15317.  PSCRIPT             IBM, Apple, and Hewlett Packard drivers 
  15318.  
  15319.  SMGXPJET            Paintjet* drivers 
  15320.  
  15321.  See the OS/2 Desktop Guide for more information on installing a new printer 
  15322.  driver. 
  15323.  
  15324.  
  15325. ΓòÉΓòÉΓòÉ 19.3.4. Updating Master OS/2 OS2.INI Files ΓòÉΓòÉΓòÉ
  15326.  
  15327. Some users have a customized master OS2.INI file that is copied to the client 
  15328. directory each time the client is started with remote IPL. This master file 
  15329. must also be updated to identify the type of display driver that the client 
  15330. workstation is using.  Clients with different display types (such as VGA, XGA, 
  15331. 8514) MUST use different master OS2.INI files. 
  15332.  
  15333. To update a master OS2.INI file, enter the following command: 
  15334.  
  15335. RPLRXUTL  /D:DISPLAY_DRIVER /C:INI_FILENAME
  15336.  where: 
  15337.  
  15338.  D:DISPLAY_DRIVER    The same as for the RPLSETD command. 
  15339.  
  15340.  C:INI_FILENAME      The drive, path, and filename of the master OS2.INI file 
  15341.                      to be updated. 
  15342.  
  15343.  For example: 
  15344.  
  15345.   RPLRXUTL /D:IBMVGA32 /C:E:\IBMLAN\RPL\MASTER\VGAOS2.INI
  15346.  
  15347.  The RPLRXUTL utility does not display error information, but does display a 
  15348.  non-zero return code if an error occurs. If you need to verify error 
  15349.  information, start RPLRXUTL from a CMD procedure (batch file or REXX) so that 
  15350.  the return code can be tested. 
  15351.  
  15352.  
  15353. ΓòÉΓòÉΓòÉ 19.3.5. Other CONFIG.SYS Options ΓòÉΓòÉΓòÉ
  15354.  
  15355. To improve system performance, reorder the LIBPATH statement, the DPATH 
  15356. statement, and the PATH statement in the CONFIG.SYS file to list the 
  15357. directories from most frequently used to least frequently used. If the client 
  15358. has a hard disk, delete REM from the beginning of the DISKCACHE statement in 
  15359. the CONFIG.SYS file. 
  15360.  
  15361.  
  15362. ΓòÉΓòÉΓòÉ 19.4. OS/2 SVGA Support for Remote IPL Clients ΓòÉΓòÉΓòÉ
  15363.  
  15364. Limited SVGA support is provided for OS/2 Warp 3.0 and 4.0 remote IPL clients. 
  15365.  
  15366. The SVGA support has the following prerequisites: 
  15367.  
  15368.      OS/2 REXX support. 
  15369.  
  15370.      IBM PS/ValuePoint machines used as remote IPL clients must be at BIOS 
  15371.       level L6ET53A or later. 
  15372.  
  15373.  Note:  Only SVGA video drivers provided with the base operating system are 
  15374.         supported in the remote IPL environment.  Other SVGA video drivers, for 
  15375.         example, drivers found on an electronic bulletin board service (BBS), 
  15376.         are not supported for remote IPL. 
  15377.  
  15378.  For more information, see the following topics: 
  15379.  
  15380.      Installing OS/2 SVGA Support on the Remote IPL Server 
  15381.  
  15382.      Configuring a Remote IPL Server/Client for OS/2 SVGA Video Support 
  15383.  
  15384.  
  15385. ΓòÉΓòÉΓòÉ 19.4.1. Installing OS/2 SVGA Support on the Remote IPL Server ΓòÉΓòÉΓòÉ
  15386.  
  15387.  To install OS/2 SVGA support on the remote IPL server: 
  15388.  
  15389.    1. Run the  RPLSVGAI.CMD REXX Procedure for each OS/2 version that is 
  15390.       installed in the remote IPL directory tree.  RPLSVGAI can determine from 
  15391.       Display Driver diskette 1 which OS/2 version is being updated. 
  15392.  
  15393.       If diskettes are used as the source, RPLSVGAI prompts you for the 
  15394.       appropriate OS/2 Display Driver diskettes.  The OS/2 Warp Display Driver 
  15395.       diskettes are in XDF diskette format.  The remote IPL server must support 
  15396.       the XDF format before RPLSVGAI can be used to install the OS/2 Warp SVGA 
  15397.       support files. 
  15398.  
  15399.    2. Start the server and log on as an administrator. 
  15400.  
  15401.    3. Run GETRPL. 
  15402.  
  15403.        GETRPL creates the access control profiles for these directories.  If 
  15404.       you are running 386 HPFS, you do not need to do this step. 
  15405.  
  15406.  
  15407. ΓòÉΓòÉΓòÉ 19.4.2. Configuring a Remote IPL Server/Client for OS/2 SVGA Video Support ΓòÉΓòÉΓòÉ
  15408.  
  15409. Configuring a remote IPL client for SVGA video support is a two step process. 
  15410. First, the remote IPL client definition on the remote IPL server must be 
  15411. updated.  Second, the remote IPL client must use the appropriate OS/2 install 
  15412. function to install the SVGA support.  The following sections provide step by 
  15413. step instructions for these two functions. 
  15414.  
  15415. For more information, see the following topics: 
  15416.  
  15417.      Creating a Remote IPL Client Definition for OS/2 SVGA Support 
  15418.  
  15419.      Installing OS/2 SVGA Support on the Remote IPL Client 
  15420.  
  15421.  
  15422. ΓòÉΓòÉΓòÉ 19.4.2.1. Creating a Remote IPL Client Definition for OS/2 SVGA Support ΓòÉΓòÉΓòÉ
  15423.  
  15424. Perform the following procedure at the remote IPL server. 
  15425.  
  15426.  To create a Remote IPL client definition for OS/2 SVGA support: 
  15427.  
  15428.    1. Create an OS/2 remote IPL client. 
  15429.  
  15430.    2. Use RPLSETD to reconfigure the client to allow SVGA support. 
  15431.  
  15432.  For example, to configure a ISA bus machine called MACH01, use the following 
  15433.  command: 
  15434.  
  15435.   RPLSETD /C:MACH01  /D:SVGA  /B:ISA
  15436.   For a description of the RPLSETD options, see RPLSETD.CMD REXX Procedure. 
  15437.  
  15438.  When the /D:SVGA or S3SVGA option is specified, the RPLSETD utility does not 
  15439.  configure the client for SVGA.  It modifies the client definition so that the 
  15440.  remote IPL client can run the OS/2 Selective Install program. 
  15441.  
  15442.  Notes: 
  15443.  
  15444.    1. SVGA support requires that each remote IPL client have a unique copy of 
  15445.       several display-related files.  Ensure that there is enough free space on 
  15446.       the hard disk where \IBMLAN\RPLUSER is installed to allow each SVGA 
  15447.       workstation to have a copies of the display files in addition to the 
  15448.       normal hard disk requirements for a remote IPL client. 
  15449.  
  15450.    2. Configuring a workstation for SVGA moves the workstations CONFIG.SYS file 
  15451.       from the \IBMLAN\RPL\MACHINES\client directory to the 
  15452.       \IBMLAN\RPLUSER\client directory.  The workstation has write access to 
  15453.       this file and could potentially modify it in such a fashion that the 
  15454.       workstation could no longer be IPLed remotely. 
  15455.  
  15456.  
  15457. ΓòÉΓòÉΓòÉ 19.4.2.2. Installing OS/2 SVGA Support on the Remote IPL Client ΓòÉΓòÉΓòÉ
  15458.  
  15459. Perform the following procedure on the remote IPL client. 
  15460.  
  15461.  To install OS/2 SVGA support on the remote IPL client: 
  15462.  
  15463.    1. Start the remote IPL client. 
  15464.  
  15465.    2. Open  System Setup. 
  15466.  
  15467.    3. Select  Selective Install. 
  15468.  
  15469.    4. Select  Primary Display, and then select  OK. 
  15470.  
  15471.       The Primary Display Adapter Type window is displayed. The detected SVGA 
  15472.       adapter is highlighted. 
  15473.  
  15474.    5. Select  OK. 
  15475.  
  15476.       The Monitor Configuration/Selection Utility window is displayed. 
  15477.  
  15478.    6. Select  Install Using Defaults for Monitor Type and then select  OK. 
  15479.  
  15480.       The screen appears blank for a few seconds, and then either a Screen 
  15481.       Resolution Selection window or the Source Directory window is displayed. 
  15482.  
  15483.    7. If the Screen Resolution Selection window is displayed, select the 
  15484.       appropriate resolution. 
  15485.  
  15486.    8. The Source Directory window is displayed.  Ensure that the default source 
  15487.       ( d:\OS2\DISP where  d: is the boot drive) is highlighted. 
  15488.  
  15489.       Select  Install. 
  15490.  
  15491.       The selected video support is installed.  Depending on the video adapter, 
  15492.       you might be prompted for additional information such as the desired 
  15493.       display resolution. 
  15494.  
  15495.       For OS/2 Warp, a window is displayed requesting the Microsoft Windows 3.1 
  15496.       diskettes.  Change the  Source field to be d:\OS2\DISP where d: is the 
  15497.       boot drive (default is Z:).  Use this same source path for any additional 
  15498.       Windows diskettes requested. 
  15499.  
  15500.       A Display Driver Install information window is displayed indicating that 
  15501.       shutdown is required before the changes become effective. 
  15502.  
  15503.    9. If non-S3 SVGA support was installed, shut down the system and restart 
  15504.       it.  If you were not prompted to select a display resolution during the 
  15505.       install (step 6), continue with the following steps after the system 
  15506.       restarts. 
  15507.  
  15508.       If S3 SVGA support was installed, continue with the following steps. 
  15509.  
  15510.   10. Open  System Setup. 
  15511.  
  15512.   11. Open  System. 
  15513.  
  15514.       The System Properties notebook is displayed. 
  15515.  
  15516.   12. Select the desired display resolution. 
  15517.  
  15518.   13. Depending on the video adapter installed, the Screen page might have a 
  15519.       Page 2 that allows you to configure a specific display for your 
  15520.       workstation. 
  15521.  
  15522.   14. Shut down and restart the system to use the new display support. 
  15523.  
  15524.  
  15525. ΓòÉΓòÉΓòÉ 19.5. Remote IPL REXX Procedures ΓòÉΓòÉΓòÉ
  15526.  
  15527. The following sections provide information relating to changes in REXX 
  15528. procedures that are used by remote IPL.  For more information about these and 
  15529. other utilities, see the Command Reference. 
  15530.  
  15531. For more information, see the following topics: 
  15532.  
  15533.      RPLSETD.CMD REXX Procedure 
  15534.  
  15535.      RPLSVGAI.CMD REXX Procedure 
  15536.  
  15537.  
  15538. ΓòÉΓòÉΓòÉ 19.5.1. RPLSETD.CMD REXX Procedure ΓòÉΓòÉΓòÉ
  15539.  
  15540. The RPLSETD.CMD procedure provides the following functions: 
  15541.  
  15542.      Upgrades existing remote IPL clients to use the appropriate video device 
  15543.       driver.  RPLSETD determines the version of the target OS/2 and 
  15544.       automatically select the appropriate video device driver. 
  15545.  
  15546.      Updates a remote IPL client to perform an IPL on a different version of 
  15547.       OS/2. The OS/2 code must be installed in the remote IPL directory 
  15548.       structure. 
  15549.  
  15550.      Updates a remote IPL client to change the bus type, as in MCA or 
  15551.       ISA/PCI/EISA. 
  15552.  
  15553.      Updates a remote IPL client to specify whether the swap path and WIN-OS/2 
  15554.       paging file is on a local hard disk or on the remote IPL server. 
  15555.  
  15556.      Updates an OS/2 Warp 4 remote IPL client to support TCP/IP. 
  15557.  
  15558.  
  15559. ΓòÉΓòÉΓòÉ 19.5.1.1. Using a RPLSETD Response File ΓòÉΓòÉΓòÉ
  15560.  
  15561. To use the response file option, do the following: 
  15562.  
  15563.    1. Create an ASCII file that contains the appropriate keyword values. 
  15564.  
  15565.       The valid response file entries/keywords are: 
  15566.  
  15567.             ; Comment line
  15568.             [GROUP]  (this statement is optional for the first group
  15569.                      and required for all subsequent groups)
  15570.             DISPLAYDRIVER=
  15571.             CLIENT=
  15572.             CLIENTLIST=
  15573.             CURRENTOS2DIR=
  15574.             NEWOS2DIR=
  15575.             BUSTYPE=
  15576.             SWAPTARGET=
  15577.             TCPIP
  15578.  
  15579.       A ; (semicolon) in column 1 indicates the line is a comment. 
  15580.  
  15581.       Leading blanks are allowed on keyword statements. 
  15582.  
  15583.       The keywords are defined in the Command Reference syntax description. 
  15584.  
  15585.       [GROUP] designates the start of a remote IPL client or group of clients 
  15586.       that share the same configuration characteristics.  When the [GROUP] 
  15587.       statement is encountered, the client machine(s) in the previous group are 
  15588.       updated according to the specified keyword(s). Multiple [GROUP]s can 
  15589.       appear in the response file.  This allows a single response file to 
  15590.       process a number of different configurations.  The [GROUP] statement is 
  15591.       optional for the first group in the response file but is required for all 
  15592.       subsequent groups. 
  15593.  
  15594.       CLIENT and CLIENTLIST are equivalent and multiple entries can be 
  15595.       specified on either.  Multiple CLIENT and CLIENTLIST keywords can be 
  15596.       specified per group.  Only one of each of the other keywords is allowed 
  15597.       per group. 
  15598.  
  15599.    2. Type the following command: 
  15600.  
  15601.             RPLSETD /R:d:\path\response_filename
  15602.  
  15603.       where  d:\ path\ response_filename is the fully qualified file name of 
  15604.       the response file. 
  15605.  
  15606.  Example: 
  15607.  
  15608.   [GROUP]              (optional)
  15609.   ; Update existing clients to support the IBMXGA32 display
  15610.   ; driver, switch from OS2.20 to OS2.30, support the MCA bus,
  15611.   ; and put the swap path on a local hard disk.
  15612.   CLIENT=DEFALT20
  15613.   CLIENT=MACH001,MACH002
  15614.   CLIENTLIST=MACH003,MACH004
  15615.   DISPLAYDRIVER=IBMXGA32
  15616.   CURRENTOS2DIR=OS2.20
  15617.   NEWOS2DIR=OS2.30
  15618.   BUSTYPE=MCA
  15619.   SWAPTARGET=L
  15620.  
  15621.   [GROUP]               (required)
  15622.   ; Update client for ISA bus and put the swap path on the remote IPL
  15623.   ; server (no local hard disk). Enable TCPIP support
  15624.   CLIENT=MACH005
  15625.   BUSTYPE=ISA
  15626.   SWAPTARGET=S
  15627.   TCPIP
  15628.  
  15629.  
  15630. ΓòÉΓòÉΓòÉ 19.5.2. RPLSVGAI.CMD REXX Procedure ΓòÉΓòÉΓòÉ
  15631.  
  15632. Before a remote IPL client can be configured for SVGA support, additional OS/2 
  15633. SVGA support files must be installed. A special utility, RPLSVGAI.CMD, is 
  15634. provided to install this support. 
  15635.  
  15636. The syntax for RPLSVGAI.CMD is: 
  15637.  
  15638. RPLSVGAI  [/S:sourcepath]  [/L:logfile]
  15639.  
  15640.      where  sourcepath specifies where to look for the SVGA support files. 
  15641.       The default is A:\.  However, it can be any of the following: 
  15642.  
  15643.         -  A diskette drive, for example, A:\ 
  15644.  
  15645.         -  The root directory of an OS/2 Warp diskette image tree created by 
  15646.            the OS/2 SEIMAGE.EXE utility, for example, C:\CID\OS2WARP3 or 
  15647.            C:\CID\OS2WARP4. 
  15648.  
  15649.         -  The root directory of an OS/2 Warp diskette image tree on the OS/2 
  15650.            Warp Server CD-ROM; for example,  d:\OS2IMAGE. 
  15651.  
  15652.      where  logfile specifies a fully qualified file name to be used to log 
  15653.       any error messages. 
  15654.  
  15655.  RPLSVGAI must be run for each OS/2 version (OS /2 Warp 3.0 or 4.0) that is 
  15656.  installed in the remote IPL directory tree. RPLSVGAI can determine from 
  15657.  Display Driver diskette 1 which OS/2 version is being updated. 
  15658.  
  15659.  If diskettes are used as the source, RPLSVGAI prompts you for the appropriate 
  15660.  OS/2 Display Driver diskettes.  The Warp Display Driver diskettes are in XDF 
  15661.  diskette format. The remote IPL server must be updated to support the XDF 
  15662.  format before RPLSVGAI can be used to install the OS/2 Warp SVGA support 
  15663.  files. 
  15664.  
  15665.  
  15666. ΓòÉΓòÉΓòÉ 20. The Uninterruptible Power Supply Service ΓòÉΓòÉΓòÉ
  15667.  
  15668. An uninterruptible power supply (UPS) is a battery connected to a server that 
  15669. keeps the server running during an electrical power failure. If power to the 
  15670. server is interrupted, this battery keeps the server running until either the 
  15671. UPS service can manage a safe shutdown or until an administrator stops the 
  15672. server. 
  15673.  
  15674. The UPS battery must be connected to a serial port for the UPS service to 
  15675. provide automatic shutdown.  See the battery manufacturer's instructions for 
  15676. information about how to install the UPS. 
  15677.  
  15678. For more information, see the following topics: 
  15679.  
  15680.      Using the UPS Service 
  15681.  
  15682.      Configuring the UPS Service 
  15683.  
  15684.  
  15685. ΓòÉΓòÉΓòÉ 20.1. Using the UPS Service ΓòÉΓòÉΓòÉ
  15686.  
  15687. During a power failure, the UPS service immediately pauses the Server service 
  15688. to prevent any new connections. It then sends out an alert that a power failure 
  15689. has occurred.  The UPS service waits an interval of time specified by the 
  15690. messdelay parameter in the UPS section of the IBMLAN.INI file. If power is 
  15691. restored during this interval, another alert is sent, informing the 
  15692. administrator that power has been restored. 
  15693.  
  15694. Note:  The Messenger service and Network Message utility must be running for 
  15695.        UPS-based alerts to be displayed as soon as they are sent.  If these 
  15696.        services are not started, you are not alerted to power failures at the 
  15697.        server. 
  15698.  
  15699.  If power is not restored during the interval specified by the messdelay 
  15700.  parameter, the UPS service warns users who have sessions with the server to 
  15701.  end their sessions and displays a message at the server advising that all 
  15702.  sessions will be closed. 
  15703.  
  15704.  The UPS service notifies users and administrators that a shutdown is imminent. 
  15705.  The service repeats this alert at intervals specified by the messtime 
  15706.  parameter in the UPS section of the IBMLAN.INI file. These alerts continue 
  15707.  until power is restored, the server receives a low-battery signal from the 
  15708.  battery (which means the battery is about to run out of power), or until the 
  15709.  battery timer expires. 
  15710.  
  15711.  If power is restored, all users are sent an alert that power is restored, and 
  15712.  normal operations are resumed. 
  15713.  
  15714.  If the server receives a low-battery message while the power is satisfactory, 
  15715.  the UPS service responds as specified by the lowbattery parameter.  If the 
  15716.  server receives a low-battery signal while the power is not available, or if 
  15717.  the battery timer expires, the UPS service does the following (see  Flowchart 
  15718.  of UPS Running with No Electricity and a Good Battery): 
  15719.  
  15720.    1. Informs all users of the server of the impending server shutdown 
  15721.  
  15722.    2. Stops all OS/2 Warp Server or LAN Server network services 
  15723.  
  15724.    3. Closes the file system 
  15725.  
  15726.  Before the UPS service stops the server and client, OS/2 Warp Server or LAN 
  15727.  Server uses the  cmdtimer parameter to determine the time in which to run a 
  15728.  .CMD batch program. For example, you can set up a .CMD batch program to close 
  15729.  any open application files. The .CMD path and file are specified by the 
  15730.  cmdfile parameter in the UPS section of IBMLAN.INI. 
  15731.  
  15732.  
  15733. ΓòÉΓòÉΓòÉ 20.2. Configuring the UPS Service ΓòÉΓòÉΓòÉ
  15734.  
  15735. If a server has a UPS battery installed, make the UPS service one of the 
  15736. services that starts automatically with the Server service. This way, the UPS 
  15737. service is running if there is a power failure at the server. For information 
  15738. about installing and configuring the UPS service, see the Command Reference . 
  15739.  
  15740. All time intervals and options that the UPS service uses are configurable. 
  15741. These options are listed in the following table. See the Command Reference for 
  15742. information on how to start the UPS service from the OS/2 command line. 
  15743.  
  15744. Note:  The configuration options for the UPS service are contained in the UPS 
  15745.        section of the IBMLAN.INI file. 
  15746.  
  15747.   Option              Description
  15748.  
  15749.  batterymsg          Specifies the interval of time used to repeat alerts for a 
  15750.                      low battery condition. This parameter is valid only when 
  15751.                      the  lowbattery parameter is set to either WARNING or 
  15752.                      SHUTDOWN and a low battery signal is received while the AC 
  15753.                      line current is still satisfactory. The range is from 30 
  15754.                      seconds to 3600 seconds. The default is 600 seconds. 
  15755.  
  15756.  batterytime         Specifies the number of seconds the server can run on a 
  15757.                      battery before the UPS service initiates shutdown.  Use 
  15758.                      this optional entry only if no low-battery signal is 
  15759.                      available.  The range is 0 to 28800. The default is 60 
  15760.                      seconds. 
  15761.  
  15762.  cmdfile             Specifies a .CMD batch program of commands to be run 
  15763.                      before the server shuts down.  The path name can be either 
  15764.                      absolute or relative to the OS/2 Warp Server or LAN Server 
  15765.                      directory (IBMLAN). 
  15766.  
  15767.  cmdtimer            Specifies the number of seconds the UPS service gives the 
  15768.                      .CMD file to complete processing. The range is 0 to 600 
  15769.                      seconds. The default is 30 seconds. If the .CMD file does 
  15770.                      not finish execution within the specified number of 
  15771.                      seconds, an error is logged. 
  15772.  
  15773.  devicename          Specifies the name of the device for the server to open. 
  15774.                      This entry must be set to UPS_DEV. 
  15775.  
  15776.  lowbattery          Specifies the response by the UPS service if the UPS 
  15777.                      signals that its battery power is low but the AC line 
  15778.                      current is satisfactory. If this parameter is set to 
  15779.                      WARNING, the UPS service generates repeated warnings 
  15780.                      (using the time interval set by the batterymsg parameter) 
  15781.                      to alert recipients, identifying the affected server. If 
  15782.                      this parameter is set to SHUTDOWN, the UPS services shuts 
  15783.                      down the affected server after warning the server's local 
  15784.                      users and alerting users who have active sessions with the 
  15785.                      server. For both WARNING and SHUTDOWN, the event is 
  15786.                      recorded in the error log. If the  lowbattery parameter is 
  15787.                      set to DISABLE, the event is recorded in the error log and 
  15788.                      no alert is generated. The default is WARNING. 
  15789.  
  15790.  messdelay           Specifies the number of seconds between initial power 
  15791.                      failure and the first message sent to users.  No messages 
  15792.                      are sent if power is restored within this interval. The 
  15793.                      range is 0 to 120.  The default is 5 seconds. 
  15794.  
  15795.  messtime            Specifies the number of seconds between messages sent to 
  15796.                      users notifying them of a power failure.  The range is 30 
  15797.                      to 300. The default is 120 seconds. 
  15798.  
  15799.  recharge            Specifies the number of minutes of recharge time required 
  15800.                      for each minute of battery run time. This optional entry 
  15801.                      is used only if no low-battery signal is available. The 
  15802.                      range is 5 to 250 minutes. The default is 100 minutes. 
  15803.  
  15804.  signals             Specifies the signals available from the battery.  The 
  15805.                      value is a 3-digit binary number.  For information about 
  15806.                      the signals the battery sends and receives, see the manual 
  15807.                      supplied with the battery. 
  15808.  
  15809.                          The first digit is either 1 if the battery can signal 
  15810.                           the UPS service upon power failure or 0 if it cannot. 
  15811.                           The default is 1. 
  15812.  
  15813.                          The second digit is either 1 if the battery can 
  15814.                           signal the UPS service of a low battery condition 
  15815.                           (usually 2 minutes of power remaining) or 0 if it 
  15816.                           cannot. The default is 0. 
  15817.  
  15818.                          The third digit is either 1 if the battery can accept 
  15819.                           a shutoff signal from the UPS service or 0 if it 
  15820.                           cannot.  The default is 0. If the third digit is 1, 
  15821.                           the UPS service conducts an orderly shutdown of the 
  15822.                           OS/2 Warp Server or LAN Server software, and the 
  15823.                           battery stops providing backup power. When the 
  15824.                           battery detects power restoration, it restarts the 
  15825.                           workstation. 
  15826.  
  15827.                      Note:  If neither of the first two digits of  signals is 
  15828.                             set to 1, the UPS service does not start. 
  15829.  
  15830.  voltlevels          Specifies the voltage levels for the signals listed in the 
  15831.                      signals option.  The value is a 3-digit binary number. For 
  15832.                      information about signal voltage, see the manual supplied 
  15833.                      with the battery. 
  15834.  
  15835.                          The first digit is either 0 if the battery uses 
  15836.                           negative voltage or 1 if it uses positive voltage to 
  15837.                           signal the UPS service of a power failure. The 
  15838.                           default is 1. 
  15839.  
  15840.                          The second digit is either 0 if the battery uses 
  15841.                           negative voltage or 1 if it uses positive voltage to 
  15842.                           signal the UPS service that there is less than 2 
  15843.                           minutes of power remaining.  The default is 0. 
  15844.  
  15845.                          The third digit is either 0 if the battery recognizes 
  15846.                           negative voltage as the shutoff signal or 1 if it 
  15847.                           recognizes positive voltage as the shutoff signal. 
  15848.                           The default is 0. 
  15849.  
  15850.                      Note:  If the low battery voltage level is not set 
  15851.                             correctly, the UPS service does not start. 
  15852.  
  15853.   For more information, see the following topics: 
  15854.  
  15855.      Configuring the UPS Device Driver 
  15856.  
  15857.      UPS Scenarios 
  15858.  
  15859.  
  15860. ΓòÉΓòÉΓòÉ 20.2.1. Configuring the UPS Device Driver ΓòÉΓòÉΓòÉ
  15861.  
  15862. The UPS device driver communicates with the UPS through a serial port.  The 
  15863. OS/2 Warp Server or LAN Server installation and configuration program sets the 
  15864. PORT parameter of the device driver to either COM1 or COM2.  The device driver 
  15865. can be further configured if those ports are not available. 
  15866.  
  15867. The CONFIG.SYS statement can be changed as follows: 
  15868.  
  15869. device=path>\netprog\upsdrv.os2/IOADDR:xxxx /IRQ:x/PORT:COMx
  15870.  
  15871. where: 
  15872.  
  15873.  path                Specifies the drive and path to the installed IBMLAN tree. 
  15874.  
  15875.  /IOADDR: xxxx       Specifies the port address of the serial device.  This 
  15876.                      number can be 1 to 4 hexadecimal digits.  For this value, 
  15877.                      refer to the documentation for the serial device. 
  15878.  
  15879.  /IRQ: x             Specifies the interrupt level associated with the serial 
  15880.                      device.  This number must be 1 hexadecimal digit.  For 
  15881.                      this value, refer to the documentation for the serial 
  15882.                      device. 
  15883.  
  15884.  /PORT:COM x         Specifies the number of the serial port.  The value for x 
  15885.                      must be either 1 or 2. 
  15886.  
  15887.  Note:  You must specify the IOADDR and IRQ parameters together.  You cannot 
  15888.         use this combination with the PORT parameters. 
  15889.  
  15890.  The following example installs the UPS device driver on a machine equipped 
  15891.  with a dual-async adapter: 
  15892.  
  15893.   device=d:\ibmlan\netprog\upsdrv.os2 /IOADDR:3220 /IRQ:3
  15894.  
  15895.  Hardware diagnostics indicates that the second port of the adapter uses 
  15896.  interrupt level 3 and I/O address 3220.  The UPS device is attached to the 
  15897.  port, and OS/2 Warp Server or LAN Server is installed on drive D. 
  15898.  
  15899.  
  15900. ΓòÉΓòÉΓòÉ 20.2.2. UPS Scenarios ΓòÉΓòÉΓòÉ
  15901.  
  15902. Figures  Flowchart of UPS Running with No Electricity and a Good Battery and 
  15903. Flowchart of UPS Running with Electricity but a Low Battery During Startup show 
  15904. two possible scenarios for the UPS service. 
  15905.  
  15906.  
  15907. Flowchart of UPS Running with No Electricity and a Good Battery
  15908.  
  15909. Note:  Flowchart of UPS Running with Electricity but a Low Battery During 
  15910.        Startup assumes that the  lowbattery parameter is set to SHUTDOWN. If 
  15911.        lowbattery is set to WARNING, then alerts are generated, but the UPS 
  15912.        service does not shut down the server. 
  15913.  
  15914.  
  15915.   Flowchart of UPS Running with Electricity but a Low Battery During Startup
  15916.  
  15917.  Note: 
  15918.  
  15919.    1. If your UPS unit provides low-battery signaling, the batterytime 
  15920.       parameter is not used.  If your UPS unit does not provide low-battery 
  15921.       signaling, ensure that digit 2 of the signals parameters is set to 0, 
  15922.       which activates the batterytime parameter.  The signals parameter is set 
  15923.       to 100 by default. 
  15924.  
  15925.    2. To set the correct  recharge parameter value for your particular UPS 
  15926.       unit, refer to the manufacturer's documentation accompanying your UPS 
  15927.       unit. 
  15928.  
  15929.    3. The UPS service works with contact closure-type UPS devices.  However, 
  15930.       voltage-sensing serial devices, such as the RS-232, must detect voltage 
  15931.       transitions (from positive to negative and negative to positive) on the 
  15932.       serial port pins to function correctly.  Ensure that the UPS cable that 
  15933.       you are using is capable of correctly signalling this type of port. 
  15934.  
  15935.  
  15936. ΓòÉΓòÉΓòÉ 21. Directory Structure ΓòÉΓòÉΓòÉ
  15937.  
  15938. This appendix lists the contents for the following directories: 
  15939.  
  15940.      MUGLIB (for UPM) 
  15941.  
  15942.      Requester IBMLAN 
  15943.  
  15944.      Server IBMLAN 
  15945.  
  15946.      Server IBMLAN with remote IPL 
  15947.  
  15948.      Domain control database (\IBMLAN\DCDB) 
  15949.  
  15950.  Notes: 
  15951.  
  15952.    1. For information on the IBMCOM directory (for LAN Adapter and Protocol 
  15953.       Support), see the MPTS Configuration Guide. 
  15954.  
  15955.    2. The IBM386FS directory is in the root directory of the boot drive.  It 
  15956.       contains the 386 HPFS files and the Fault Tolerance files. 
  15957.  
  15958.  For more information, see the following topics: 
  15959.  
  15960.      MUGLIB Directory Contents 
  15961.  
  15962.      Requester IBMLAN Directory Contents 
  15963.  
  15964.      Server IBMLAN Directory Contents 
  15965.  
  15966.      Server IBMLAN Directory Contents for Remote IPL 
  15967.  
  15968.      Domain Control Database Directory Contents 
  15969.  
  15970.  
  15971. ΓòÉΓòÉΓòÉ 21.1. MUGLIB Directory Contents ΓòÉΓòÉΓòÉ
  15972.  
  15973. Below is a list of the subdirectories of a server's MUGLIB directory.  MUGLIB 
  15974. is also used for OS/2 Warp Server or LAN Server UPM support. 
  15975.  
  15976.   Subdirectory        Contents
  15977.  
  15978.  \DLL                Network dynamic link libraries (all .DLL files) 
  15979.  
  15980.  \ACCOUNTS           UPM files 
  15981.  
  15982.  Note:  If OS/2 Warp Server or LAN Server is not already installed on the 
  15983.         server, the installation program copies the NET.ACC file from 
  15984.         \MUGLIB\ACCOUNTS (if it exists) to \IBMLAN\ACCOUNTS. If the NET.ACC 
  15985.         file does not exist, the default file on the OS/2 Warp Server or LAN 
  15986.         Server installation diskette is copied to \IBMLAN\ACCOUNTS. 
  15987.  
  15988.  
  15989. ΓòÉΓòÉΓòÉ 21.2. Requester IBMLAN Directory Contents ΓòÉΓòÉΓòÉ
  15990.  
  15991. The following are the subdirectories of a requester's IBMLAN directory. 
  15992.  
  15993.   Subdirectory        Contents
  15994.  
  15995.  IBMLAN.INI          OS/2 configuration parameters for this requester 
  15996.  
  15997.  \BACKUP             Backup of existing configuration files 
  15998.  
  15999.  \INSTALL            Installation/configuration program 
  16000.  
  16001.  \BOOK               Online publications 
  16002.  
  16003.  \NETLIB             Network dynamic link libraries 
  16004.  
  16005.  \NETPROG            Network programs and user interface modules 
  16006.  
  16007.  \SERVICES           Network services available on the requester 
  16008.  
  16009.  \LOGS               Error log and message log 
  16010.  
  16011.  \ACCOUNTS           User Profile Management files 
  16012.  
  16013.  \NETSRC\H           API header files 
  16014.  
  16015.  \NETSRC\LIB         API libraries 
  16016.  
  16017.  \REPL               Empty at installation 
  16018.  
  16019.  \REPL\IMPORT        Default import path for the Replicator service (empty at 
  16020.                      installation) 
  16021.  
  16022.  Note:  Deleting the MESSAGES.LOG file in the \LOGS subdirectory without first 
  16023.         stopping the Messenger service causes the message log file to stop 
  16024.         accepting new entries.  To avoid this loss of entries,first stop the 
  16025.         Messenger service temporarily with the commandNET LOG /OFF . After 
  16026.         deleting the message log file, resume the service by typingNET LOG /ON 
  16027.         . 
  16028.  
  16029.  
  16030. ΓòÉΓòÉΓòÉ 21.3. Server IBMLAN Directory Contents ΓòÉΓòÉΓòÉ
  16031.  
  16032. Below is a list of the subdirectories of a server's IBMLAN directory. 
  16033.  
  16034. DBCS Note  In the following list, the contents of the\DOSLAN\DOS subdirectory 
  16035.            is the code for versions 5.0, 5.0\V, and 6.x \V of the DOS operating 
  16036.            system (optional). 
  16037.  
  16038.   Subdirectory        Contents
  16039.  
  16040.  IBMLAN.INI          Configuration parameters for this server 
  16041.  
  16042.  \INSTALL            Installation/configuration program 
  16043.  
  16044.  \BOOK               Online publications 
  16045.  
  16046.  \NETLIB             Network dynamic link libraries 
  16047.  
  16048.  \NETPROG            Network programs and user interface modules 
  16049.  
  16050.  \SERVICES           Network services on the server 
  16051.  
  16052.  \LOGS               Error logs, message log, audit trail log, and FTADMIN log 
  16053.  
  16054.  \ACCOUNTS           User Profile Management files 
  16055.  
  16056.  \ACCOUNTS\USERDIRS  Logon information (empty at installation) 
  16057.  
  16058.  \ACCOUNTS \USERDIRS\SCRIPTS Logon information (empty at installation) 
  16059.  
  16060.  \NETSRC\H           API header files 
  16061.  
  16062.  \NETSRC\LIB         API libraries 
  16063.  
  16064.  \USERS              Users' home directories. These subdirectories are not 
  16065.                      automatically deleted when the associated user ID is 
  16066.                      deleted. 
  16067.  
  16068.  \REPL               Empty at installation 
  16069.  
  16070.  \REPL\EXPORT        Default export path for the Replicator service (empty at 
  16071.                      installation) 
  16072.  
  16073.  \REPL\IMPORT        Default import path for the Replicator service (empty at 
  16074.                      installation) 
  16075.  
  16076.  \REPL\IMPORT \SCRIPTS Default directory used by NetLogon services 
  16077.  
  16078.  \DOSLAN             DOS LAN Services code (optional) 
  16079.  
  16080.  \DOSLAN\DOS         DOS versions 3.3, 5.0, 6.x code (optional) 
  16081.  
  16082.  \DOSLAN\NET         DOS LAN Services programs (optional) 
  16083.  
  16084.  \DOSLAN\LSP         LAN Support Program files (optional) 
  16085.  
  16086.  \XPG4               Translation utility for OS/2 Warp Server or LAN Server 
  16087.  
  16088.  \XPG4\LOCALE        Translation support for OS/2 Warp Server or LAN Server 
  16089.  
  16090.  
  16091. ΓòÉΓòÉΓòÉ 21.4. Server IBMLAN Directory Contents for Remote IPL ΓòÉΓòÉΓòÉ
  16092.  
  16093. Below is a list of the subdirectories that are added to the server's IBMLAN 
  16094. directory if remote IPL is installed. 
  16095.  
  16096.   Subdirectory        Contents
  16097.  
  16098.  \RPL                Main remote IPL directory 
  16099.  
  16100.  \RPL\FITS           File index tables (FIT) for OS/2, DOS, and WorkSpace 
  16101.                      On-Demand remote IPL workstations.  Default FIT files are 
  16102.                      located here. 
  16103.  
  16104.  \RPL\DOS            DOS remote IPL programs and loader 
  16105.  
  16106.  \DCDB\IMAGES        DOS image files for DOS remote IPL workstations, image DEF 
  16107.                      files of domain controller 
  16108.  
  16109.  \RPL\IBMCOM         Subset of IBMCOM directory that OS/2 remote IPL 
  16110.                      workstations use, which contains CONFIG.SYS and 
  16111.                      PROTOCOL.INI files 
  16112.  
  16113.  \RPL\IBMLAN         Subset of IBMLAN directory that OS/2 remote IPL 
  16114.                      workstations use 
  16115.  
  16116.  \PROFILES           SRVAUTO.PRO, which defines the shares used by OS/2 and DOS 
  16117.                      Remote IPL 
  16118.  
  16119.  \RPL\OS2.30         OS/2 3.0 installed code for remote IPL workstations 
  16120.  
  16121.  \RPL\OS/2.40        OS/2 4.0 installed code for remote IPL workstations 
  16122.  
  16123.  \RPL\BB10.[COUNTRY] Installed code for WorkSpace On-Demand 1.0 
  16124.  
  16125.  \RPL\BB20.[COUNTRY] Installed code for WorkSpace On-Demand 2.0 
  16126.  
  16127.  \RPL\MACHINES       Workstation directories containing workstation-specific 
  16128.                      files, including configuration files (read-only files) 
  16129.  
  16130.  \RPL \MACHINES\DEFALT20 IBMLAN.INI and other files for default users for OS/2; 
  16131.                      2.0 
  16132.  
  16133.  \RPL \MACHINES\DEFALT21 IBMLAN.INI and other files for default users for OS/2; 
  16134.                      2.1 
  16135.  
  16136.  \RPL\MUGLIB         User Profile Management (UPM) programs for all remote IPL 
  16137.                      workstations 
  16138.  
  16139.  \RPLUSER            User-specific remote IPL directory for all remote IPL 
  16140.                      workstations 
  16141.  
  16142.  \RPLUSER\DEFALT xx  User-specific writable OS/2 Warp Server, LAN Server, LAN 
  16143.                      Adapter and Protocol Support, and OS/2 files for the 
  16144.                      default user 
  16145.  
  16146.  
  16147. ΓòÉΓòÉΓòÉ 21.5. Domain Control Database Directory Contents ΓòÉΓòÉΓòÉ
  16148.  
  16149. The domain control database exists in directory IBMLAN\DCDB on the domain 
  16150. controller.  Below are the subdirectories of IBMLAN\DCDB. 
  16151.  
  16152.   Subdirectory        Contents
  16153.  
  16154.  \DATA               DCDB and access control profiles 
  16155.  
  16156.  \FILES              .CMD or .BAT files for external files resources 
  16157.  
  16158.  \DEVICES            .CMD or .BAT files for external serial device resources 
  16159.  
  16160.  \PRINTERS           .CMD or .BAT files for external printer resources 
  16161.  
  16162.  \APPS               .CMD or .BAT files to start applications 
  16163.  
  16164.  \IMAGES             .IMG (image) and .DEF (image definition) files 
  16165.  
  16166.  \LISTS              DOS LAN Services list files 
  16167.  
  16168.  \USERS\ userid      User profiles (for example, \USER1, \USER2 \USERn). Each 
  16169.                      user profile contains the following: 
  16170.  
  16171.                      For a user at an OS/2 requester: 
  16172.  
  16173.                          USER.A - Lists the user's private applications 
  16174.  
  16175.                          USER.S - Lists what is displayed on the user's Public 
  16176.                           and Private Applications objects 
  16177.  
  16178.                          USER.L - Lists the user's logon assignments 
  16179.  
  16180.                          PROFILE.CMD - Contains commands that run 
  16181.                           automatically when the user logs on. You create this 
  16182.                           optional file. 
  16183.  
  16184.                      For a user at a DOS requester: 
  16185.  
  16186.                          LIST.A - Lists the user's private applications 
  16187.  
  16188.                          LIST.S - Lists what is displayed on the user'sLAN 
  16189.                           server application 
  16190.  
  16191.                          LIST.U - Lists the user's logon assignments 
  16192.  
  16193.                          PROFILE.BAT - Contains commands that run 
  16194.                           automatically when the user logs on.  You create this 
  16195.                           optional file. 
  16196.  
  16197.  
  16198. ΓòÉΓòÉΓòÉ 22. User Profile Management ΓòÉΓòÉΓòÉ
  16199.  
  16200. This appendix discusses how you can manage users and groups throughUser Profile 
  16201. Management as in previous versions of OS/2 Warp Server and LAN Server. In OS/2 
  16202. Warp Server, you can also use LAN Server Administration as described in 
  16203. Managing Users and Groups. 
  16204.  
  16205. You can perform more user and group management functions from the OS/2 Warp 
  16206. Server Administration than you can from theUser Profile Management interface. 
  16207. Some of the functions available only from LAN Server Administration are: 
  16208.  
  16209.      The capability to define up to 16,000 users per domain 
  16210.  
  16211.      User and group ID cloning 
  16212.  
  16213.       Cloning saves time by allowing you to use your mouse to take existing 
  16214.       user and group objects and make clones (copies) that can be renamed and 
  16215.       changed as required. 
  16216.  
  16217.      Drag and drop enablement for logon assignments and for user and group 
  16218.       definitions 
  16219.  
  16220.       You can drag and drop aliases into user and group objects to 
  16221.       automatically create logon assignments.  In addition, you can drag and 
  16222.       drop user accounts into groups or groups into user accounts to 
  16223.       automatically update a user or group definition. 
  16224.  
  16225.      Ability to define home directories for users 
  16226.  
  16227.       You can specify home directories on the server for a user's personal use. 
  16228.  
  16229.      Ability to enforce directory limits on users 
  16230.  
  16231.       You can set size limits on home directories and enforce them so users 
  16232.       cannot exceed them.  Alerts are sent to the users when the space used is 
  16233.       nearing the limit. 
  16234.  
  16235.  After you install OS/2 Warp Server, you must define new users to the network 
  16236.  so they can log on and access network resources. Groups are defined for access 
  16237.  and messaging purposes. This appendix describes how to define and manage users 
  16238.  and groups and how to create guest accounts. 
  16239.  
  16240.  The following tasks for managing users are discussed: 
  16241.  
  16242.      Adding users 
  16243.  
  16244.      Granting and revoking operator privileges 
  16245.  
  16246.      Updating user information 
  16247.  
  16248.      Deleting a user 
  16249.  
  16250.      Creating a Logon profile 
  16251.  
  16252.      Updating Logon assignments 
  16253.  
  16254.      Updating public applications on users' program starters 
  16255.  
  16256.      Assigning a home directory 
  16257.  
  16258.      Setting a user password expiration period for the domain 
  16259.  
  16260.  The following tasks for managing groups are discussed: 
  16261.  
  16262.      Adding a group 
  16263.  
  16264.      Viewing a group 
  16265.  
  16266.      Updating a group 
  16267.  
  16268.      Deleting a group 
  16269.  
  16270.  For more information, see the following topics: 
  16271.  
  16272.      Domain User and Group Definitions 
  16273.  
  16274.      What is User Profile Management? 
  16275.  
  16276.      Managing Users 
  16277.  
  16278.      Managing Groups 
  16279.  
  16280.  
  16281. ΓòÉΓòÉΓòÉ 22.1. Domain User and Group Definitions ΓòÉΓòÉΓòÉ
  16282.  
  16283. OS/2 Warp Server allows the user and group definitions file, created and 
  16284. updated through User Profile Management, to be centralized.  This file is named 
  16285. NET.ACC and is maintained on the domain controller.  Whenever a change is made 
  16286. to the user and group definitions, the NET.ACC file is sent from the domain 
  16287. controller to all servers that are running the NetLogon service in the domain. 
  16288. The NetLogon service allows a server to receive a copy of the user and group 
  16289. definitions file (NET.ACC). 
  16290.  
  16291. LAN Requesters do not get copies of the NET.ACC file changes. Therefore, if 
  16292. user and group definitions are needed locally for an application (such as 
  16293. database manager), users must also be defined on the LAN Requester workstation 
  16294. through User Profile Management for the database manager requirements. 
  16295.  
  16296. When the user and group definitions file is updated, the NET.ACC file is not 
  16297. immediately replicated to the additional servers on the domain. The time it 
  16298. takes to update depends on when the update is made in relation to the value 
  16299. specified with the  pulse parameter in the NetLogon section of the IBMLAN.INI 
  16300. file. This value indicates how often (in seconds) the NET.ACC file is 
  16301. replicated to the additional servers. 
  16302.  
  16303. You can log on to a domain and make changes to user and group definitions from 
  16304. any workstation on the network. The changes are made to the master copy at the 
  16305. domain controller and then sent to all servers that are running the NetLogon 
  16306. service. 
  16307.  
  16308. With OS/2 Warp Server, the user and group definitions file is maintained 
  16309. centrally at thedomain controller.  These definitions are used at each 
  16310. workstation in the domain running OS/2 Warp Server. 
  16311.  
  16312. OS/2 Warp Server also allows users with Accounts operator privilege to manage 
  16313. users.  Accounts operators can create new users, modify user accounts, and 
  16314. manage group definitions.  However, they cannot create or manage administrators 
  16315. or other operators. See  Granting and Revoking Operator Privileges for more 
  16316. information. 
  16317.  
  16318.  
  16319. ΓòÉΓòÉΓòÉ 22.2. What is User Profile Management? ΓòÉΓòÉΓòÉ
  16320.  
  16321. User Profile Management (UPM) is the OS/2 Warp Server or LAN Server component 
  16322. that provides the means of managing users and groups: 
  16323.  
  16324.      User ID validation.  Each installation of User Profile Management is 
  16325.       local to the particular workstation where it is installed and validates 
  16326.       users who access controlled data or use programs that reside on that 
  16327.       particular workstation. 
  16328.  
  16329.      The mechanism for users to log on to the system and log off from the 
  16330.       system and to identify and authenticate system users. 
  16331.  
  16332.  For more information, see the following topics: 
  16333.  
  16334.      User Profile Management Character Sets 
  16335.  
  16336.      National Language Support Restrictions 
  16337.  
  16338.  
  16339. ΓòÉΓòÉΓòÉ 22.2.1. User Profile Management Character Sets ΓòÉΓòÉΓòÉ
  16340.  
  16341. OS/2 Warp Server identifiers defined in User Profile Management are  user IDs, 
  16342. group IDs, and passwords. The maximum length of each identifier is: 
  16343.  
  16344.  user IDs            20 
  16345.  
  16346.  group IDs           20 
  16347.  
  16348.  password            14 
  16349.  
  16350.  domain name         15 
  16351.  
  16352.  machine ID          15 
  16353.  
  16354.  Note:  The following characters are not allowed in these fields through the 
  16355.         UPMACCTS interface: 
  16356.  
  16357.                 " / \ : [ ] | < > + = ; , * ?
  16358.  
  16359.  OS/2 Warp Server uses an  expanded character set, which consists of printable 
  16360.  characters.  (National Language Support users should see National Language 
  16361.  Support Restrictions.) 
  16362.  
  16363.  The following rules apply to the use of the character set: 
  16364.  
  16365.      The minimum number of characters (bytes) for the password depends on the 
  16366.       minpwlen parameter on the NET ACCOUNTS command. However, in OS/2 Warp 
  16367.       Server and IBM Extended Services database manager, all identifiers are 
  16368.       restricted to 8 characters (bytes). 
  16369.  
  16370.      User IDs and group IDs cannot have the following values: 
  16371.  
  16372.         -  USERS 
  16373.  
  16374.         -  LOCAL 
  16375.  
  16376.         -  GUESTS 
  16377.  
  16378.         -  ADMINS 
  16379.  
  16380.         -  PUBLIC 
  16381.  
  16382.         -  RPLGROUP 
  16383.  
  16384.  Notes: 
  16385.  
  16386.    1. IBM Extended Services Communications Manager and database manager 
  16387.       identifiers are restricted to the minimal character set.  Communications 
  16388.       Manager identifiers, however, can be from 1 through 10 bytes if the 
  16389.       UPMCSET command is run with the \E parameter. 
  16390.  
  16391.    2. The logon process may be unable to log on or access resources if the code 
  16392.       page or country code of the system differs from those specified when the 
  16393.       identifier was created.  It is the user's responsibility to make sure the 
  16394.       expanded character set is used only when the code page and country code 
  16395.       of the system are not changed. 
  16396.  
  16397.  
  16398. ΓòÉΓòÉΓòÉ 22.2.2. National Language Support Restrictions ΓòÉΓòÉΓòÉ
  16399.  
  16400. National Language Support (NLS) users at DOS LAN Services may not be able to 
  16401. use all characters included in the User Profile Management expanded character 
  16402. set.  Follow the DOS guidelines for acceptable accented characters except for 
  16403. the following: 
  16404.  
  16405.  COUNTRY or LANGUAGE PERMITTED CHARACTERS 
  16406.  
  16407.  France (FR)         A - Z, 1 - 9, and nonalphabetics 
  16408.  
  16409.  Canadian French (CF) A - Z, 1 - 9, and nonalphabetics 
  16410.  
  16411.  Portugal (PO)       A - Z, 1 - 9, ╨╡, and nonalphabetics 
  16412.  
  16413.  Spain (SP)          A - Z, 1 - 9, ╨╡, ╨É, and nonalphabetics 
  16414.  
  16415.  Latin America (LA)  A - Z, 1 - 9, ╨╡, and nonalphabetics 
  16416.  
  16417.  Japan               A - Z, 1 - 9, nonalphabetics, Kanji, Hiragana, and 
  16418.                      Katakana 
  16419.  
  16420.  Korea               A - Z, 1 - 9, nonalphabetics, Hanja, and Hangeul 
  16421.  
  16422.  Taiwan              A - Z, 1 - 9, nonalphabetics, and Hanzi 
  16423.  
  16424.  
  16425. ΓòÉΓòÉΓòÉ 22.3. Managing Users ΓòÉΓòÉΓòÉ
  16426.  
  16427. For these procedures, you are making changes to the user and group definitions 
  16428. file for the  current domain. You can only complete OS/2 Warp Server user and 
  16429. group tasks that require the User Profile Management, such as giving users 
  16430. logon assignments, in the current domain. To make changes to another domain's 
  16431. user and group definitions file without logging on to that domain, select  Use 
  16432. domain from the User Profile Management Actions pull-down menu and then select 
  16433. the domain to administer.  Your user ID and password must be the same on any 
  16434. domain you select to administer through the  Use domain function. 
  16435.  
  16436. For more information, see the following topic: 
  16437.  
  16438.      Adding a User 
  16439.  
  16440.      Granting and Revoking Operator Privileges 
  16441.  
  16442.      Updating User Information 
  16443.  
  16444.      Deleting a User 
  16445.  
  16446.      Creating a Logon Profile 
  16447.  
  16448.      Updating Logon and Desktop Application Assignments 
  16449.  
  16450.  
  16451. ΓòÉΓòÉΓòÉ 22.3.1. Adding a User ΓòÉΓòÉΓòÉ
  16452.  
  16453. You must add a user to the domain before that user can access the network. You 
  16454. can add approximately 1260 users for each domain.  The actual maximum is 
  16455. determined by the length of the user IDs and comments in the file. If your user 
  16456. IDs are brief and your user comments fields unused, you may be able to add as 
  16457. many as 1800 users to the domain. If you exceed the limit, UPM Services does 
  16458. not display the additional users. You can use the NET USER command to define 
  16459. more than 1800 users on a domain; however, you may not be able to view all of 
  16460. the user definitions through User Profile Management. 
  16461.  
  16462. To add a user: 
  16463.  
  16464.    1. On the desktop, select  User Profile Management Services. 
  16465.  
  16466.    2. Select  User Profile Management from the UPM Services folder. 
  16467.  
  16468.    3. In the User Profile Management-User Profile window, select Manage from 
  16469.       the menu bar. 
  16470.  
  16471.    4. Select  Manage Users from the Manage pull-down menu. 
  16472.  
  16473.    5. The User Profile Management-User Management window lists all users 
  16474.       defined to the current domain. Select  New from this list. 
  16475.  
  16476.    6. Select  Add a new user ID from the Actions pull-down menu. 
  16477.  
  16478.    7. Complete the Add a New User window with the information describing the 
  16479.       new user. The user ID should not be the same as the machine ID. 
  16480.  
  16481.           Select  User or  Administrator (a LAN network administrator) to 
  16482.            specify the user type. If you select  User, you can also specify 
  16483.            whether the user should have accounts operator privilege. 
  16484.  
  16485.            Of the user types definable through User Profile Management, only 
  16486.            the user and administrator types are significant to OS/2 Warp 
  16487.            Server. A third User Profile Management user type is  local 
  16488.            administrator. A local administrator has database manager authority 
  16489.            (SYSADM) for local databases (residing on that user's machine) but 
  16490.            has only user privileges on the OS/2 LAN. In contrast, a network 
  16491.            administrator has network administrator authority and database 
  16492.            manager SYSADM authority for all databases on the LAN. For further 
  16493.            information on the local administrator user type, see  Database 
  16494.            Manager Considerations when Adding Users. 
  16495.  
  16496.           In the  Password box, specify whether a password is required. The 
  16497.            password can be from 4 through 14 characters (bytes) long. If you 
  16498.            select Password Required, you can also select Expire Password if you 
  16499.            want to force the user to change the password at the first logon. 
  16500.  
  16501.            Because the password is not displayed when you type it, you are 
  16502.            prompted to type the password a second time to confirm it. 
  16503.  
  16504.            If you select  Password Optional, the user can later choose to add a 
  16505.            password without intervention by the administrator. 
  16506.  
  16507.           The  Logon box lets you allow or deny logon to individual users on 
  16508.            the domain. If you select  Denied, you can give the user access 
  16509.            authority later by changing this field to  Allowed. 
  16510.  
  16511.  For more information, see the following topic: 
  16512.  
  16513.      Database Manager Considerations when Adding Users 
  16514.  
  16515.  
  16516. ΓòÉΓòÉΓòÉ 22.3.1.1. Database Manager Considerations when Adding Users ΓòÉΓòÉΓòÉ
  16517.  
  16518. To access databases on a remote Database Manager server, you must have an 
  16519. administrator or local administrator ID defined at the database client so that 
  16520. you can update the directories.  You can use the default administrator ID 
  16521. supplied at installation or one you created. 
  16522.  
  16523. However, if you are installing OS/2 Warp Server on the same workstation with 
  16524. the database client, then you must have an administrator ID defined on the 
  16525. network or a local administrator ID defined at the database client.  The local 
  16526. administrator ID should be the same as your domain user ID. 
  16527.  
  16528. The local administrator user type must be defined at the local workstation on 
  16529. which the user is a local administrator. To access databases on a remote 
  16530. Database Manager server, there must be one (and only one) local administrator 
  16531. user type defined at each Database Manager client. This definition differs from 
  16532. the LAN user types user and administrator, which can be defined remotely. 
  16533. Because the local administrator user type is tied to the machine ID, it cannot 
  16534. be defined remotely. 
  16535.  
  16536. To create a local administrator user ID at a workstation: 
  16537.  
  16538.    1. If you are logged on to the domain, first log off, either by selecting 
  16539.       Logoff from UPM Services or by typing LOGOFF at the OS/2 command prompt. 
  16540.  
  16541.    2. At the OS/2 command prompt, log on using the /L (local logon) option: 
  16542.  
  16543.             LOGON userid /P:password /L
  16544.  
  16545.       Specify a user ID defined as an administrator user type at your 
  16546.       workstation.  The default administrator user ID shipped with OS/2 Warp 
  16547.       Server is USERID. The default password is PASSWORD. 
  16548.  
  16549.    3. Add the user ID through UPM Services, specifying the user type as local 
  16550.       administrator.  For instructions, see  Adding a User. Make sure this user 
  16551.       ID is also defined to the domain. 
  16552.  
  16553.    4. Log on to the domain again by selecting  Logon from UPM Services or by 
  16554.       typing LOGON at the OS/2 command prompt. 
  16555.  
  16556.  Use this local administrator user ID to update database and node directories 
  16557.  when accessing a remote database. If your workstation is configured as a 
  16558.  database client, use this user ID to create and maintain databases on your 
  16559.  workstation. 
  16560.  
  16561.  If you add OS/2 Warp Server to a workstation that already has a database 
  16562.  client or database server installed, the existing user ID and group ID 
  16563.  definitions file is overlaid with the file from the domain controller. Changes 
  16564.  to domain user and group definitions are also copied to these workstations. 
  16565.  
  16566.  Because all the domain user and group definitions are automatically replicated 
  16567.  to other servers in the domain when the NetLogon service starts, you should 
  16568.  create the local administrator user ID before starting the OS/2 Warp Server 
  16569.  software for the first time.  If you start the OS/2 Warp Server software 
  16570.  first, you must log on locally to the workstation using a user ID defined to 
  16571.  the domain as an administrator ID.  This gives you the authority to create the 
  16572.  local administrator ID. 
  16573.  
  16574.  
  16575. ΓòÉΓòÉΓòÉ 22.3.2. Granting and Revoking Operator Privileges ΓòÉΓòÉΓòÉ
  16576.  
  16577. A user with operator privileges has certain administrative capabilities but is 
  16578. not a full administrator.  A user may have one or more of the following types 
  16579. of operator privilege: 
  16580.  
  16581.   Type                Abilities
  16582.  
  16583.  Accounts            Manage users and groups within the domain.  The user can 
  16584.                      add, modify, or delete users and groups from the command 
  16585.                      line or from User Profile Management.  The user cannot 
  16586.                      create or modify user accounts that have administrator or 
  16587.                      accounts operator privilege. 
  16588.  
  16589.  Print               Manage printer queues and print jobs.  The user can 
  16590.                      create, modify, or delete printers or queues on servers 
  16591.                      within the domain from the command line or from Print 
  16592.                      Manager.  The user can also share printer queues and 
  16593.                      manage remote jobs on shared queues. 
  16594.  
  16595.  Comm                Manage serial devices.  The user can share serial devices 
  16596.                      and manage remote jobs on shared serial devices from the 
  16597.                      command line. 
  16598.  
  16599.  Server              Manage aliases and other shared resources and view network 
  16600.                      status. The user can create, modify, or delete aliases or 
  16601.                      other shared resources from the command line. 
  16602.  
  16603.  Operator privileges are part of the accounts database and are replicated 
  16604.  within a domain.  See the Command Reference for more information about 
  16605.  operator privileges (defined in the NET USER command). 
  16606.  
  16607.  To grant operator privileges to a user, you can use the NET USER command. For 
  16608.  example, to grant accounts operator privilege and print operator privilege to 
  16609.  a user, type: 
  16610.  
  16611.   NET USER userid /OPERATOR:ACCOUNTS,PRINT
  16612.  
  16613.  Note:  In the previous example, the NET USER command runs at either the domain 
  16614.         controller or in combination with the NET ADMIN command directed to the 
  16615.         domain controller. 
  16616.  
  16617.  
  16618. ΓòÉΓòÉΓòÉ 22.3.3. Updating User Information ΓòÉΓòÉΓòÉ
  16619.  
  16620. There are two aspects to updating user information: 
  16621.  
  16622.      Updating user information fields originally defined on the Add a New User 
  16623.       window including: 
  16624.  
  16625.         -  User ID 
  16626.  
  16627.         -  User type (user, local administrator, or administrator) 
  16628.  
  16629.         -  Optional comments about the user ID (40 characters is the maximum) 
  16630.  
  16631.         -  Password 
  16632.  
  16633.         -  Logon authority (whether the user can log on to the domain) 
  16634.  
  16635.      Updating group memberships for a user (adding a user to a group, deleting 
  16636.       a user from a group) 
  16637.  
  16638.  These tasks can be done through User Profile Management. 
  16639.  
  16640.  For more information, see the following topics: 
  16641.  
  16642.      Updating User Information Fields 
  16643.  
  16644.      Updating Group Memberships for a User 
  16645.  
  16646.  
  16647. ΓòÉΓòÉΓòÉ 22.3.3.1. Updating User Information Fields ΓòÉΓòÉΓòÉ
  16648.  
  16649. Use the following procedure to update user information fields. 
  16650.  
  16651. To update user information fields: 
  16652.  
  16653.    1. On the desktop, select  User Profile Management Services. 
  16654.  
  16655.    2. Select  User Profile Management from UPM Services. 
  16656.  
  16657.    3. In the User Profile Management-User Profile window, select Manage from 
  16658.       the menu bar. 
  16659.  
  16660.    4. Select  Manage Users from the Manage pull-down menu. 
  16661.  
  16662.    5. The User Profile Management-User Management window lists all users 
  16663.       currently defined through User Profile Management. 
  16664.  
  16665.       Select the user for whom you want to update user information. 
  16666.  
  16667.    6. Select  Actions from the menu bar. 
  16668.  
  16669.    7. Select  Update user information from the Actions pull-down menu. 
  16670.  
  16671.    8. Complete the Update User Information window with the changed information. 
  16672.  
  16673.  Notes: 
  16674.  
  16675.    1. Passwords are validated only when they are added or changed. Therefore, 
  16676.       if you change the status of a password from Password Optional to Password 
  16677.       Required, but you do not change the password, it is not checked against 
  16678.       the password limitations specified by MINPWLEN (using NET ACCOUNTS). To 
  16679.       see the MINPWLEN restrictions, type  NET ACCOUNTS at the OS/2 command 
  16680.       line. 
  16681.  
  16682.       If the status of a password is changed from Password Required to Password 
  16683.       Optional, the password is not automatically deleted. 
  16684.  
  16685.       To delete a password: 
  16686.  
  16687.         a. Select  Not Required from the Update User Information window. 
  16688.  
  16689.         b. Select the  Change Password option by marking the check box. 
  16690.  
  16691.         c. Select  Delete Password, and then select  OK to delete the existing 
  16692.            password. 
  16693.  
  16694.    2. Null passwords are created when a user is added and the Password field is 
  16695.       left blank. If you change the status of a null password from Password 
  16696.       Optional to Password Required, the null password remains valid. 
  16697.  
  16698.    3. For information on using the command-line interface to change password 
  16699.       requirements, see the NET USER command in the Command Reference. 
  16700.  
  16701.    4. If you are changing a NET USER parameter setting of /PASSWORDREQ:Y to 
  16702.       /PASSWORDREQ:N to cancel password requirements for a user, note that the 
  16703.       /PASSWORDREQ:N setting does not automatically delete the user's password. 
  16704.       After issuing NET USER  userid /PASSWORDREQ:N, one of the following 
  16705.       actions can be taken to delete the password.  ( userid is the user ID of 
  16706.       the person who no longer requires a password for logon.) 
  16707.  
  16708.           An administrator can type  NET USER userid "" where "" indicates a 
  16709.            NULL password. 
  16710.  
  16711.           An administrator or user can use the NET PASSWORD command to nullify 
  16712.            the password.  The password must be known by the person nullifying 
  16713.            the password. For information on NET PASSWORD, see the Command 
  16714.            Reference. 
  16715.  
  16716.  You can also view a user profile without changing it by selecting View user 
  16717.  profile from the Actions pull-down menu on the User Profile Management-User 
  16718.  Management window. 
  16719.  
  16720.  
  16721. ΓòÉΓòÉΓòÉ 22.3.3.2. Updating Group Memberships for a User ΓòÉΓòÉΓòÉ
  16722.  
  16723. After you have defined a user, you can select groups to which that user 
  16724. belongs.  You can also remove a user from a group. 
  16725.  
  16726. To update group memberships for a user: 
  16727.  
  16728.    1. On the desktop, select  User Profile Management Services. 
  16729.  
  16730.    2. Select  User Profile Management from UPM Services. 
  16731.  
  16732.    3. In the User Profile Management-User Profile window, select Manage from 
  16733.       the menu bar. 
  16734.  
  16735.    4. Select  Manage Users from the Manage pull-down menu. 
  16736.  
  16737.    5. The User Profile Management-User Management window lists all users 
  16738.       currently defined through User Profile Management. 
  16739.  
  16740.       Select the user for whom you want to update group membership. 
  16741.  
  16742.    6. Select  Actions from the menu bar. 
  16743.  
  16744.    7. Select  Select groups for user ID from the Actions pull-down menu. 
  16745.  
  16746.    8. The Select Groups window lists all the group IDs currently defined 
  16747.       through User Profile Management. The groups currently assigned to the 
  16748.       user are highlighted. 
  16749.  
  16750.       To add a user to a group: 
  16751.  
  16752.       Use the Spacebar to select the group ID or IDs to which the user is to 
  16753.       belong. Select  OK. 
  16754.  
  16755.       To delete a user ID from a group: 
  16756.  
  16757.       Use the Spacebar to deselect the group ID for the group from which you 
  16758.       want to delete the user. Select  OK. 
  16759.  
  16760.  
  16761. ΓòÉΓòÉΓòÉ 22.3.4. Deleting a User ΓòÉΓòÉΓòÉ
  16762.  
  16763. User Profile Management allows you to remove a user from the domain by deleting 
  16764. the user's user ID. When you delete a user ID, the following occurs: 
  16765.  
  16766.      The user ID is erased from the list of users. 
  16767.  
  16768.      The user ID is removed from all groups. 
  16769.  
  16770.      The user can no longer access network resources. 
  16771.  
  16772.  The directory path and the contents of the home directory for the user ID (if 
  16773.  one exists) and its access control profile are not deleted. These files must 
  16774.  be deleted using the graphical user interface. For more information on 
  16775.  deleting the home directory, see Deleting a Home Directory. For more 
  16776.  information on deleting the access control profile, see  Deleting an Access 
  16777.  Control Profile. 
  16778.  
  16779.  Attention  Do not delete system IDs for existing servers. 
  16780.  
  16781.  To delete a user ID: 
  16782.  
  16783.    1. On the desktop, select  User Profile Management Services. 
  16784.  
  16785.    2. Select  User Profile Management from UPM Services. 
  16786.  
  16787.    3. In the User Profile Management-User Profile window, select Manage from 
  16788.       the menu bar. 
  16789.  
  16790.    4. Select  Manage Users from the Manage pull-down menu. 
  16791.  
  16792.    5. The User Profile Management-User Management window lists all users 
  16793.       currently defined through User Profile Management. Select the user ID or 
  16794.       IDs to delete from this list. 
  16795.  
  16796.    6. Select  Actions from the menu bar. 
  16797.  
  16798.    7. Select  Erase user ID from the Actions pull-down menu. 
  16799.  
  16800.    8. Select  Erase ID from the Erase User ID window. 
  16801.  
  16802.  
  16803. ΓòÉΓòÉΓòÉ 22.3.5. Creating a Logon Profile ΓòÉΓòÉΓòÉ
  16804.  
  16805. You can create a  logon profile for a user, if desired. A logon profile is a 
  16806. batch file containing commands that run automatically each time the user logs 
  16807. on. 
  16808.  
  16809. To create a logon profile for a user, create a file with one of the following 
  16810. names (these file names are required): 
  16811.  
  16812.      PROFILE.CMD for users at OS/2 clients 
  16813.  
  16814.      PROFILE.BAT for users at DOS clients 
  16815.  
  16816.  The logon profile must be in that user's user profile 
  16817.  subdirectory,\IBMLAN\DCDB\USERS\ userid for users at both OS/2 and DOS 
  16818.  clients. If the subdirectory does not exist, create it using LAN Server 
  16819.  Administration Logon details function. See  Directory Structure for more 
  16820.  information on directory contents. 
  16821.  
  16822.  For example, for a user logging on to a DOS LAN client, the following line in 
  16823.  the PROFILE.BAT file assigns printer queue LPT1Q on SERVER1 to local printer 
  16824.  LPT1: 
  16825.  
  16826.   NET USE LPT1: \\SERVER1\LPT1Q
  16827.  
  16828.  This causes the DOS LAN Services workstation to connect to the printer 
  16829.  resource at logon. 
  16830.  
  16831.  Notes: 
  16832.  
  16833.    1. User logon profiles can only be used with user IDs that do not exceed 10 
  16834.       characters.  This restriction also applies when adding or changing logon 
  16835.       profiles. 
  16836.  
  16837.    2. If your network has several servers acting as backup domain controllers, 
  16838.       make sure user logon profiles are correctly stored on each of the backup 
  16839.       domain controllers under the correct paths.  Otherwise, if there is a 
  16840.       domain controller failure, users will not be able to access their logon 
  16841.       profiles from the backup domain controller. 
  16842.  
  16843.    3. Currently existing environment variables cannot be permanently set 
  16844.       through the PROFILE.CMD or PROFILE.BAT file. 
  16845.  
  16846.    4. If you log on through UPM and your PROFILE.CMD file contains an ECHO or a 
  16847.       SAY command, you receive a NET8195 error. To avoid this error condition, 
  16848.       log on using the command-line interface. 
  16849.  
  16850.    5. If the PROFILE.CMD file is written in REXX language, you must have the 
  16851.       EXIT (0) statement at the end of the file; otherwise, a NET8195 error 
  16852.       occurs. 
  16853.  
  16854.  
  16855. ΓòÉΓòÉΓòÉ 22.3.6. Updating Logon and Desktop Application Assignments ΓòÉΓòÉΓòÉ
  16856.  
  16857. You can define  logon assignments for a user. Logon assignments give the user 
  16858. access to network resources by assigning resources to logical drives or ports 
  16859. each time a user logs on. The logon assignments remain in effect until changed. 
  16860. Both you and a user can change that user's logon assignments. 
  16861.  
  16862. You can update logon assignments from the graphical user interface and from the 
  16863. command line.  You also can manage a user's desktop applications from the 
  16864. command line. 
  16865.  
  16866. An alias must be defined for a resource before a resource can be defined as a 
  16867. logon assignment. See  Sharing Network Resourcesfor more information on 
  16868. defining aliases. 
  16869.  
  16870.  
  16871. ΓòÉΓòÉΓòÉ 22.4. Managing Groups ΓòÉΓòÉΓòÉ
  16872.  
  16873. You can create up to 250 groups in each domain.  The following six additional 
  16874. groups already exist for each domain: 
  16875.  
  16876.      USERS (IDs with user privileges or groups of all user IDs) 
  16877.  
  16878.      ADMINS (administrators) 
  16879.  
  16880.      GROUPID (default group ID) 
  16881.  
  16882.      SERVERS (servers defined in the domain) 
  16883.  
  16884.      LOCAL (empty group used to grant permissions to the local workstation 
  16885.       when no one is logged on) 
  16886.  
  16887.      GUESTS (group of guest IDs) 
  16888.  
  16889.  For more information, see the following topics: 
  16890.  
  16891.      Adding a Group 
  16892.  
  16893.      Viewing a Group 
  16894.  
  16895.      Updating a Group 
  16896.  
  16897.      Deleting a Group 
  16898.  
  16899.  
  16900. ΓòÉΓòÉΓòÉ 22.4.1. Adding a Group ΓòÉΓòÉΓòÉ
  16901.  
  16902. You can create user groups to refer to several users at the same time. On an 
  16903. OS/2 LAN, groups are used for access control and messaging purposes. 
  16904.  
  16905. To add a group: 
  16906.  
  16907.    1. On the desktop, select  User Profile Management Services. 
  16908.  
  16909.    2. Select  User Profile Management from UPM Services. 
  16910.  
  16911.    3. In the User Profile Management-User Profile window, select Manage from 
  16912.       the menu bar. 
  16913.  
  16914.    4. Select  Manage Groups from the Manage pull-down menu. 
  16915.  
  16916.    5. The User Profile Management-Group Management window lists all groups 
  16917.       currently defined through User Profile Management. Select  New from this 
  16918.       list. 
  16919.  
  16920.    6. Select  Add a new group from the Actions pull-down. 
  16921.  
  16922.    7. Complete the Add a New Group window.  Specify the group ID and any 
  16923.       optional comments. Select the user IDs to belong to the group. To confirm 
  16924.       or update the new group, see  Updating a Group. 
  16925.  
  16926.  
  16927. ΓòÉΓòÉΓòÉ 22.4.2. Viewing a Group ΓòÉΓòÉΓòÉ
  16928.  
  16929. You can view the list of users in a group after the group is created. This task 
  16930. can be done through User Profile Management. 
  16931.  
  16932. To view a group: 
  16933.  
  16934.    1. On the desktop, select  User Profile Management Services. 
  16935.  
  16936.    2. Select  User Profile Management from UPM Services. 
  16937.  
  16938.    3. In the User Profile Management-User Profile window, select Manage from 
  16939.       the menu bar. 
  16940.  
  16941.    4. Select  Manage Groups from the Manage pull-down menu. 
  16942.  
  16943.    5. The User Profile Management-Group Management window lists all groups 
  16944.       currently defined through User Profile Management. Select the group to 
  16945.       view from this list.  You can only view one group at a time. 
  16946.  
  16947.    6. Select  Actions from the menu bar. 
  16948.  
  16949.    7. Select  View group from the Actions pull-down menu. 
  16950.  
  16951.       The View Group window displays the users in the selected group. 
  16952.  
  16953.  
  16954. ΓòÉΓòÉΓòÉ 22.4.3. Updating a Group ΓòÉΓòÉΓòÉ
  16955.  
  16956. You can change the list of users in a group after the group is created. This 
  16957. task can be done through User Profile Management. 
  16958.  
  16959. To update a group: 
  16960.  
  16961.    1. On the desktop, select  User Profile Management Services. 
  16962.  
  16963.    2. Select  User Profile Management from UPM Services. 
  16964.  
  16965.    3. In the User Profile Management-User Profile window, select Manage from 
  16966.       the menu bar. 
  16967.  
  16968.    4. Select  Manage Groups from the Manage pull-down menu. 
  16969.  
  16970.    5. The User Profile Management-Group Management window lists all groups 
  16971.       currently defined through User Profile Management. Select the group to 
  16972.       update from this list.  You can only update one group at a time. 
  16973.  
  16974.    6. Select  Actions from the menu bar. 
  16975.  
  16976.    7. Select  Update group from the Actions pull-down menu. 
  16977.  
  16978.    8. Complete the Update Group window with the changed information. You can 
  16979.       add new users to the group or remove users from the group. The users 
  16980.       currently assigned to the group are highlighted. 
  16981.  
  16982.  
  16983. ΓòÉΓòÉΓòÉ 22.4.4. Deleting a Group ΓòÉΓòÉΓòÉ
  16984.  
  16985. Besides deleting individual users and removing users from groups, you can 
  16986. remove a group from the domain.  Users in the deleted group no longer have 
  16987. permissions that may have been granted to them through membership in the group. 
  16988. However, deleting a group does not affect the individual user IDs and their 
  16989. associated user profiles. 
  16990.  
  16991. This task is done through User Profile Management. 
  16992.  
  16993. To delete a group: 
  16994.  
  16995.    1. On the desktop, select  User Profile Management Services. 
  16996.  
  16997.    2. Select  User Profile Management from UPM Services. 
  16998.  
  16999.    3. In the User Profile Management-User Profile window, select Manage from 
  17000.       the menu bar. 
  17001.  
  17002.    4. Select  Manage Groups from the Manage pull-down menu. 
  17003.  
  17004.    5. The User Profile Management-Group Management window lists all groups 
  17005.       currently defined through User Profile Management. Select the group or 
  17006.       groups to delete from this list. 
  17007.  
  17008.    6. Select  Actions from the menu bar. 
  17009.  
  17010.    7. Select  Erase group from the Actions pull-down menu. 
  17011.  
  17012.    8. Select  Erase ID in the Erase Group ID window. 
  17013.  
  17014.  Attention  Do not delete the groups named SERVERS or USERS. 
  17015.  
  17016.  
  17017. ΓòÉΓòÉΓòÉ 23. OS/2 Warp Server Interoperability ΓòÉΓòÉΓòÉ
  17018.  
  17019. This appendix identifies how the various versions of OS/2 Warp Server, LAN 
  17020. Server and PCLP work together.  You should read this appendix if you will have 
  17021. servers running various versions of OS/2 Warp Server and LAN Server software in 
  17022. your network. You also should read this appendix if you will use both PCLP and 
  17023. OS/2 Warp Server in your network. 
  17024.  
  17025.  
  17026. ΓòÉΓòÉΓòÉ 23.1. Introduction ΓòÉΓòÉΓòÉ
  17027.  
  17028. File and Print Sharing Server Client/Server Interoperability describes the 
  17029. access capabilities of various IBM LAN clients to resources on IBM LAN server 
  17030. domains.  The following three areas are described: 
  17031.  
  17032.      Logging on to a domain 
  17033.  
  17034.      Administering a domain 
  17035.  
  17036.      Accessing resources across domains 
  17037.  
  17038.  The IBM LAN server domains described are: 
  17039.  
  17040.      PCLP 1.31 (or later) 
  17041.  
  17042.      OS/2 LAN server 1.3 
  17043.  
  17044.      OS/2 LAN server 2.0 
  17045.  
  17046.      OS/2 LAN Server 3.0 
  17047.  
  17048.      OS/2 LAN Server 4.0 
  17049.  
  17050.      OS/2 LAN Server 5.0 
  17051.  
  17052.      OS/2 Warp Server for e-business 
  17053.  
  17054.  The IBM LAN clients described are: 
  17055.  
  17056.      PCLP 1.31 (or later) Base Services Requester (also requires IBMLAN 
  17057.       Support Program) 
  17058.  
  17059.      PCLP 1.31 (or later) Extended Services Requester (also requires IBM LAN 
  17060.       Support Program) 
  17061.  
  17062.      OS/2 LAN Requester shipped with OS/2 Extended Edition 1.3 
  17063.  
  17064.      OS/2 LAN Requester shipped with LAN Server 2.0 and LAN Server 
  17065.  
  17066.      DOS LAN Services shipped with OS/2 LAN Server 1.3, 2.0, and 3.0, and OS/2 
  17067.       Warp Server for e-business (also requires IBM LAN Support Program) 
  17068.  
  17069.      LAN Enabler 2.0 (includes OS/2 LAN Requester and DOS LAN Services) 
  17070.  
  17071.  For more information, see the following topics: 
  17072.  
  17073.      File and Print Sharing Server Client/Server Interoperability 
  17074.  
  17075.      Interoperability with Windows for Workgroup Clients 
  17076.  
  17077.  
  17078. ΓòÉΓòÉΓòÉ 23.1.1. File and Print Sharing Server Client/Server Interoperability ΓòÉΓòÉΓòÉ
  17079.  
  17080. File and Print Sharing Server Client/Server Interoperability illustrates the 
  17081. capabilities of various client products when used with various server services. 
  17082. The table distinguishes the following capabilities: 
  17083.  
  17084.  Resource access                         Determines connectivity to file, 
  17085.                                          print, and serial device resources. 
  17086.  
  17087.  Logon Services                          Determine validation of domain logon 
  17088.                                          requests. 
  17089.  
  17090.  Domain awareness                        Determines the ability to connect to 
  17091.                                          resources by alias, to launch network 
  17092.                                          applications, and to use other 
  17093.                                          centrally administered domain 
  17094.                                          services. 
  17095.  
  17096.  Administrative capabilities             Determine the ability to administer 
  17097.                                          servers and domains. 
  17098.  
  17099.  Only LAN Server servers can participate as full servers within a LAN Server 
  17100.  domain.  Users access resources on other servers, either by referring to the 
  17101.  server and its resource by name, using a Universal Naming Convention (UNC) 
  17102.  name such as\\SERVER1\C-DRIVE, or by connecting to a cross-domain alias. A 
  17103.  cross-domain alias refers to a server outside the domain and is created like a 
  17104.  normal alias, except that the server is not defined within the domain. 
  17105.  
  17106.  A user logged on to an OS/2 or DOS LAN Requester can connect to resources on 
  17107.  any number of servers, whether or not the servers are within the user's 
  17108.  domain. However, when a server outside the domain has user-level security, the 
  17109.  user must either be defined on that server with the same password as in the 
  17110.  logon domain, or access the resource as a guest, assuming that the guest 
  17111.  account (usually GUEST) has access to the resource. 
  17112.  
  17113.  When passwords are assigned to shares (share-level security), the NET USE 
  17114.  command must be used so that the password can be specified on the command. 
  17115.  
  17116.  File and Print Sharing Server Client/Server Interoperability 
  17117.  
  17118.   ΓöîΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö¼ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÉ
  17119.   ΓöéClients  ΓöéServersΓöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17120.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17121.   Γöé         ΓöéPCLP   ΓöéPCLP  ΓöéLAN   ΓöéOS/2  ΓöéMicrosoftΓöéLAN    ΓöéLAN    ΓöéPeer  Γöé
  17122.   Γöé         Γöé1.31 orΓöé1.31  ΓöéServerΓöéWarp  ΓöéLAN      ΓöéServer ΓöéServer Γöéfor   Γöé
  17123.   Γöé         Γöélater  Γöéor    Γöé2.0,  ΓöéServerΓöéManager; Γöé4.0;   Γöé4.0;   ΓöéOS/2  Γöé
  17124.   Γöé         Γöé(Base  Γöélater Γöé3.0 orΓöé4.0   ΓöéWindows  ΓöéOS/2   ΓöéOS/2   Γöéfrom  Γöé
  17125.   Γöé         ΓöéServiceΓöé(ES)  Γöé4.0   ΓöéFile  ΓöéNT and   ΓöéWarp   ΓöéWarp   ΓöéWarp  Γöé
  17126.   Γöé         Γöé(7)    Γöé(7)   Γöé      Γöéand   ΓöéNTAS;    ΓöéServer ΓöéServer ΓöéConnecΓöé
  17127.   Γöé         Γöé       Γöé      Γöé      ΓöéPrint ΓöéWindows  Γöé4.0;   Γöé4.0;   Γöé      Γöé
  17128.   Γöé         Γöé       Γöé      Γöé      ΓöéSharinΓöéfor      ΓöéPeer   ΓöéPeer   Γöé      Γöé
  17129.   Γöé         Γöé       Γöé      Γöé      Γöé      ΓöéWorkgroupΓöéServiceΓöéServiceΓöé      Γöé
  17130.   Γöé         Γöé       Γöé      Γöé      Γöé      Γöé         Γöéfor    Γöéfor DOSΓöé      Γöé
  17131.   Γöé         Γöé       Γöé      Γöé      Γöé      Γöé         ΓöéOS/2   Γöé       Γöé      Γöé
  17132.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17133.   ΓöéPCLP 1.31ΓöéR      ΓöéR (1),ΓöéR (1),ΓöéR (1),ΓöéR (1)    ΓöéR (1,3)ΓöéR (1,3)ΓöéR     Γöé
  17134.   Γöéor later Γöé       ΓöéL (2) ΓöéL (2) ΓöéL (2) Γöé         Γöé       Γöé       Γöé      Γöé
  17135.   Γöé(Base    Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17136.   ΓöéServices)Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17137.   Γöé(7)      Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17138.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17139.   ΓöéPCLP 1.31ΓöéR      ΓöéL,A   Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17140.   Γöéor later Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17141.   Γöé(ES) (7) Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17142.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17143.   ΓöéOS/2 LAN ΓöéR      ΓöéR     ΓöéR,L,D,ΓöéR,L,D,ΓöéR        ΓöéR (3), ΓöéR (1,3)ΓöéR,A   Γöé
  17144.   ΓöéRequesterΓöé       Γöé      Γöé      Γöé      Γöé         ΓöéA (10) Γöé       Γöé(10)  Γöé
  17145.   Γöé(shipped Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17146.   Γöéwith LAN Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17147.   ΓöéServer   Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17148.   Γöé2.0, 3.0 Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17149.   Γöéor 4.0,  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17150.   ΓöéLAN      Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17151.   ΓöéEnabler  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17152.   Γöé2.0, or  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17153.   ΓöéWarp     Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17154.   ΓöéConnect) Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17155.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17156.   ΓöéOS/2 LAN ΓöéR      ΓöéR     ΓöéR,L,D,ΓöéR,L,D,ΓöéR        ΓöéR (3), ΓöéR (1,3)ΓöéR,A   Γöé
  17157.   ΓöéRequesterΓöé       Γöé      Γöé      Γöé      Γöé         ΓöéA 10   Γöé       Γöé(10)  Γöé
  17158.   Γöé(shipped Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17159.   Γöéwith OS/2Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17160.   ΓöéWarp     Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17161.   ΓöéServer   Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17162.   Γöé4.0 and  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17163.   ΓöéOS/2 WarpΓöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17164.   ΓöéServer   Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17165.   Γöéfor      Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17166.   Γöée-businesΓöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17167.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17168.   ΓöéDOS LAN  ΓöéR      ΓöéR     ΓöéR,L,D,ΓöéR,L,D,ΓöéR        ΓöéR (3), ΓöéR (1,3)ΓöéR,A   Γöé
  17169.   ΓöéRequesterΓöé       Γöé      Γöé(4)   Γöé(4)   Γöé         ΓöéA (10) Γöé       Γöé(10)  Γöé
  17170.   Γöé(shipped Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17171.   Γöéwith LAN Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17172.   ΓöéServer   Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17173.   Γöé2.0, 3.0 Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17174.   Γöéor 4.0)  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17175.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17176.   ΓöéDOS LAN  ΓöéR      ΓöéR     ΓöéR,L,D,ΓöéR,L,D,ΓöéR        ΓöéR (3),AΓöéR (1,3)ΓöéR,A   Γöé
  17177.   ΓöéServices Γöé       Γöé      Γöé(5)   Γöé(5)   Γöé         Γöé(10)   Γöé       Γöé(10)  Γöé
  17178.   Γöé(shipped Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17179.   Γöéwith OS/2Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17180.   ΓöéWarp     Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17181.   ΓöéServer   Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17182.   Γöé4.0, LAN Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17183.   ΓöéServer   Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17184.   Γöé4.0, and Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17185.   ΓöéOS/2 WarpΓöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17186.   ΓöéServer   Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17187.   Γöéfor      Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17188.   Γöée-businesΓöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17189.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17190.   ΓöéWindows  ΓöéR      ΓöéR     ΓöéR,L,D,ΓöéR,L,D,ΓöéR        ΓöéR (3),AΓöéR (1,3)ΓöéR,A   Γöé
  17191.   Γöé95 ClientΓöé       Γöé      Γöé(5)   Γöé(5)   Γöé         Γöé(10)   Γöé       Γöé(10)  Γöé
  17192.   Γöé(shipped Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17193.   Γöéwith OS/2Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17194.   ΓöéWarp     Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17195.   ΓöéServer   Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17196.   Γöé4.0)     Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17197.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17198.   ΓöéWindows  ΓöéR      ΓöéR     ΓöéR,L,D,ΓöéR,L,D,ΓöéR        ΓöéR (3),AΓöéR (1,3)ΓöéR,A   Γöé
  17199.   Γöé95 ClientΓöé       Γöé      Γöé(5)   Γöé(5)   Γöé         Γöé(10)   Γöé       Γöé(10)  Γöé
  17200.   Γöéwith IBM Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17201.   ΓöéNetwork  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17202.   ΓöéClients  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17203.   Γöéfor      Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17204.   ΓöéWindows  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17205.   Γöé95       Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17206.   Γöé(shipped Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17207.   Γöéwith OS/2Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17208.   ΓöéWarp     Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17209.   ΓöéServer   Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17210.   Γöéfor      Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17211.   Γöée-businesΓöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17212.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17213.   ΓöéMicrosoftΓöéR      ΓöéR     ΓöéR,L,A ΓöéR,L,A Γöé         ΓöéR,A (8)ΓöéR      ΓöéR     Γöé
  17214.   ΓöéLAN      Γöé       Γöé      Γöé(8)   Γöé(8)   Γöé         Γöé       Γöé       Γöé      Γöé
  17215.   ΓöéManager  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17216.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17217.   ΓöéMicrosoftΓöéR      ΓöéR     ΓöéR,A   ΓöéR,A   Γöé         ΓöéR,A (8)ΓöéR      ΓöéR     Γöé
  17218.   ΓöéNT or    Γöé       Γöé      Γöé(8)   Γöé(8)   Γöé         Γöé       Γöé       Γöé      Γöé
  17219.   ΓöéNTAS     Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17220.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17221.   ΓöéMicrosoftΓöéR      ΓöéR     ΓöéR,A   ΓöéR,A   Γöé         ΓöéR,A (8)ΓöéR      ΓöéR     Γöé
  17222.   ΓöéNT with  Γöé       Γöé      Γöé(8)   Γöé(8)   Γöé         Γöé       Γöé       Γöé      Γöé
  17223.   ΓöéIBM      Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17224.   ΓöéPrimary  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17225.   ΓöéLogon    Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17226.   ΓöéClient   Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17227.   Γöéfor      Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17228.   ΓöéWindows  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17229.   ΓöéNT       Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17230.   Γöé(shipped Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17231.   Γöéwith OS/2Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17232.   ΓöéWarp     Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17233.   ΓöéServer   Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17234.   Γöéfor      Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17235.   Γöée-businesΓöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17236.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17237.   ΓöéMicrosoftΓöéR      ΓöéR     ΓöéR,L   ΓöéR,L   Γöé         ΓöéR      ΓöéR      ΓöéR     Γöé
  17238.   ΓöéWindows  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17239.   Γöéfor      Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17240.   ΓöéWorkgroupΓöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17241.   Γöé(9)      Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17242.   Γö£ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö╝ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöñ
  17243.   ΓöéWorkgroupΓöéR      ΓöéR     ΓöéR,L   ΓöéR,L   Γöé         ΓöéR      ΓöéR      ΓöéR,L   Γöé
  17244.   ΓöéConnectioΓöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17245.   Γöéfor DOS  Γöé       Γöé      Γöé      Γöé      Γöé         Γöé       Γöé       Γöé      Γöé
  17246.   ΓööΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓö┤ΓöÇΓöÇΓöÇΓöÇΓöÇΓöÇΓöÿ
  17247.  
  17248.  Abbreviations 
  17249.  
  17250.      R = access to shared resources (file, print, serial) 
  17251.  
  17252.      L = domain logon capability 
  17253.  
  17254.      D = Domain Services (aliases, application definitions, etc.) 
  17255.  
  17256.      A = administrative capabilities 
  17257.  
  17258.      ES = Extended Services 
  17259.  
  17260.      PCLP = PCLP 
  17261.  
  17262.  Notes 
  17263.  
  17264.    1. Remote access to serial devices is not supported. 
  17265.  
  17266.    2. The network administrator defines a user ID that matches the machine name 
  17267.       of the PCLP Base Services workstation. When the workstation issues a NET 
  17268.       USE command, the machine name is validated against the defined user IDs. 
  17269.  
  17270.    3. Peer Services for DOS and OS/2 are limited to sharing with one client at 
  17271.       a time (single session). 
  17272.  
  17273.    4. Administrative capability from the DOS LAN Requester client is available 
  17274.       only from the LAN Server application programming interface (API).  A 
  17275.       large number of categories that support remote network administration are 
  17276.       supported. For more information, refer to the Programming Guide and 
  17277.       Reference. 
  17278.  
  17279.    5. In addition to the API support described in the previous note, DOS LAN 
  17280.       Services for LAN Server 4.0 includes the NET ADMIN command, which allows 
  17281.       full command line administration of LAN Server. 
  17282.  
  17283.    6. PCLP and Microsoft servers cannot be defined within a LAN Server domain; 
  17284.       access to those resources are cross-domain. 
  17285.  
  17286.    7. PCLP is available on SBCS systems only. 
  17287.  
  17288.    8. Partial administration function only. 
  17289.  
  17290.    9. Domain Services can be added by installing the DLS requester shipped with 
  17291.       LAN Server 4.0. 
  17292.  
  17293.   10. Command line administration via NET ADMIN only. 
  17294.  
  17295.  
  17296. ΓòÉΓòÉΓòÉ 23.1.2. Administration of LAN Server 2.0 or 3.0 Users and Aliases from the LAN Server Administrator GUI ΓòÉΓòÉΓòÉ
  17297.  
  17298. There are some restrictions when using the LAN Server Administration GUI to 
  17299. administer domains running earlier levels of LAN Server: 
  17300.  
  17301.      A user account running in a LAN Server 2.0 or 3.0 domain cannot be 
  17302.       modified or deleted once it's created from the LAN Server Administration 
  17303.       GUI. If you are using the GUI to update or delete a user in a LAN Server 
  17304.       2.0 or 3.0 domain, the NET.ACC file on the 2.0 or 3.0 domain cannot be 
  17305.       updated and no error message is displayed. 
  17306.  
  17307.      An alias maintained in a LAN Server 2.0 or 3.0 domain cannot be changed 
  17308.       after its initial creation from the LAN Server Administration GUI.  If 
  17309.       you use the GUI to update the alias, the DCDB on the 2.0 or 3.0 domain is 
  17310.       not updated and no error message will be displayed. 
  17311.  
  17312.  
  17313. ΓòÉΓòÉΓòÉ 23.2. Interoperability with Windows for Workgroup Clients ΓòÉΓòÉΓòÉ
  17314.  
  17315. IBM LAN Server 5.0 and Microsoft Windows for Workgroup (3.1 or 3.11) are 
  17316. generally compatible and can interoperate to communicate with each other across 
  17317. a LAN.  This section describes some of the considerations when operating in 
  17318. this environment.  This section focuses on Windows for Workgroups operating 
  17319. with its native client and peer server and connecting with an OS/2 LAN Server 
  17320. client, Peer Services, and server across a LAN. 
  17321.  
  17322. For more information, see the following topics: 
  17323.  
  17324.      Transports 
  17325.  
  17326.      Logging On 
  17327.  
  17328.      Browsing Domains and Servers 
  17329.  
  17330.      File Resources 
  17331.  
  17332.      Printer Resources 
  17333.  
  17334.  
  17335. ΓòÉΓòÉΓòÉ 23.2.1. Transports ΓòÉΓòÉΓòÉ
  17336.  
  17337. The IBM and Microsoft implementation of NetBIOS transports are compatible with 
  17338. each other and can communicate well across a network. You must, of course, 
  17339. install hardware LAN adapters and the correct drivers for those adapters on 
  17340. both the Windows for Workgroups and the LAN Server workstations.  The adapter 
  17341. types and drivers supported in the two environments are different, and you must 
  17342. ensure that your choice of adapter is compatible with each environment. 
  17343.  
  17344.  
  17345. ΓòÉΓòÉΓòÉ 23.2.2. Logging On ΓòÉΓòÉΓòÉ
  17346.  
  17347. Windows for Workgroups clients can log on to a LAN Server domain. Configure the 
  17348. Window for Workgroups clients with its logon workgroup name equivalent to the 
  17349. LAN Server domain name.  You can do this through the Control Panel Network 
  17350. icon. 
  17351.  
  17352. Home directories, logon assignments, network applications, and PROFILE.BAT are 
  17353. not supported from Windows for Workgroups clients. 
  17354.  
  17355.  
  17356. ΓòÉΓòÉΓòÉ 23.2.3. Browsing Domains and Servers ΓòÉΓòÉΓòÉ
  17357.  
  17358. Windows for Workgroups has adopted a different browsing scheme than OS/2 LAN 
  17359. Server.  However, the two browsing schemes are interoperable with the following 
  17360. constraints.  Windows for Workgroups clients can browse LAN Server domains and 
  17361. servers.  If you have logged on to a LAN Server domain, that domain's server 
  17362. will be visible to you when you browse using the File Manager or Print Manager. 
  17363. All other Windows for Workgroups peer servers in other domains should also be 
  17364. visible to you. 
  17365.  
  17366. To browse a LAN Server domain that you have not logged on to, bring up the File 
  17367. Manager's Connect Network Driver dialog box and type a known server name 
  17368. located in that domain in the  Path field. (for example, \\OS2SRV), and then 
  17369. press Enter. Windows for Workgroups will begin browsing that server's domain. 
  17370. When finished, the domain's shared directory aliases are displayed.  To display 
  17371. peer client shared directory aliases, repeat the above steps using a client 
  17372. name. 
  17373.  
  17374. LAN Server clients can browse resources shared from Windows for Workgroups 
  17375. workstations from the command line interface.  On the Windows for Workgroups 
  17376. workstations, you can add a parameter to the\WINDOWS\SYSTEM.INI file to allow 
  17377. the client to browse resources. In the [network] section of the SYSTEM.INI 
  17378. file, add the following line: 
  17379.  
  17380. lmannounce=yes
  17381.  
  17382. This makes the Windows for Workgroups server visible to the LAN Server client 
  17383. which is browsing the same domain.  If you do not add this parameter, you will 
  17384. have to specify the name of the Windows for Workgroups server when you connect 
  17385. to resources. 
  17386.  
  17387.  
  17388. ΓòÉΓòÉΓòÉ 23.2.4. File Resources ΓòÉΓòÉΓòÉ
  17389.  
  17390. Windows for Workgroups clients can use LAN Server file resources, as long as 
  17391. the files and directories conform to the DOS FAT 8.3 naming convention.  Long 
  17392. file names are not visible to Windows for Workgroups clients. 
  17393.  
  17394. To connect to a LAN Server file alias, you must specify the server name and the 
  17395. alias name, not just the alias name.  Windows for Workgroups does not support 
  17396. single system image connections. 
  17397.  
  17398. LAN Server clients can use Windows for Workgroups file resources, except that 
  17399. 32-bit OS/2 applications cannot use the DosFindFirst and DosFindNext APIs. 
  17400. This means that OS/2 desktop Drive objects cannot be used to view Windows for 
  17401. Workgroups file resources, nor can the OS/2 desktop Network folder be used. Use 
  17402. a DOS or OS/2 window to view file names. 
  17403.  
  17404.  
  17405. ΓòÉΓòÉΓòÉ 23.2.5. Printer Resources ΓòÉΓòÉΓòÉ
  17406.  
  17407. Windows for Workgroups can use LAN Server printer resources as long as 
  17408. connections are made using the server name and printer queue name (for example, 
  17409. \\SERVER1\PRINTER1).  The Windows for Workgroups Print Manager can be used to 
  17410. view and manipulate LAN Server printer queues. 
  17411.  
  17412. To connect to a LAN Server printer alias, open the Windows for Workgroups Print 
  17413. Manager and select  Connect Network Printer. 
  17414.  
  17415.  
  17416. ΓòÉΓòÉΓòÉ 24. DHCP RIPL Bootstrap Messages ΓòÉΓòÉΓòÉ
  17417.  
  17418. During the first phase of the bootup process, no operating system or font 
  17419. services are available, so error messages are displayed through BIOS functions. 
  17420. Only the characters supported by machine ROM BIOS (code page 437) can be 
  17421. displayed. These error messages and the associated help for them are described 
  17422. below. 
  17423.  
  17424. BPD0000I: The file identified on the next line displayed cannot be found.
  17425. Help: Make sure the identified file exists on the server in the path specified.
  17426.  
  17427. BPD0001I: The DHCP boot cannot continue.
  17428. Help: Fatal error. DHCP boot client cannot continue its boot process.
  17429.  
  17430. BPD0002I: No response from a DHCP/BOOTP server.
  17431. Help: Check that the network is functioning. Make sure the client can reach the DHCP
  17432. server and remote IPL server. Ensure that DHCP and BINL server services are started and
  17433. client can reach these servers.
  17434.  
  17435. BPD0003I: Not enough memory is available to DHCP boot this machine.
  17436. Help: DHCP boot client machine needs at least 16 MB RAM.
  17437.  
  17438. BPD0004I: TFTP downloading of files started.
  17439.  
  17440. BPD0005I: TFTP downloading of files completed.
  17441.  
  17442. BPD0010I: Invalid file handle.
  17443. Help: File might not exist. Make sure that the specified file is in BPCOMMON and make sure
  17444. that the file exists on the server.
  17445.  
  17446. BPD0011I: No machine name created at WorkSpace On-Demand server.
  17447. Help: Create a machine (client) definition for this machine LAN address on WorkSpace On-Demand
  17448. server.
  17449.  
  17450. BPD0012I: The buffer address passed by OS/2 is invalid.
  17451. Help: Critical OS/2 error. Verify the OS/2 image installed on the WorkSpace On-Demand server's
  17452. client tree is not corrupted.
  17453.  
  17454. BPD0013I: The read request is beyond the end of file.
  17455. Help: Critical OS/2 error. Verify the OS/2 image installed on the WorkSpace On-Demand server's
  17456. client tree is not corrupted.
  17457.  
  17458. BPD0014I: The file data copy from high to low memory failed.
  17459. Help: This might be causing due to int 15 function provided by the BIOS in the system.
  17460. Flash the BIOS if new level BIOS is available.
  17461.  
  17462. BPD0020I: Invalid file handle.
  17463. Help: Internal OS/2 error. If the system boots properly, you may ignore this message,
  17464. because the system recovered from this error.  If the system fails, contact IBM.
  17465.  
  17466. BPD0021I: Not enough memory is available to DHCP boot this machine.
  17467. Help: DHCP boot client machine needs at least 16 MB RAM. If this condition is already
  17468. met then it could be an Internal File System error. Contact IBM.
  17469.  
  17470. BPD0022I: MFSD can not simultaneously open more than one file.
  17471. Help: Critical OS/2 error. Verify the OS/2 image installed on the WorkSpace On-Demand
  17472. server's client tree is not corrupted.
  17473.  
  17474. BPD0023I: The read request is beyond the end of file.
  17475. Help: Internal OS/2 error. If the system boots properly, you may ignore this message,
  17476. because the system recovered from this error. If the system fails then verify that the
  17477. OS/2 image installed on the WorkSpace On-Demand server's client tree is not corrupted.
  17478.  
  17479. BPD0024I: Unable to initialize MFSD data structures.
  17480. Help: Critical OS/2 error. Verify the OS/2 image installed on the WorkSpace On-Demand
  17481. server's client tree is not corrupted.
  17482.  
  17483. BPD0025I: Error handling FIT file.
  17484. Help: FIT file size is greater than 64K. Reduce the size of the fit file and reboot
  17485. the client machine.
  17486.  
  17487. BPD0026I: Network access denied.
  17488. Help: A program has attempted to access a file that it does not have permission to
  17489. access. If the system functions properly, you may ignore this message. Otherwise a
  17490. program is probably attempting to write or replace a file to which it has only read
  17491. or execute authority.
  17492.  
  17493.  
  17494. ΓòÉΓòÉΓòÉ 25. Notices ΓòÉΓòÉΓòÉ
  17495.  
  17496. This information was developed for products and services offered in the U.S.A. 
  17497. IBM may not offer the products, services, or features discussed in this 
  17498. document in other countries. Consult your local IBM representative for 
  17499. information on the products and services currently available in your area. Any 
  17500. reference to an IBM product, program, or service is not intended to state or 
  17501. imply that only that IBM product, program, or service may be used. Any 
  17502. functionally equivalent product, program, or service that does not infringe any 
  17503. IBM intellectual property right may be used instead.  However, it is the user's 
  17504. responsibility to evaluate and verify the operation of any non-IBM product, 
  17505. program, or service. 
  17506.  
  17507. IBM may have patents or pending patent applications covering subject matter in 
  17508. this document. The furnishing of this document does not give you any license to 
  17509. these patents. You can send license inquiries, in writing, to: 
  17510.  
  17511. IBM Director of Licensing
  17512. IBM Corporation
  17513. North Castle Drive
  17514. Armonk, NY  10504-1785
  17515. U.S.A.
  17516.  
  17517. For license inquiries regarding double-byte (DBCS) information, contact the IBM 
  17518. Intellectual Property Department in your country or send inquiries, in writing, 
  17519. to: 
  17520.  
  17521. IBM World Trade Asia Corporation Licensing
  17522. 2-31 Roppongi 3-chome, Minato-ku
  17523. Tokyo 106, Japan
  17524.  
  17525. The following paragraph does not apply to the United Kingdom or any other 
  17526. country where such provisions are inconsistent with local law: INTERNATIONAL 
  17527. BUSINESS MACHINES CORPORATION PROVIDES THIS PUBLICATION "AS IS" WITHOUT 
  17528. WARRANTY OF ANY KIND, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, 
  17529. THE IMPLIED WARRANTIES OF NON-INFRINGEMENT, MERCHANTABILITY OR FITNESS FOR A 
  17530. PARTICULAR PURPOSE. Some states do not allow disclaimer of express or implied 
  17531. warranties in certain transactions, therefore, this statement may not apply to 
  17532. you. 
  17533.  
  17534. This information could include technical inaccuracies or typographical errors. 
  17535. Changes are periodically made to the information herein; these changes will be 
  17536. incorporated in new editions of the information.  IBM may make improvements 
  17537. and/or changes in the product(s) and/or the program(s) described in this 
  17538. information at any time without notice. 
  17539.  
  17540. Any references in this information to non-IBM Web sites are provided for 
  17541. convenience  only and do not in any manner serve as an endorsement of those Web 
  17542. sites.  The  materials at those Web sites are not part of the materials for 
  17543. this IBM product and use  of those Web sites is at your own risk. 
  17544.  
  17545. IBM may use or distribute any of the information you supply in any way it 
  17546. believes appropriate without incurring any obligation to you. 
  17547.  
  17548. Licensees of this program who wish to have information about it for the purpose 
  17549. of enabling:  (i) the exchange of information between independently created 
  17550. programs and other programs (including this one) and (ii) the mutual use of the 
  17551. information which has been exchanged, should contact: 
  17552.  
  17553. IBM Corporation
  17554. Department LZKS
  17555. 11400 Burnet Road
  17556. Austin, TX 78758
  17557. U.S.A.
  17558.  
  17559. Such information may be available, subject to appropriate terms and conditions, 
  17560. including in some cases, payment of a fee. 
  17561.  
  17562. The licensed program described in this document and all licensed material 
  17563. available for it are provided by IBM under terms of the IBM Customer Agreement, 
  17564. IBM International Program License Agreement, or any equivalent agreement 
  17565. between us. 
  17566.  
  17567. Any performance data contained herein was determined in a controlled 
  17568. environment.  Therefore, the results obtained in other operating environments 
  17569. may vary significantly.  Some measurements may have been made on 
  17570. development-level systems and there is no guarantee that these measurements 
  17571. will be the same on generally available systems. Furthermore, some measurement 
  17572. may have been estimated through extrapolation.  Actual results may vary. Users 
  17573. of this document should verify the applicable data for their specific 
  17574. environment. 
  17575.  
  17576. Information concerning non-IBM products was obtained from the suppliers of 
  17577. those products, their published announcements or other publicly available 
  17578. sources.  IBM has not tested those products and cannot confirm the accuracy of 
  17579. performance, compatibility or any other claims related to non-IBM products. 
  17580. Questions on the capabilities of non-IBM products should be addressed to the 
  17581. suppliers of those products. 
  17582.  
  17583. All statements regarding IBM's future direction or intent are subject to change 
  17584. or withdrawal without notice, and represent goals and objectives only. 
  17585.  
  17586. All IBM prices shown are IBM's suggested retail prices, are current and are 
  17587. subject to change without notice.  Dealer prices may vary. 
  17588.  
  17589.  
  17590. ΓòÉΓòÉΓòÉ 25.1. Trademarks ΓòÉΓòÉΓòÉ
  17591.  
  17592. The following terms are trademarks of International Business Machines 
  17593. Corporation in the United States, or other countries, or both: 
  17594.  
  17595. AT
  17596. Extended Services
  17597. First Failure Support Technology/2
  17598. FFST/2
  17599. IBM
  17600. LANStreamer
  17601. Micro Channel
  17602. OS/2
  17603. Presentation Manager
  17604. SP
  17605. WIN-OS/2
  17606.  
  17607. Microsoft, Windows, Windows NT, and the Windows logo are trademarks of 
  17608. Microsoft Corporation in the United States and/or other countries. 
  17609.  
  17610. Other company, product, and service names may be trademarks or service marks of 
  17611. others.