home *** CD-ROM | disk | FTP | other *** search
/ Danny Amor's Online Library / Danny Amor's Online Library - Volume 1.iso / html / faqs / alt / filesystems.afs < prev    next >
Internet Message Format  |  1994-11-30  |  94KB

  1. Path: bloom-beacon.mit.edu!senator-bedfellow.mit.edu!faqserv
  2. From: mpb@mailserver.aixssc.uk.ibm.com (Paul Blackburn)
  3. Newsgroups: alt.filesystems.afs,alt.answers,news.answers
  4. Subject: AFS distributed filesystem FAQ
  5. Supersedes: <afs-faq_783590747@rtfm.mit.edu>
  6. Followup-To: alt.filesystems.afs
  7. Date: 30 Nov 1994 09:39:31 GMT
  8. Organization: AIX Systems Support Centre, IBM UK
  9. Lines: 2164
  10. Approved: news-answers-request@MIT.Edu
  11. Expires: 13 Jan 1995 09:38:48 GMT
  12. Message-ID: <afs-faq_786188328@rtfm.mit.edu>
  13. Reply-To: mpb@acm.org (AFS FAQ comments address)
  14. NNTP-Posting-Host: bloom-picayune.mit.edu
  15. Summary: Introduction to AFS with pointers to further information
  16. X-Last-Updated: 1994/10/21
  17. Originator: faqserv@bloom-picayune.MIT.EDU
  18. Xref: bloom-beacon.mit.edu alt.filesystems.afs:574 alt.answers:5920 news.answers:30217
  19.  
  20. Archive-name: afs-faq
  21. Version: 1.92
  22. Last-modified: 1204 BST Friday 21st October 1994
  23.  
  24. AFS frequently asked questions
  25. ______________________________________________________________________________
  26.  
  27.    This posting contains answers to frequently asked questions about AFS.
  28.    Your comments and contributions are welcome (email: mpb@acm.org)
  29.  
  30.    Most newsreaders can skip from topic to topic with control-G.
  31.    Anon. ftp source: <ftp://grand.central.org/pub/afs-contrib/doc/faq/afs.faq>
  32. ______________________________________________________________________________
  33. Subject: Table of contents:
  34.  
  35.    0  Preamble
  36.       0.01  Purpose and Audience
  37.       0.02  Acknowledgements
  38.       0.03  Disclaimer
  39.       0.04  Release Notes
  40.       0.05  Quote
  41.  
  42.    1  General
  43.       1.01  What is AFS?
  44.       1.02  Who supplies AFS?
  45.       1.03  What is /afs?
  46.       1.04  What is an AFS cell?
  47.       1.05  What are the benefits of using AFS?
  48.             1.05.a  Cache Manager
  49.             1.05.b  Location independence
  50.             1.05.c  Scalability
  51.             1.05.d  Improved security
  52.             1.05.e  Single systems image (SSI)
  53.             1.05.f  Replicated AFS volumes
  54.             1.05.g  Improved robustness to server crash
  55.             1.05.h  "Easy to use" networking
  56.             1.05.i  Communications protocol
  57.             1.05.j  Improved system management capability
  58.       1.06  Which systems is AFS available for?
  59.       1.07  What does "ls /afs" display in the Internet AFS filetree?
  60.       1.08  Why does AFS use Kerberos authentication?
  61.       1.09  Does AFS work over protocols other than TCP/IP?
  62.  
  63.    2  Using AFS
  64.       2.01  What are the differences between AFS and a unix filesystem?
  65.       2.02  What is an AFS protection group?
  66.       2.03  What are the AFS defined protection groups?
  67.       2.04  What is an AFS access control list (ACL)?
  68.       2.05  What are the AFS access rights?
  69.       2.06  What is pagsh?
  70.       2.07  Why use a PAG?
  71.       2.08  How can I tell if I have a PAG?
  72.       2.09  Can I still run cron jobs with AFS?
  73.       2.10  How much disk space does a 1 byte file occupy in AFS?
  74.       2.11  Is it possible to specify a user who is external
  75.             to the current AFS cell on an ACL?
  76.       2.12  Are there any problems printing files in /afs?
  77.       2.13  Can I create a fifo (aka named pipe) in /afs?
  78.       2.14  If an AFS server crashes, do I have to reboot my AFS client?
  79.       2.15  Can I use AFS on my diskless workstation?
  80. N     2.16  Can I test for AFS tokens from within my program?
  81.  
  82.    3  AFS administration
  83.       3.01  Is there a version of xdm available with AFS authentication?
  84.       3.02  Is there a version of xlock available with AFS authentication?
  85.       3.03  How does AFS compare with NFS?
  86.       3.04  Given that AFS data is location independent, how does
  87.             an AFS client determine which server houses the data
  88.             its user is attempting to access?
  89.       3.05  Which protocols does AFS use?
  90.       3.06  Are setuid programs executable across AFS cell boundaries?
  91.       3.07  How does AFS maintain consistency on read-write files?
  92.       3.08  How can I run daemons with tokens that do not expire?
  93.       3.09  Can I check my user's passwords for security purposes?
  94.       3.10  Is there a way to automatically balance disk usage across
  95.             fileservers?
  96.       3.11  Can I shutdown an AFS fileserver without affecting users?
  97.       3.12  How can I set up mail delivery to users with $HOMEs in AFS?
  98.       3.13  Should I replicate a ReadOnly volume on the same partition
  99.             and server as the ReadWrite volume?
  100.       3.14  Should I start AFS before NFS in /etc/inittab?
  101.       3.15  Will AFS run on a multi-homed fileserver?
  102.       3.16  Can I replicate my user's home directory AFS volumes?
  103.       3.17  Which TCP/IP ports and protocols do I need to enable
  104.             in order to operate AFS through my Internet firewall?
  105.       3.18  What is the Andrew Benchmark?
  106.       3.19  Is there a version of HP VUE login with AFS authentication?
  107.       3.20  How can I list which clients have cached files from a server?
  108.  
  109.    4  Getting more information
  110.       4.01  Is there an anonymous FTP site with AFS information?
  111.       4.02  Which USENET newsgroups discuss AFS?
  112.       4.03  Where can I get training in AFS?
  113.       4.04  Where can I find AFS resources in World Wide Web (WWW)?
  114.       4.05  Is there a mailing list for AFS topics?
  115.       4.06  Where can I find an archive of info-afs@transarc.com?
  116.       4.07  Where can I find an archive of alt.filesystems.afs?
  117. N     4.08  Where can I find AFS related GIFs?
  118.  
  119.    5  About the AFS faq
  120.       5.01  How can I get a copy of the AFS faq?
  121.       5.02  How can I get my question (and answer) into the AFS faq?
  122.       5.03  How can I access the AFS faq via the World Wide Web?
  123.  
  124.    6  Bibliography
  125.  
  126.    7  Change History
  127. ______________________________________________________________________________
  128.  
  129. Subject: 0  Preamble
  130.  
  131. Subject: 0.01  Purpose and audience
  132.  
  133.    The aim of this compilation is to provide information about AFS including:
  134.  
  135.       + A brief introduction
  136.       + Answers to some often asked questions
  137.       + Pointers to further information
  138.  
  139.    Definitive and detailed information on AFS is provided in Transarc's
  140.    AFS manuals ([23], [24], [25]).
  141.  
  142.    The intended audience ranges from people who know little of the subject
  143.    and want to know more to those who have experience with AFS and wish
  144.    to share useful information by contributing to the faq.
  145.  
  146. Subject: 0.02  Acknowledgements
  147.  
  148.    The information presented here has been gleaned from many sources.
  149.    Some material has been directly contributed by people listed below.
  150.  
  151.    I would like to thank the following for contributing:
  152.  
  153.         Pierette Maniago VanRyzin (Transarc)
  154.         Lyle Seaman (Transarc)
  155.         Joseph Jackson (Transarc)
  156.         Dan Lovinger (Carnegie Mellon University)
  157.         Lucien Van Elsen (IBM)
  158.         Jim Rees (University of Michigan)
  159.         Derrick J. Brashear (Carnegie Mellon University)
  160.         Hans-Werner Paulsen (MPI fuer Astrophysik, Garching)
  161.         Margo Hikida (Hewlett Packard)
  162.      Michael Fagan (IBM)
  163.      Robert Malick (National Institute of Health, USA)
  164.         Rainer Toebbicke (European Laboratory for Particle Physics, CERN)
  165.  
  166.    Thanks also to indirect contributors:
  167.  
  168.         Ken Paquette (IBM)
  169.         Lance Pickup (IBM)
  170.         Lisa Chavez (IBM)
  171.         Dawn E. Johnson (Transarc)
  172.  
  173.    If this compilation has any merit then much credit belongs to Pierette
  174.    for giving inspiration, support, answers, and proof-reading.
  175.  
  176. Subject: 0.03  Disclaimer
  177.  
  178.    I make no representation about the suitability of this
  179.    information for any purpose.
  180.  
  181.    While every effort is made to keep the information in
  182.    this document accurate and current, it is provided "as is"
  183.    with no warranty expressed or implied.
  184.  
  185. Subject: 0.04  Release Notes
  186.  
  187.    This faq compilation contains material used with permission of
  188.    Transarc Corporation. Permission to copy is given provided any
  189.    copyright notices and acknowledgements are retained.
  190.  
  191.    Column 1 is used to indicate changes from the last issue:
  192.  
  193.       N = new item
  194.       U = updated item
  195. ______________________________________________________________________________
  196. Subject: 0.05  Quote
  197.  
  198.    "'Tis true; there's magic in the web of it;"         Othello, Act 3 Scene 4
  199.                                              --William Shakespeare (1564-1616)
  200. ______________________________________________________________________________
  201. Subject: 1  General
  202.  
  203. Subject: 1.01  What is AFS?
  204.  
  205.    AFS is a distributed filesystem that enables co-operating hosts
  206.    (clients and servers) to efficiently share filesystem resources
  207.    across both local area and wide area networks.
  208.  
  209.    AFS is marketed, maintained, and extended by Transarc Corporation.
  210.  
  211.    AFS is based on a distributed file system originally developed
  212.    at the Information Technology Center at Carnegie-Mellon University
  213.    that was called the "Andrew File System".
  214.  
  215.    "Andrew" was the name of the research project at CMU - honouring the
  216.    founders of the University.  Once Transarc was formed and AFS became a
  217.    product, the "Andrew" was dropped to indicate that AFS had gone beyond
  218.    the Andrew research project and had become a supported, product quality
  219.    filesystem. However, there were a number of existing cells that rooted
  220.    their filesystem as /afs. At the time, changing the root of the filesystem
  221.    was a non-trivial undertaking. So, to save the early AFS sites from having
  222.    to rename their filesystem, AFS remained as the name and filesystem root.
  223.  
  224. Subject: 1.02  Who supplies AFS?
  225.  
  226.         Transarc Corporation          phone: +1 (412) 338-4400
  227.         The Gulf Tower
  228.         707 Grant Street              fax:   +1 (412) 338-4404
  229.         Pittsburgh
  230.         PA 15219                      email: information@transarc.com
  231.         United States of America             afs-sales@transarc.com
  232.  
  233. Subject: 1.03  What is /afs?
  234.  
  235.    The root of the AFS filetree is /afs. If you execute "ls /afs" you will
  236.    see directories that correspond to AFS cells (see below). These cells
  237.    may be local (on same LAN) or remote (eg halfway around the world).
  238.  
  239.    With AFS you can access all the filesystem space under /afs with commands
  240.    you already use (eg: cd, cp, rm, and so on) provided you have been granted
  241.    permission (see AFS ACL below).
  242.  
  243. Subject: 1.04  What is an AFS cell?
  244.  
  245.    An AFS cell is a collection of servers grouped together administratively
  246.    and presenting a single, cohesive filesystem.  Typically, an AFS cell is
  247.    a set of hosts that use the same Internet domain name. 
  248.  
  249.    Normally, a variation of the domain name is used as the AFS cell name.
  250.  
  251.    Users log into AFS client workstations which request information and files
  252.    from the cell's servers on behalf of the users.
  253.  
  254. Subject: 1.05  What are the benefits of using AFS?
  255.  
  256.    The main strengths of AFS are its:
  257.  
  258.       + caching facility
  259.       + security features
  260.       + simplicity of addressing
  261.       + scalability
  262.       + communications protocol
  263.  
  264.    Here are some of the advantages of using AFS in more detail:
  265.  
  266. Subject: 1.05.a  Cache Manager
  267.  
  268.    AFS client machines run a Cache Manager process. The Cache Manager
  269.    maintains information about the identities of the users logged into
  270.    the machine, finds and requests data on their behalf, and keeps chunks
  271.    of retrieved files on local disk.
  272.  
  273.    The effect of this is that as soon as a remote file is accessed
  274.    a chunk of that file gets copied to local disk and so subsequent
  275.    accesses (warm reads) are almost as fast as to local disk and
  276.    considerably faster than a cold read (across the network).
  277.  
  278.    Local caching also significantly reduces the amount of network traffic,
  279.    improving performance when a cold read is necessary.
  280.  
  281. Subject: 1.05.b  Location independence
  282.  
  283.    Unlike NFS, which makes use of /etc/filesystems (on a client) to map
  284.    (mount) between a local directory name and a remote filesystem, AFS
  285.    does its mapping (filename to location) at the server. This has the
  286.    tremendous advantage of making the served filespace location independent.
  287.  
  288.    Location independence means that a user does not need to know which
  289.    fileserver holds the file, the user only needs to know the pathname
  290.    of a file. Of course, the user does need to know the name of the
  291.    AFS cell to which the file belongs. Use of the AFS cellname as the
  292.    second part of the pathname (eg: /afs/$AFSCELL/somefile) is helpful
  293.    to distinguish between file namespaces of the local and non-local
  294.    AFS cells.
  295.  
  296.    To understand why such location independence is useful, consider
  297.    having 20 clients and two servers. Let's say you had to move
  298.    a filesystem "/home" from server a to server b.
  299.  
  300.    Using NFS, you would have to change the /etc/filesystems file on 20
  301.    clients and take "/home" off-line while you moved it between servers.
  302.  
  303.    With AFS, you simply move the AFS volume(s) which constitute "/home"
  304.    between the servers. You do this "on-line" while users are actively
  305.    using files in "/home" with no disruption to their work.
  306.  
  307.    (Actually, the AFS equivalent of "/home" would be /afs/$AFSCELL/home
  308.    where $AFSCELL is the AFS cellname.)
  309.  
  310. Subject: 1.05.c  Scalability
  311.  
  312.    With location independence comes scalability. An architectural goal
  313.    of the AFS designers was client/server ratios of 200:1 which has
  314.    been successfully exceeded at some sites.
  315.  
  316.    Transarc do not recommend customers use the 200:1 ratio. A more
  317.    cautious value of 50:1 is expected to be practical in most cases.
  318.    It is certainly possible to work with a ratio somewhere between
  319.    these two values. Exactly what value depends on many factors including:
  320.    number of AFS files, size of AFS files, rate at which changes are made,
  321.    rate at which file are being accessed, speed of servers processor,
  322.    I/O rates, and network bandwidth.
  323.  
  324.    AFS cells can range from the small (1 server/client) to the massive
  325.    (with tens of servers and thousands of clients).
  326.  
  327.    Cells can be dynamic: it is simple to add new fileservers or clients
  328.    and grow the computing resources to meet new user requirements.
  329.  
  330. Subject: 1.05.d  Improved security
  331.  
  332.    Firstly, AFS makes use of Kerberos to authenticate users.
  333.    This improves security for several reasons:
  334.  
  335.      + passwords do not pass across the network in plaintext
  336.  
  337.      + encrypted passwords no longer need to be visible
  338.  
  339.           You don't have to use NIS, aka yellow pages, to distribute
  340.           /etc/passwd - thus "ypcat passwd" can be eliminated.
  341.  
  342.           If you do choose to use NIS, you can replace the password
  343.           field with "X" so the encrypted password is not visible.
  344.           (These issues are discussed in detail in [25]).
  345.  
  346.      + AFS uses mutual authentication - both the service provider
  347.        and service requester prove their identities
  348.  
  349.    Secondly, AFS uses access control lists (ACLs) to enable users to
  350.    restrict access to their own directories.
  351.  
  352. Subject: 1.05.e  Single systems image (SSI)
  353.  
  354.    Establishing the same view of filestore from each client and server
  355.    in a network of systems (that comprise an AFS cell) is an order of
  356.    magnitude simpler with AFS than it is with, say, NFS.
  357.  
  358.    This is useful to do because it enables users to move from workstation
  359.    to workstation and still have the same view of filestore. It also
  360.    simplifies part of the systems management workload.
  361.  
  362.    In addition, because AFS works well over wide area networks the SSI
  363.    is also accessible remotely.
  364.  
  365.    As an example, consider a company with two widespread divisions
  366.    (and two AFS cells): ny.acme.com and sf.acme.com. Mr Fudd, based
  367.    in the New York office, is visiting the San Francisco office.
  368.  
  369.    Mr. Fudd can then use any AFS client workstation in the San Francisco
  370.    office that he can log into (a unprivileged guest account would suffice).
  371.    He could authenticate himself to the ny.acme.com cell and securely access
  372.    his New York filespace.
  373.  
  374.    For example:
  375.  
  376.        The following shows a guest in the sf.acme.com AFS cell:
  377.        {0} add AFS executables directory to PATH
  378.        {1} obtaining a PAG with pagsh command (see 2.06)
  379.        {2} use the klog command to authenticate into the ny.acme.com AFS cell
  380.        {3} making a HOME away from home
  381.        {4} invoking a homely .profile
  382.  
  383.        guest@toontown.sf.acme.com $ PATH=/usr/afsws/bin:$PATH       # {0}
  384.        guest@toontown.sf.acme.com $ pagsh                           # {1}
  385.        $ klog -cell ny.acme.com -principal elmer                    # {2}
  386.        Password:
  387.        $ HOME=/afs/ny.acme.com/user/elmer; export HOME              # {3}
  388.        $ cd
  389.        $ .  .profile                                                # {4}
  390.        you have new mail
  391.        guest@toontown $
  392.  
  393.    It is not necessary for the San Francisco sys admin to give Mr. Fudd
  394.    an AFS account in the sf.acme.com cell.  Mr. Fudd only needs to be
  395.    able to log into an AFS client that is:
  396.       1) on the same network as his cell and
  397.       2) his ny.acme.com cell is mounted in the sf.acme.com cell
  398.          (as would certainly be the case in a company with two cells).
  399.  
  400. Subject: 1.05.f  Replicated AFS volumes
  401.  
  402.    AFS files are stored in structures called Volumes.  These volumes
  403.    reside on the disks of the AFS file server machines.  Volumes containing
  404.    frequently accessed data can be read-only replicated on several servers.
  405.  
  406.    Cache managers (on users client workstations) will make use of replicate
  407.    volumes to load balance.  If accessing data from one replicate copy, and
  408.    that copy becomes unavailable due to server or network problems, AFS will
  409.    automatically start accessing the same data from a different replicate copy.
  410.  
  411.    An AFS client workstation will access the closest volume copy.
  412.    By placing replicate volumes on servers closer to clients (eg on same
  413.    physical LAN) access to those resources is improved and network traffic
  414.    reduced.
  415.  
  416. Subject: 1.05.g  Improved robustness to server crash
  417.  
  418.    The Cache Manager maintains local copies of remotely accessed files.
  419.  
  420.    This is accomplished in the cache by breaking files into chunks
  421.    of up to 64k (default chunk size). So, for a large file, there may be
  422.    several chunks in the cache but a small file will occupy a single chunk
  423.    (which will be only as big as is needed).
  424.  
  425.    A "working set" of files that have been accessed on the client is
  426.    established locally in the client's cache (copied from fileserver(s)).
  427.  
  428.    If a fileserver crashes, the client's locally cached file copies are usable.
  429.  
  430.    Also, if the AFS configuration has included replicated read-only volumes 
  431.    then alternate fileservers can satisfy requests for files from those
  432.    volumes.
  433.  
  434. Subject: 1.05.h  "Easy to use" networking
  435.  
  436.    Accessing remote file resources via the network becomes much simpler
  437.    when using AFS. Users have much less to worry about: want to move
  438.    a file from a remote site? Just copy it to a different part of /afs.
  439.  
  440.    Once you have wide-area AFS in place, you don't have to keep local
  441.    copies of files. Let AFS fetch and cache those files when you need them.
  442.  
  443. Subject: 1.05.i  Communications protocol
  444.  
  445.    AFS communications protocol is optimized for Wide Area Networks.
  446.    Retransmitting only the single bad packet in a batch of packets
  447.    and allowing the number of unacknowledged packets to be higher
  448.    (than in other protocols, see [4]).
  449.  
  450. Subject: 1.05.j  Improved system management capability
  451.  
  452.    Systems administrators are able to make configuration changes
  453.    from any client in the AFS cell (it is not necessary to login
  454.    to a fileserver).
  455.  
  456.    With AFS it is simple to effect changes without having to take
  457.    systems off-line.
  458.  
  459.    Example:
  460.  
  461.    A department (with its own AFS cell) was relocated to another office.
  462.    The cell had several fileservers and many clients.
  463.    How could they move their systems without causing disruption? 
  464.  
  465.    First, the network infrastructure was established to the new location.
  466.    The AFS volumes on one fileserver were migrated to the other fileservers.
  467.    The "freed up" fileserver was moved to the new office and connected
  468.    to the network.
  469.  
  470.    A second fileserver was "freed up" by moving its AFS volumes across
  471.    the network to the first fileserver at the new office. The second
  472.    fileserver was then moved.
  473.    
  474.    This process was repeated until all the fileservers were moved.
  475.  
  476.    All this happened with users on client workstations continuing
  477.    to use the cell's filespace. Unless a user saw a fileserver
  478.    being physically moved (s)he would have no way to tell the change
  479.    had taken place.
  480.  
  481.    Finally, the AFS clients were moved - this was noticed!
  482.  
  483. Subject: 1.06  Which systems is AFS available for?
  484.  
  485.    AFS runs on systems from: HP, Next, DEC, IBM, SUN, and SGI.
  486.  
  487.    Transarc customers have done ports to Crays, and the 3090, but all
  488.    are based on some flavour of unix.  Some customers have done work to
  489.    make AFS data available to PCs and Macs, although they are using
  490.    something similar to the AFS/NFS translator (a system that enables
  491.    "NFS only" clients to NFS mount the AFS filetree /afs).
  492.  
  493.    The following list (current at time of writing) is for AFS version 3.3a
  494.    (check with Transarc for the most up-to-date list).
  495.  
  496.    This information can also be found on grand.central.org:
  497.  
  498.       AFS: /afs/grand.central.org/pub/afsps/doc/SUPPORTED_SYSTEMS.afs.*
  499.       FTP: grand.central.org:/pub/afsps/doc/SUPPORTED_SYSTEMS.afs.*
  500.       WWW: <ftp://grand.central.org/pub/afsps/doc/SUPPORTED_SYSTEMS.afs.rel33a>
  501.  
  502.    System-name     CPU and Operating System
  503.  
  504.    alpha_osf1      Dec Alpha running 1.3
  505.    hp700_ux90      Hewlett Packard 9000 Series 700 running HP-UX 9.0,9.0.1,9.0.3
  506.    hp800_ux90      Hewlett Packard 9000 Series 800 running HP-UX 9.0,9.0.2,9.0.4
  507.    pmax_ul43       DECstation 2100, 3100 or 5000 (single processor) 
  508.                    running Ultrix 4.3
  509.    pmax_ul43a      DECstation 2100, 3100 or 5000 (single processor)
  510.                    running Ultrix 4.3a
  511.    rs_aix32        IBM RS/6000 running AIX 3.2,3.2.1,3.2.2,3.2.3,3.2.4,3.2.5
  512.    sgi_51          Silicon Graphics running IRIX 5.1
  513.    sgi_52          Silicon Graphics running IRIX 5.2
  514.    sun4_411        Sun 4 (EXCEPT SparcStations) running Sun OS 4.1.1, 4.1.2 or 
  515.                    4.1.3
  516.    sun4_52         Sun 4 (EXCEPT SparcStations) running Solaris 2.2
  517.    sun4_53         Sun 4 (EXCEPT SparcStations) running Solaris 2.3
  518.    sun4c_411       Sun SparcStations running Sun OS 4.1.1, 4.1.2 or 4.1.3
  519.    sun4c_52        Sun SparcStations running Solaris 2.2
  520.    sun4c_53        Sun SparcStations running Solaris 2.3
  521.    sun4m_412       Sun SparcServer 600MP running Sun OS 4.1.2/Solaris 1.0, 
  522.                    4.1.3/Solaris 2.1
  523.                    Sun SparcServers running Sun OS 4.1.3_U1
  524.                    Sun SparcServers running Sun OS 4.1.3_U1/Solaris 1.1.1B
  525.    sun4m_52        Sun SparcServer 600MP running Solaris 2.2
  526.    sun4m_53        Sun SparcServer 600MP running Solaris 2.3, SparcClassics
  527.  
  528.    There are also ports of AFS done by customers available from Transarc
  529.    on an "as is" unsupported basis.
  530.  
  531.    More information on this can be found on grand.central.org:
  532.  
  533.       via AFS: /afs/grand.central.org/pub/afs-contrib/bin/README
  534.       via FTP: grand.central.org:/pub/afs-contrib/bin/README
  535.       via WWW: <ftp://grand.central.org/pub/afs-contrib/bin/README>
  536.  
  537.    These ports of AFS client code include:
  538.  
  539.       HP (Apollo) Domain OS - by Jim Rees at the University of Michigan.
  540.       sun386i - by Derek Atkins and Chris Provenzano at MIT.
  541.       Linux - by Derek Atkins
  542.       NetBSD - from MIT
  543.  
  544. Subject: 1.07  What does "ls /afs" display in the Internet AFS filetree?
  545.  
  546.    Essentially this displays the AFS cells that co-operate in the
  547.    Internet AFS filetree.
  548.  
  549.    Note that the output of this will depend on the cell you do it from;
  550.    a given cell may not have all the publicly advertised cells available,
  551.    and it may have some cells that aren't advertised outside of the given site.
  552.  
  553.    The definitive source for this information is:
  554.  
  555.       AFS: /afs/transarc.com/service/etc/CellServDB.export
  556.       WWW: <file:///afs/transarc.com/service/etc/CellServDB.export>
  557.  
  558.    I've included the list of cell names included in it below:
  559.  
  560.    uni-freiburg.de         #Albert-Ludwigs-Universitat Freiburg
  561.    anl.gov                 #Argonne National Laboratory
  562.    bcc.ac.uk               #Bloomsbury Computing Consortium
  563.    bu.edu                  #Boston University
  564.    cs.brown.edu            #Brown University Department of Computer Science
  565.    caspur.it               #CASPUR Inter-University Computing Consortium,Rome
  566.    ciesin.org              #CIESIN
  567.    gg.caltech.edu          #Caltech Computer Graphics Group
  568.    cards.com               #Cards - Electronic Warfare Associates
  569.    cmu.edu                 #Carnegie Mellon University
  570.    andrew.cmu.edu          #Carnegie Mellon University - Campus
  571.    ce.cmu.edu              #Carnegie Mellon University - Civil Eng. Dept.
  572.    club.cc.cmu.edu         #Carnegie Mellon University Computer Club
  573.    cs.cmu.edu              #Carnegie Mellon University - School of Comp. Sci.
  574.    ece.cmu.edu             #Carnegie Mellon University - Elec. Comp. Eng. Dept.
  575.    me.cmu.edu              #Carnegie Mellon University - Mechanical Engineering
  576.    others.chalmers.se      #Chalmers University of Technology - General users
  577.    graphics.cornell.edu    #Cornell University Program of Computer Graphics
  578.    theory.cornell.edu      #Cornell University Theory Center
  579.    msc.cornell.edu         #Cornell University Materials Science Center
  580.    pegasus.cranfield.ac.uk #Cranfield Insitute of Technology
  581.    grand.central.org       #DARPA Central File Server at Transarc
  582.    hrzone.th-darmstadt.de  #TH-Darmstadt
  583.    kiewit.dartmouth.edu    #Dartmouth College, Kiewit
  584.    northstar.dartmouth.edu #Dartmouth College, Project Northstar
  585.    es.net                  #Energy Sciences Net
  586.    research.ec.org         #Esprit Research Network of Excellence
  587.    cern.ch                 #European Laboratory for Particle Physics, Geneva
  588.    fnal.gov                #Fermi National Acclerator Laboratory
  589.    hepafs1.hep.net         #FNAL HEPNET cell 1
  590.    pub.nsa.hp.com          #HP Cupertino
  591.    palo_alto.hpl.hp.com    #HP Palo Alto
  592.    ctp.se.ibm.com          #IBM/4C, Chalmers, Sweden
  593.    ibm.uk                  #IBM UK, AIX Systems Support Centre
  594.    afs.hursley.ibm.com     #IBM Hursley Laboratories (UK), external cell
  595.    inel.gov                #Idaho National Engineering Lab
  596.    iastate.edu             #Iowa State University
  597.    ipp-garching.mpg.de     #Institut fuer Plasmaphysik
  598.    in2p3.fr                #IN2P3 production cell
  599.    pi.infn.it              #INFN Sezione di Pisa
  600.    sfc.keio.ac.jp          #Keio University, Japan
  601.    cc.keio.ac.jp           #Keio University, Fac. of Sci. & Tech. Computing Ctr
  602.    lrz-muenchen.de         #Leibniz-Rechenzentrum Muenchen Germany
  603.    mpa-garching.mpg.de     #Max-Planck-Institut fuer Astrophysik
  604.    athena.mit.edu          #MIT/Athena cell
  605.    rel-eng.athena.mit.edu  #MIT/Athena Release Engineering (primary sources)
  606.    net.mit.edu             #MIT/Network Group cell
  607.    sipb.mit.edu            #MIT/SIPB cell
  608.    media-lab.mit.edu       #MIT/Media Lab cell
  609.    nada.kth.se             #Royal Institute of Technology, NADA
  610.    nce_ctc                 #National Computational Env. - Cornell Theory Center
  611.    nce                     #National Computing Environment  - wide area cell
  612.    nce_psc                 #National Computing Environment (Metacenter)
  613.    nersc.gov               #National Energy Research Supercomputer Center
  614.    alw.nih.gov             #National Institutes of Health
  615.    test.alw.nih.gov        #National Institutes of Health (test cell)
  616.    cmf.nrl.navy.mil        #Naval Research Lab
  617.    nrlfs1.nrl.navy.mil     #Naval Research Laboratory
  618.    ncat.edu                #North Carolina Agricultural and Technical State U.
  619.    nsf-centers.edu         #NSF Supercomputing Centers
  620.    ctd.ornl.gov            #Computing and Telecommunications Div ORNL
  621.    ri.osf.org              #OSF Research Institute
  622.    gr.osf.org              #OSF Research Institute, Grenoble
  623.    vfl.paramax.com         #Paramax (Unisys) Paoli Research Center
  624.    stars.reston.unisys.com #Paramax (Unisys) - Reston, Va.
  625.    psu.edu                 #Penn State
  626.    pppl.gov                #Princeton Plasma Physics Laboratory
  627.    psc.edu                 #PSC (Pittsburgh Supercomputing Center)
  628.    rwcp.or.jp              #Real World Computer Partnership(rwcp)
  629.    rhrk.uni-kl.de          #Rechenzentrum University of Kaiserslautern
  630.    rus.uni-stuttgart.de    #Rechenzentrum University of Stuttgart
  631.    ihf.uni-stuttgart.de    #University of Stuttgart, Ins. fuer Hochfrequenz-Tec
  632.    rpi.edu                 #Rensselaer Polytechnic Institute
  633.    rose-hulman.edu         #Rose-Hulman Institute of Technology
  634.    dsg.stanford.edu        #Stanford Univ. - Comp. Sci. - Distributed Systems
  635.    ir.stanford.edu         #Stanford University
  636.    slac.stanford.edu       #Stanford Linear Accelerator Center
  637.    stars.com               #STARS Technology Center - Ballston, Va.
  638.    afs1.scri.fsu.edu       #Supercomputer Computations Research Instit
  639.    ssc.gov                 #Superconducting Supercollider Lab
  640.    ethz.ch                 #Swiss Federal Inst. of Tech. - Zurich, Switzerland
  641.    telos.com               #Telos Systems Group - Chantilly, Va.
  642.    titech.ac.jp            #Tokyo Institute of Technology
  643.    transarc.com            #Transarc Corporation
  644.    tu-chemnitz.de          #Technische Universitaet Chemnitz-Zwickau, Germany
  645.    cs.arizona.edu          #University of Arizona - Computer Science Dept.
  646.    ece.ucdavis.edu         #Univ California - Davis campus
  647.    spc.uchicago.edu        #University of Chicago - Social Sciences
  648.    rrz.uni-koeln.de        #University of Cologne -  Reg Comp Center
  649.    meteo.uni-koeln.de      #Univ. of Cologne Inst. for Geophysics & Meteorology
  650.    geo.uni-koeln.de        #Univ. of Cologne Inst. for Geophysics & Meteorology
  651.    urz.uni-heidelberg.de   #Universitaet Heidelberg
  652.    uni-hohenheim.de        #University of Hohenheim
  653.    ncsa.uiuc.edu           #University of Illinois
  654.    wam.umd.edu             #University of Maryland Network WAM Project
  655.    umich.edu               #University of Michigan - Campus
  656.    sph.umich.edu           #University of Michigan -- School of Public
  657.    citi.umich.edu          #University of Michigan - IFS Development
  658.    dmsv.med.umich.edu      #University of Michigan - DMSV
  659.    lsa.umich.edu           #University of Michigan - LSA College
  660.    math.lsa.umich.edu      #University of Michigan - Math Cell
  661.    cs.unc.edu              #University of North Carolina at Chapel Hill
  662.    nd.edu                  #University of Notre Dame
  663.    pitt.edu                #University of Pittsburgh
  664.    rus-cip.uni-stuttgart.de #RUS Cip-Pool,Rechenzentrum University of Stuttgart
  665.    mathematik.uni-stuttgart.de #University of Stuttgart, Math Dept.
  666.    isi.edu                 #University of Southern California/ISI
  667.    utah.edu                #University of Utah Information Tech. Service
  668.    cs.utah.edu             #University of Utah Computer Science Dept
  669.    cs.washington.edu       #University of Washington Comp Sci Department
  670.    cs.wisc.edu             #University of Wisconsin-Madison, Computer S
  671.    ucop.edu                #University of California Office of the President
  672.    zdvpool.uni-tuebingen.de#Eberhard-Karls-Universitaet Tuebingen, WS-Pools
  673.    zurich.ibm.ch           #IBM Zurich Internet Cell
  674.  
  675.    This shows different and widespread organizations making use
  676.    of the Internet AFS filetree.
  677.  
  678.    Note that it is also possible to use AFS "behind the firewall"
  679.    within the confines of your organization's network - you don't have
  680.    to participate in the Internet AFS filetree.
  681.  
  682.    Indeed, there are lots of benefits of using AFS on a local area network
  683.    without using the WAN capabilities.
  684.  
  685. Subject: 1.08  Why does AFS use Kerberos authentication?
  686.  
  687.    It improves security.
  688.  
  689.    Kerberos uses the idea of a trusted third party to prove identification.
  690.    This is a bit like using a letter of introduction or quoting a referee
  691.    who will vouch for you.
  692.  
  693.    When a user authenticates using the klog command (s)he is prompted
  694.    for a password. If the password is accepted the Kerberos
  695.    Authentication Server (KAS) provides the user with an encrypted token
  696.    (containing a "ticket granting ticket").
  697.  
  698.    From that point on, it is the encrypted token that is used to prove
  699.    the user's identity. These tokens have a limited lifetime (typically
  700.    a day) and are useless when expired.
  701.  
  702.    In AFS, it is possible to authenticate into multiple AFS cells.
  703.    A summary of the current set of tokens held can be displayed
  704.    by using the "tokens" command.
  705.  
  706.    For example:
  707.       elmer@toontown $ tokens
  708.  
  709.       Tokens held by the Cache Manager:
  710.  
  711.       User's (AFS ID 9997) tokens for afs@ny.acme.com [Expires Sep 15 06:50]
  712.       User's (AFS ID 5391) tokens for afs@sf.acme.com [Expires Sep 15 06:48]
  713.          --End of list--
  714.  
  715.    Kerberos improves security because a users's password need only be
  716.    entered once (at klog time).
  717.  
  718.    AFS uses Kerberos to do complex mutual authentication which means that
  719.    both the service requester and the service provider have to prove their
  720.    identities before a service is granted.
  721.  
  722.    Transarc's implementation of Kerberos is slightly different from
  723.    MIT Kerberos V4 but AFS can work with either version.
  724.  
  725.    Joe Jackson of Transarc wrote about this in:
  726.    WWW: <http://www.cs.cmu.edu:8001/afs/andrew.cmu.edu/usr/db74/www/KrbAFS.html>
  727.    (see also: /afs/andrew.cmu.edu/usr/db74/www )
  728.  
  729.    For more detail on this and other Kerberos issues see the faq
  730.    for Kerberos (posted to news.answers and comp.protocols.kerberos) [28].
  731.    (Also, see [15], [16], [26], [27])
  732.  
  733. Subject: 1.09  Does AFS work over protocols other than TCP/IP?
  734.  
  735.    No. AFS was designed to work over TCP/IP.
  736.  
  737. Subject: 2  Using AFS
  738.  
  739. Subject: 2.01  What are the differences between AFS and a unix filesystem?
  740.  
  741.    Essentially, from a user's point of view, there is little difference
  742.    between AFS and local unix filestore. Nearly all the commands normally
  743.    used to access local files can be used to access files in /afs.
  744.  
  745.    In the following set of sections, I have attempted to "target"
  746.    each section to an appropriate type of user by including to the
  747.    right of each section heading one of: User, Programmer, SysAdmin.
  748.    
  749.    Here is a summary of the differences:
  750.  
  751.    Authentication:                                         [ User ]
  752.  
  753.       Before a user can access protected AFS files (s)he needs to become
  754.       authenticated to AFS using the klog command (Kerberos login) to get
  755.       a Kerberos "ticket granting ticket" (called a token from here on).
  756.  
  757.       Without a token, an unauthenticated user is given the AFS identity
  758.       "system:anyuser" and as such is only able to access files in directories
  759.       that have ACLs granting system:anyuser access.
  760.  
  761.       Many systems have the klog function built into the system login program.
  762.       So a user would not even have to know they gain a token on logging in.
  763.       If you use a system where you have to issue the klog command after
  764.       login then you should run the pagsh command first (see below).
  765.  
  766.       AFS provides access control lists to give more precise control
  767.       to users wishing to protect their files (see AFS ACL below).
  768.  
  769.    File permissions:                                       [ User ]
  770.  
  771.       Unix mode bits for group and other are ignored.
  772.       The mode bits for the file owner don't work the way they used to.
  773.  
  774.       Users should protect their AFS files with (directory) ACLs only.
  775.       Just use mode bits to make a file executable.
  776.  
  777.    Data protection with AFS ACLs:                          [ User ]
  778.  
  779.       Some versions of unix (eg IBM's AIX version 3) allow ACLs on
  780.       local files. In AFS, ACLs protect directories and used with
  781.       AFS protection groups (see below) provide a finer granularity
  782.       of protection than can be achieved with basic unix file permissions.
  783.       (AFS ACLs are described in more detail below.)
  784.  
  785.    Protection groups:                                      [ User ]
  786.  
  787.       Users can create and maintain their own protection groups in AFS -
  788.       as opposed to unix where only sys admins can manage protection groups.
  789.  
  790.    Hard links:                                             [ User ]
  791.  
  792.       In AFS, hard links (eg: ln old new) are only valid within a directory.
  793.       This is because AFS ACLs protect directories (not individual files)
  794.       and allowing hard links that span directories would subvert ACL
  795.       protection.
  796.  
  797.       Symbolic links work in AFS because they reference a pathname and
  798.       not an i-node directly. (Hard links reference an i-node directly.)
  799.  
  800.    Changing file protection by moving a file:              [ User ]
  801.  
  802.       Moving a file to a different directory will change the protection
  803.       of a file if the ACL on the new directory if different to the ACL
  804.       on the original directory.
  805.    
  806.    chown and chgrp:                                        [ User ]
  807.  
  808.       Only members of the AFS group "system:administrators" can use these
  809.       commands on files in /afs.
  810.  
  811.    Save on close:                                          [ Programmer ]
  812.  
  813.       AFS Cache Manager does not send file modifications to a file server
  814.       until the close() or fsync() system call.
  815.  
  816.       write() system calls only update the local cache copy on the client.
  817.  
  818.       Note the difference in semantic of writing a file:
  819.       
  820.       local unix file: writes update the file "immediately"
  821.       AFS file:        local cached copy updated "immediately" but
  822.                        the server copy is only updated when the file
  823.                        is closed or fsync'ed.
  824.  
  825.       It is important to understand that most applications (eg: vi, emacs,
  826.       frame, interleaf, wingz, etc) issue the close() system call when
  827.       the user chooses/issues the "save" command in the application.
  828.  
  829.       Users are not required to exit the application to "save" their
  830.       changes back to the server.
  831.  
  832.    byte-range file locking:                                [ Programmer ]
  833.  
  834.       AFS does not support byte-range locking within a file,
  835.       although lockf() and fcntl() calls will return 0 (success).
  836.       The first time a byte-range lock is attempted, AFS will display:
  837.  
  838.       "afs: byte-range lock/unlock ignored; make sure no one else
  839.        else is running this program."
  840.  
  841.    whole file locking:                                     [ Programmer ]
  842.  
  843.       AFS does support advisory locking an entire file with flock().
  844.       Processes on the same client workstation that attempt to lock
  845.       a file obey the proper locking semantics.
  846.  
  847.       Processes on different AFS clients requesting a lock on the same
  848.       file would get EWOULDBLOCK returned.
  849.  
  850.    character and block special files:                      [ SysAdmin ]
  851.  
  852.       AFS does not support character and block special files.
  853.       The mknod command does not create either character or block
  854.       special files in /afs.
  855.  
  856.    AFS version of fsck:                                    [ SysAdmin ]
  857.  
  858.       On an AFS server, the partitions containing served files are NOT
  859.       unix filesystems and standard fsck *must* not be used - use the AFS
  860.       version instead.
  861.  
  862. Subject: 2.02  What is an AFS protection group?
  863.  
  864.    A named list of users.
  865.  
  866.    Group names are used in AFS ACLs to identify lists of users with
  867.    particular access permissions.
  868.  
  869.    In AFS, users can create and maintain their own protection groups.
  870.    This is different to unix where only the system administrator can
  871.    manage /etc/group.
  872.  
  873.    AFS groups are stored in the protection database on fileserver(s)
  874.    and managed by using the "pts" command.
  875.  
  876.    An AFS group typically has the format:
  877.  
  878.        owner-id:group-name
  879.  
  880.    By default, only the owner of a group can change its members.
  881.  
  882.    It is possible to have both users and IP addresses as members
  883.    of an AFS group. By using an IP address like this you can specify
  884.    all the users from the host with that IP address.
  885.  
  886. Subject: 2.03  What are the AFS defined protection groups?
  887.  
  888.    system:anyuser
  889.  
  890.        Everyone who has access to an AFS client in any cell that is
  891.        on the same network as your cell.
  892.  
  893.    system:authuser
  894.  
  895.        Everyone who has access to an AFS client in any cell that is
  896.        on the same network as your cell *and* has valid tokens for
  897.        your cell (ie has been authenticated in your cell).
  898.  
  899.    system:administrators
  900.  
  901.        Users who have privileges to execute some but not all
  902.        system administrator commands.
  903.  
  904. Subject: 2.04  What is an AFS access control list (ACL)?
  905.  
  906.    There is an ACL for every directory in AFS. The ACL specifies
  907.    protection at the directory level (not file level) by listing
  908.    permissions of users and/or groups to a directory. There is a
  909.    maximum of 20 entries on an ACL.
  910.  
  911.    For example:
  912.  
  913.    An AFS ACL is displayed by using the "fs" command as shown below:
  914.  
  915.       tweety@toontown $ fs listacl .
  916.       Access list for . is
  917.       Normal rights:
  918.         fac:coords rlidwka
  919.         system:anyuser rl
  920.  
  921.    This ACL shows that members of the AFS protection group "fac:coords"
  922.    have full access rights to the current directory and "system:anyuser"
  923.    has only read and lookup rights.
  924.  
  925.    The members of "fac:coords" can be determined by accessing the
  926.    protection group database using the "pts" command as shown below:
  927.  
  928.       tweety@toontown $ pts membership fac:coords
  929.       Members of fac:coords (id: -1577) are:
  930.         sylvester
  931.         roadrunner
  932.         yosemite.sam
  933.  
  934. Subject: 2.05  What are the AFS access rights?
  935.  
  936.    In AFS, there are seven access rights that may be set or not set:
  937.  
  938.    lookup          l       Permission to examine the ACL and traverse the
  939.                            directory (needed with most other access rights).
  940.                            Permission to look up filenames in a directory.
  941.    read            r       View the contents of files in the directory
  942.    insert          i       Add new files or sub-directories
  943.    write           w       Modify file contents, use "chmod"
  944.    delete          d       Remove file(s) in directory
  945.    lock            k       Permission for programs to "flock" files
  946.                            in the directory
  947.    administer      a       Ability to change the ACL
  948.  
  949.    There are short-hand forms:
  950.  
  951.    read            rl      read and lookup
  952.    write           rlidwk  all rights except administer
  953.    all             rlidwka
  954.    none                    removes all rights
  955.  
  956. Subject: 2.06  What is pagsh?
  957.  
  958.    A command to get a new shell with a process authentication group (PAG).
  959.  
  960.    This is normally used if your system does not use the AFS version of login.
  961.    It is used to get a PAG prior to running klog.
  962.  
  963.    The PAG uniquely identifies the user to the Cache Manager.
  964.    Without a PAG the Cache Manager uses the unix UID to identify a user.
  965.  
  966. Subject: 2.07  Why use a PAG?
  967.  
  968.    There are two reasons:
  969.  
  970.    a) Child processes inherit the PAG and the Kerberos token so they are AFS
  971.       authenticated.
  972.  
  973.    b) For security: if you don't have a PAG then the Cache Manager identifies
  974.       you by unix UID. Another user with root access to the client could
  975.       su to you and therefore use your token.
  976.  
  977. Subject: 2.08  How can I tell if I have a PAG?
  978.  
  979.    You can tell if you have a PAG by typing "groups". A PAG is indicated
  980.    by the appearance of two integers in the list of groups.
  981.  
  982.    For example:
  983.       sylvester@toontown $ groups
  984.       33536 32533 staff catz
  985.  
  986. Subject: 2.09  Can I still run cron jobs with AFS?
  987.  
  988.    Yes, but remember that in order to fully access files in AFS you have
  989.    to be AFS authenticated. If your cron job doesn't klog then it only
  990.    gets system:anyuser access.
  991.  
  992.    The klog command has a "-pipe" option which will read a password from
  993.    stdin. IF (yes, that's a big if :-) you are prepared to store your
  994.    password in a local (non-AFS) file then you might use the following:
  995.  
  996.       a) create a script to get your AFS token:
  997.  
  998.          #!/bin/sh -
  999.          #
  1000.          # NAME      afsgt
  1001.          # PURPOSE   Get AFS token by using password stored in a file.
  1002.          #           Only need this to run cron jobs that need
  1003.          #           authenticated AFS access
  1004.          usage() {
  1005.                  echo "Usage: afsgt passwordfile" >&2
  1006.          }
  1007.          if [ -z "${1}" ]; then
  1008.                  echo "afsgt error: need name of password file" >&2
  1009.                  usage
  1010.                  exit 1
  1011.          fi
  1012.          /usr/afsws/bin/klog -pipe < ${1}
  1013.  
  1014.       b) Store your password in a local (non-AFS) file that only you
  1015.          have access to (perhaps: /home/$USER/.p).
  1016.  
  1017.          Make sure that this file is mode 600 and also be sure that
  1018.          you trust whoever has root access on this system and whoever
  1019.          has access to backup tapes! Also, don't forget to change this
  1020.          file if you change your AFS password.
  1021.  
  1022.       c) In your crontab file, run afsgt before whatever task you run.
  1023.  
  1024.          0 6 * * * /usr/local/bin/afsgt /home/$USER/.p; $HOME/bin/6AMdaily
  1025.  
  1026. Subject: 2.10  How much disk space does a 1 byte file occupy in AFS?
  1027.  
  1028.    One kilobyte.
  1029.  
  1030.    Other filesystems allocate different file block sizes.
  1031.    For example, IBM's AIX version 3 journaled file system (JFS)
  1032.    uses 4K blocks (exception: 2K for the 160MB disk drive).
  1033.  
  1034.    Such blocksize differences lead to variations on the amount of
  1035.    disk space required to store files. Copying a directory from AFS
  1036.    to AIX JFS would require more space in JFS because of the block
  1037.    fragmentation.
  1038.  
  1039.    Example:
  1040.  
  1041.    a) Create a one byte file in AFS and use "ls -s" to show how many
  1042.       kilobytes it occupies:
  1043.  
  1044.          ariel@atlantica $ echo z >/afs/dsea/tmp/one.byte.file
  1045.          ariel@atlantica $ ls -s /afs/dsea/tmp/one.byte.file
  1046.             1 /afs/dsea/tmp/one.byte.file
  1047.  
  1048.    b) Create same file in local filesystem (AIX JFS):
  1049.  
  1050.          ariel@atlantica $ echo z >/tmp/one.byte.file
  1051.          ariel@atlantica $ ls -s /tmp/one.byte.file
  1052.             4 /tmp/one.byte.file
  1053.  
  1054. Subject: 2.11  Is it possible to specify a user who is external
  1055.                to the current AFS cell on an ACL?
  1056.  
  1057.    No. You cannot reference a particular user from another AFS cell.
  1058.  
  1059.    You can specify an IP address on the ACL; this means any and all
  1060.    users from the host with that IP address.
  1061.  
  1062.    Another solution to this problem is to give the external user an
  1063.    "authentication-only" account in your AFS cell. This means that
  1064.    (s)he can klog (but has no home directory) in your cell.
  1065.  
  1066.    Cross-realm authentication (where co-operating cells are able to
  1067.    specify remore users as "user@remote.cell" on an ACL) is an *unsupported*
  1068.    feature of AFS 3.3a. That means that Transarc doesn't promise
  1069.    to make it work for you, nor keep it running in future releases.
  1070.  
  1071. Subject: 2.12  Are there any problems printing files in /afs?
  1072.  
  1073.    The issue of printing in AFS is almost always the same: what do you
  1074.    send to the printing daemon?  Do you send it the bytes you want to
  1075.    print or do you just send the file name containing those bytes?  If
  1076.    you send it a file name, you have to be sure that the printing daemon
  1077.    can read it.  Most daemons run with no AFS tokens, so can't access
  1078.    directories unless they are open for system:anyuser read access.
  1079.    Often, printing commands (lpr, lp, enq) have an option that allows
  1080.    for both modes of operation, though the default behavior varies from
  1081.    system to system.  If you're interested in making your daemons
  1082.    authenticate to AFS, check out the example scripts in AFS-Contrib:
  1083.  
  1084.    AFS: /afs/grand.central.org/pub/afs-contrib/tools/reauth-example
  1085.    WWW: <ftp://grand.central.org/pub/afs-contrib/tools/reauth-example/>
  1086.  
  1087.    Another common problem is setuid printing commands.  For instance, the
  1088.    "enq" command runs as root, daemon, or some such user.  If you aren't
  1089.    using the AFS login and simply issue "klog" to get tokens, those
  1090.    tokens are associated with your uid.  When setuid programs run, they
  1091.    lose access to your token and often can't read the file name given as
  1092.    an argument.  The solution in this case is to use "pagsh" before
  1093.    "klog" so that your tokens are transferred to subprocesses
  1094.    automatically by group membership.  This works even if the uid
  1095.    changes, as for setuid programs.
  1096.  
  1097. Subject: 2.13  Can I create a fifo (aka named pipe) in /afs?
  1098.  
  1099.    No. AFS does not support "mknod fifofile p".
  1100.  
  1101. Subject: 2.14  If an AFS server crashes, do I have to reboot my AFS client?
  1102.  
  1103.    No.
  1104.  
  1105.    Typically, if an AFS server becomes unavailable, the AFS Cache Manager on
  1106.    your AFS client will see you through the outage until the server returns.
  1107.    This robustness is dependent on the way your AFS cell has been configured
  1108.    including the following factors:
  1109.  
  1110.       + On the client side:
  1111.          + How big is the cache?
  1112.          + Are the files you need already in the cache?
  1113.  
  1114.       + On the server side:
  1115.          + How many servers? It's best to have a minimum of three.
  1116.          + Is the data you are accessing replicated? In AFS, replicas
  1117.            are ReadOnly copies.
  1118.  
  1119.    With replicated volumes, the AFS Cache Manager knows about all of the
  1120.    servers on which the replicas are located. Therefore, when the Cache
  1121.    Manager accesses a replicated volume, if the RPC times out, the
  1122.    Cache Manager automatically retrys the RPC, using a different file server.
  1123.  
  1124.    If necessary, the Cache Manager will attempt to contact all file servers
  1125.    on which a replica of the volume resides.
  1126.  
  1127.    You don't need to reboot, and the Cache Manager activity is "invisible"
  1128.    to the user.
  1129.  
  1130. Subject: 2.15  Can I use AFS on my diskless workstation?
  1131.  
  1132.    Yes. The AFS Cache Manager can be configured to work with either
  1133.    a disk based cache or a memory (RAM) based cache. With the latter,
  1134.    you can expect file access from the cache with a whizz!
  1135.  
  1136.    <file:///afs/ibm.uk/common/archive/info-afs@transarc.com/1994/760977848>
  1137.  
  1138. Subject: 2.16  Can I test for AFS tokens from within my program?
  1139.  
  1140. N  Yes. Some sample code showing how to do this can be found in:
  1141. N      /afs/grand.central.org/pub/afs-contrib/tools/auth-samples/listtokens.c
  1142. N
  1143. N  <ftp://grand.central.org/pub/afs-contrib/tools/auth-samples/listtokens.c>
  1144.  
  1145. Subject: 3  AFS administration
  1146.  
  1147. Subject: 3.01  Is there a version of xdm available with AFS authentication?
  1148.  
  1149.    Yes, it can be found in:
  1150.       AFS: /afs/grand.central.org/pub/afs-contrib/tools/xdm
  1151.       WWW: <ftp://grand.central.org/pub/afs-contrib/tools/xdm/>
  1152.  
  1153. Subject: 3.02  Is there a version of xlock available with AFS authentication?
  1154.  
  1155.    Yes, grand.central.org:pub/afs-contrib/tools/xlock/*
  1156.       AFS: /afs/grand.central.org/pub/afs-contrib/tools/xlock
  1157.       WWW: <ftp://grand.central.org/pub/afs-contrib/tools/xlock/>
  1158.  
  1159. Subject: 3.03  How does AFS compare with NFS?
  1160.  
  1161.                                 AFS                          NFS
  1162.    File Access           Common name space from     Different file names from
  1163.                          all workstations           different workstations
  1164.  
  1165.    File Location         Automatic tracking by      Mountpoints to files set by
  1166.    Tracking              file system processes      administrators and users
  1167.                          and databases
  1168.  
  1169.    Performance           Client caching to reduce   No local disk caching;
  1170.                          network load; callbacks    limited cache consistency
  1171.                          to maintain cache consis-
  1172.                          tency
  1173.  
  1174.    Andrew Benchmark      Average time of 210        Average time of 280
  1175.    (5 phases, 8 clients) seconds/client             seconds/client
  1176.  
  1177.    Scaling capabilities  Maintains performance in   Best in small to mid-size
  1178.                          small and very large       installations
  1179.                          installations
  1180.  
  1181.                          Excellent performance on   Best in local-area
  1182.                          wide-area configuration    configurations
  1183.  
  1184.    Security              Kerberos mutual authen-    Security based on
  1185.                          tication                   unencrypted user ID's
  1186.  
  1187.                          Access control lists on    No access control lists
  1188.                          directories for user and
  1189.                          group access
  1190.  
  1191.    Availability          Replicates read-mostly     No replication
  1192.                          data and AFS system
  1193.                          information
  1194.  
  1195.    Backup Operation      No system downtime with    Standard UNIX backup system
  1196.                          specially developed AFS
  1197.                          Backup System
  1198.  
  1199.    Reconfiguration       By volumes (groups of      Per-file movement
  1200.                          files)
  1201.  
  1202.                          No user impact; files      Users lose access to files
  1203.                          remain accessible during   and filenames change
  1204.                          moves, and file names do   (mountpoints need to be
  1205.                          not change                 reset)
  1206.  
  1207.    System Management     Most tasks performed from  Frequently involves telnet
  1208.                          any workstation            to other workstations
  1209.  
  1210.    Autonomous            Autonomous administrative  File servers and clients
  1211.    Architecture          units called cells, in
  1212.                          addition to file servers
  1213.                          and clients
  1214.  
  1215.                          No trust required between  No security distinctions
  1216.                          cells                      between sites
  1217.  
  1218.    [ source: WWW: <ftp://grand.central.org/pub/afsps/doc/afs-nfs.comparison> ]
  1219.  
  1220. Subject: 3.04  Given that AFS data is location independent, how does
  1221.                an AFS client determine which server houses the data
  1222.                its user is attempting to access?
  1223.  
  1224.     The Volume Location Database (VLDB) is stored on AFS Database 
  1225.     Servers and is ideally replicated across 3 or more Database Server
  1226.     machines.  Replication of the Database ensures high availability
  1227.     and load balances the requests for the data.  The VLDB maintains 
  1228.     information regarding the current physical location of all volume 
  1229.     data (files and directories) in the cell, including the IP address
  1230.     of the FileServer, and the name of the disk partition the data is 
  1231.     stored on.
  1232.  
  1233.     A list of a cell's Database Servers is stored on the local disk of
  1234.     each AFS Client machine as: /usr/vice/etc/CellServDB
  1235.  
  1236.     The Database Servers also house the Kerberos Authentication
  1237.     Database (encrypted user and server passwords), the Protection
  1238.     Database (user UID and protection group information) and the 
  1239.     Backup Database (used by System Administrators to backup AFS file 
  1240.     data to tape).
  1241.  
  1242. Subject: 3.05  Which protocols does AFS use?
  1243.  
  1244.    AFS may be thought of as a collection of protocols and software
  1245.    processes, nested one on top of the other. The constant interaction
  1246.    between and within these levels makes AFS a very sophisticated software
  1247.    system.
  1248.  
  1249.    At the lowest level is the UDP protocol, which is part of TCP/IP. UDP
  1250.    is the connection to the actual network wire. The next protocol level is
  1251.    the  remote procedure call (RPC).  In general, RPCs allow the developer
  1252.    to build applications using the client/server model, hiding the
  1253.    underlying networking mechanisms. AFS uses Rx, an RPC protocol developed
  1254.    specifically for AFS during its development phase at Carnegie Mellon
  1255.    University.
  1256.  
  1257.    Above the RPC is a series of server processes and interfaces that all
  1258.    use Rx for communication between machines. Fileserver, volserver,
  1259.    upserver, upclient, and bosserver are server processes that export RPC
  1260.    interfaces to allow their user interface commands to request actions and
  1261.    get information. For example, a bos status <machine name> command will
  1262.    examine the bos server process on the indicated file server machine.
  1263.  
  1264.    Database servers use ubik, a replicated database mechanism which is
  1265.    implemented using RPC. Ubik guarantees that the copies of AFS databases
  1266.    of multiple server machines remain consistent. It provides an
  1267.    application programming interface (API) for database reads and writes,
  1268.    and uses RPCs to keep the database synchronized. The database server
  1269.    processes, vlserver, kaserver, and ptserver, reside above ubik. These
  1270.    processes export an RPC interface which allows  user commands to control
  1271.    their operation.  For instance, the pts command is used to communicate
  1272.    with the ptserver, while the command klog  uses the kaserver's RPC
  1273.    interface.
  1274.  
  1275.    Some application programs are quite complex, and draw on RPC interfaces
  1276.    for communication with an assortment of processes. Scout utilizes the
  1277.    RPC interface to file server processes to display and monitor the status
  1278.    of file servers. The uss command interfaces with  kaserver, ptserver,
  1279.    volserver and vlserver to create new user accounts.
  1280.  
  1281.    The Cache Manager also exports an RPC interface. This interface is used
  1282.    principally by file server machines to break callbacks.  It can also be
  1283.    used to obtain Cache Manager status information.  The program cmdebug
  1284.    shows the status of a Cache Manager using this interface.
  1285.  
  1286.    For additional information, Section 1.5 of the AFS System
  1287.    Administrator's Guide and the April 1990 Cache Update contain more
  1288.    information on ubik. Udebug information and short descriptions of all
  1289.    debugging tools were included in the January 1991 Cache Update. Future
  1290.    issues will discuss other debugging tools in more detail.
  1291.  
  1292.    [ source: WWW: <ftp://grand.central.org/pub/cache.update/apr91> ]
  1293.    [ Copyright  1991 Transarc Corporation ]
  1294.  
  1295. Subject: 3.06  Are setuid programs executable across AFS cell boundaries?
  1296.  
  1297.    By default, the setuid bit is ignored but the program may be run
  1298.    (without setuid privilege).
  1299.  
  1300.    It is possible to configure an AFS client to honour the setuid bit.
  1301.    This is achieved by root running: 
  1302.  
  1303.       root@toontown # fs setcell -cell $cellname -suid
  1304.  
  1305.    (where $cellname is the name of the foreign cell. Use with care!).
  1306.  
  1307.    NB: making a program setuid (or setgid) in AFS does *not* mean
  1308.    that the program will get AFS permissions of a user or group.
  1309.    To become AFS authenticated, you have to klog.  If you are not
  1310.    authenticated, AFS treats you as "system:anyuser".
  1311.  
  1312. Subject: 3.07  How does AFS maintain consistency on read-write files?
  1313.  
  1314.    AFS uses a mechanism called "callback".
  1315.  
  1316.    Callback is a promise from the fileserver that the cache version
  1317.    of a file/directory is up-to-date. It is established by the fileserver
  1318.    with the caching of a file.
  1319.  
  1320.    When a file is modified the fileserver breaks the callback.  When the
  1321.    user accesses the file again the Cache Manager fetches a new copy 
  1322.    if the callback has been broken.
  1323.  
  1324.    The following paragraphs describe AFS callback mechanism in more detail:
  1325.  
  1326.    If I open() fileA and start reading, and you then open() fileA,
  1327.    write() a change ***and close() or fsync()*** the file to get your
  1328.    changes back to the server - at the time the server accepts and writes
  1329.    your changes to the appropriate location on the server disk, the
  1330.    server also breaks callbacks to all clients to which it issued a copy
  1331.    of fileA.
  1332.  
  1333.    So my client receives a message to break the callback on fileA, which
  1334.    it dutifully does.  But my application (editor, spreadsheet, whatever
  1335.    I'm using to read fileA) is still running, and doesn't really care
  1336.    that the callback has been broken.
  1337.  
  1338.    When something causes the application to read() more of the file
  1339.    the read() system call executes AFS cache manager code via the VFS switch,
  1340.    which does check the callback and therefore gets new copies of the data.
  1341.  
  1342.    Of course, the application may not re-read data that it has already read,
  1343.    but that would also be the case if you were both using the same host.
  1344.    So, for both AFS and local files, I may not see your changes.
  1345.  
  1346.    Now if I exit the application and start it again, or if the
  1347.    application does another open() on the file, then I will see the
  1348.    changes you've made.  
  1349.  
  1350.    This information tends to cause tremendous heartache and discontent
  1351.    - but unnecessarily so.  People imagine rampant synchronization problems. 
  1352.    In practice this rarely happens and in those rare instances, the data in
  1353.    question is typically not critical enough to cause real problems or 
  1354.    crashing and burning of applications.  Over the past 8 years we've found
  1355.    that the synchronization algorithm has been more than adequate in practice
  1356.    - but people still like to worry!
  1357.  
  1358.    The source of worry is that, if I make changes to a file from my
  1359.    workstation, your workstation is not guaranteed to be notified until I
  1360.    close or fsync the file, at which point AFS guarantees that your
  1361.    workstation will be notified.  This is a significant departure from NFS,
  1362.    in which no guarantees are provided.
  1363.  
  1364.    Partially because of the worry factor and largely because of Posix,
  1365.    this will change in DFS.  DFS synchronization semantics are identical
  1366.    to local file system synchronization.
  1367.  
  1368.    [ DFS is the Distributed File System which is part of the Distributed ]
  1369.    [ Computing Environment (DCE).                                        ]
  1370.  
  1371. Subject: 3.08  How can I run daemons with tokens that do not expire?
  1372.  
  1373.    It is not a good idea to run with tokens that do not expire because
  1374.    this would weaken one of the security features of Kerberos.
  1375.  
  1376.    A better approach is to re-authenticate just before the token expires.
  1377.  
  1378.    There are two examples of this that have been contributed to
  1379.    grand.central.org. The first is "reauth":
  1380.  
  1381.    via AFS: /afs/grand.central.org/pub/afs-contrib/tools/reauth*
  1382.    via FTP: grand.central.org:/pub/afs-contrib/tools/reauth*
  1383.    via WWW: <ftp://grand.central.org/pub/afs-contrib/tools/reauth/>
  1384.  
  1385.    The second is "lat":
  1386.  
  1387.    via AFS: /afs/grand.central.org/pub/afs-contrib/pointers\
  1388.                                 /UMich-lat-authenticated-batch-jobs
  1389.    via FTP: grand.central.org:/pub/afs-contrib/pointers\
  1390.                                 /UMich-lat-authenticated-batch-jobs
  1391.    via WWW: <ftp://grand.central.org/pub/afs-contrib/pointers\
  1392.                                 /UMich-lat-authenticated-batch-jobs>
  1393.  
  1394. Subject: 3.09  Can I check my user's passwords for security purposes?
  1395.  
  1396.    Yes. Alec Muffett's Crack tool (at version 4.1f) has been converted
  1397.    to work on the Transarc kaserver database. This modified Crack
  1398.    (AFS Crack) is available via anonymous ftp from:
  1399.  
  1400.       FTP: export.acs.cmu.edu:/pub/crack.tar.Z
  1401.       WWW: <ftp://export.acs.cmu.edu/pub/crack.tar.Z>
  1402.  
  1403.    and is known to work on: pmax_* sun4*_* hp700_* rs_aix* next_*
  1404.  
  1405.    It uses the file /usr/afs/db/kaserver.DB0, which is the database on
  1406.    the kaserver machine that contains the encrypted passwords. As a bonus,
  1407.    AFS Crack is usually two to three orders of magnitude faster than the
  1408.    standard Crack since there is no concept of salting in a Kerberos database.
  1409.  
  1410.    On a normal UNIX /etc/passwd file, each password can have been encrypted
  1411.    around 4096 (2^12) different saltings of the crypt(3) algorithm, so for
  1412.    a large number of users it is easy to see that a potentially large
  1413.    (up to 4095) number of seperate encryptions of each word checked has
  1414.    been avoided.
  1415.  
  1416.    Author & Contact: Dan Lovinger, del+@cmu.edu
  1417.  
  1418.    Note: AFS Crack does not work for MIT Kerberos Databases.
  1419.          The author is willing to give general guidance to someone interested
  1420.          in doing the (probably minimal) amount of work to port it to do MIT
  1421.          Kerberos. The author does not have access to a MIT Kerberos server
  1422.          to do this.
  1423.  
  1424. Subject: 3.10  Is there a way to automatically balance disk usage across
  1425.                fileservers?
  1426.  
  1427.    Yes. There is a tool, balance, which does exactly this.
  1428.    It can be retrieved via anonymous ftp from:
  1429.  
  1430.       FTP: export.acs.cmu.edu:/pub/balance-1.1.tar.Z
  1431.       WWW: <ftp://export.acs.cmu.edu/pub/balance-1.1.tar.Z>
  1432.  
  1433.    Actually, it is possible to write arbitrary balancing algorithms
  1434.    for this tool. The default set of "agents" provided for the current
  1435.    version of balance balance by usage, # of volumes, and activity per week,
  1436.    the latter currently requiring a source patch to the AFS volserver.
  1437.    Balance is highly configurable.
  1438.  
  1439.    Author: Dan Lovinger, del+@cmu.edu
  1440.  
  1441. Subject: 3.11  Can I shutdown an AFS fileserver without affecting users?
  1442.  
  1443.    Yes, this is an example of the flexibility you have in managing AFS.
  1444.  
  1445.    Before attempting to shutdown an AFS fileserver you have to make
  1446.    some arrangements that any services that were being provided are
  1447.    moved to another AFS fileserver:
  1448.  
  1449.    1) Move all AFS volumes to another fileserver. (Check you have the space!)
  1450.       This can be done "live" while users are actively using files
  1451.       in those volumes with no detrimental effects.
  1452.  
  1453.    2) Make sure that critical services have been replicated on one
  1454.       (or more) other fileserver(s). Such services include:
  1455.  
  1456.          kaserver  - Kerberos Authentication server
  1457.          vlserver  - Volume Location server
  1458.          ptserver  - Protection server
  1459.          buserver  - Backup server
  1460.  
  1461.       It is simple to test this before the real shutdown by issuing:
  1462.  
  1463.          bos shutdown $server $service
  1464.  
  1465.       where: $server is the name of the server to be shutdown
  1466.         and  $service is one (or all) of: kaserver vlserver ptserver buserver
  1467.  
  1468.    Other points to bear in mind:
  1469.  
  1470.    + "vos remove" any RO volumes on the server to be shutdown.
  1471.      Create corresponding RO volumes on the 2nd fileserver after moving the RW.
  1472.      There are two reasons for this:
  1473.  
  1474.      1) An RO on the same partition ("cheap replica") requires less space
  1475.         than a full-copy RO.
  1476.  
  1477.      2) Because AFS always accesses RO volumes in preference to RW,
  1478.         traffic will be directed to the RO and therefore quiesce the load
  1479.         on the fileserver to be shutdown.
  1480.  
  1481.    + If the system to be shutdown has the lowest IP address there may be a
  1482.      brief delay in authenticating because of timeout experienced before
  1483.      contacting a second kaserver.
  1484.  
  1485. Subject: 3.12  How can I set up mail delivery to users with $HOMEs in AFS?
  1486.  
  1487.    There are many ways to do this. Here, only two methods are considered:
  1488.  
  1489.    Method 1: deliver into local filestore
  1490.  
  1491.    This is the simplest to implement. Set up your mail delivery to
  1492.    append mail to /var/spool/mail/$USER on one mailserver host.
  1493.    The mailserver is an AFS client so users draw their mail out of
  1494.    local filestore into their AFS $HOME (eg: inc).
  1495.  
  1496.    Note that if you expect your (AFS unauthenticated) mail delivery program
  1497.    to be able to process .forward files in AFS $HOMEs then you need to
  1498.    add "system:anyuser rl" to each $HOMEs ACL.
  1499.  
  1500.    The advantages are:
  1501.  
  1502.       + Simple to implement and maintain.
  1503.       + No need to authenticate into AFS.
  1504.  
  1505.    The drawbacks are:
  1506.  
  1507.       - It doesn't scale very well.
  1508.       - Users have to login to the mailserver to access their new mail.
  1509.       - Probably less secure than having your mailbox in AFS.
  1510.       - System administrator has to manage space in /var/spool/mail.
  1511.  
  1512.    Method 2: deliver into AFS
  1513.  
  1514.    This takes a little more setting up than the first method.
  1515.  
  1516.    First, you must have your mail delivery daemon AFS authenticated
  1517.    (probably as "postman"). The reauth example on grand.central.org
  1518.    shows how a daemon can renew its token. You will also need to setup
  1519.    the daemon startup soon after boot time to klog (see the -pipe option).
  1520.  
  1521.    Second, you need to set up the ACLs so that "postman" has lookup rights
  1522.    down to the user's $HOME and "lik" on $HOME/Mail.
  1523.  
  1524.    Advantages:
  1525.  
  1526.       + Scales better than first method.
  1527.       + Delivers to user's $HOME in AFS giving location independence.
  1528.       + Probably more secure than first method.
  1529.       + User responsible for space used by mail.
  1530.  
  1531.    Disadvantages:
  1532.  
  1533.       - More complicated to set up.
  1534.       - Need to correctly set ACLs down to $HOME/Mail for every user.
  1535.       - Probably need to store postman's password in a file so that
  1536.         the mail delivery daemon can klog after boot time.
  1537.         This may be OK if the daemon runs on a relatively secure host.
  1538.  
  1539. Subject: 3.13  Should I replicate a ReadOnly volume on the same partition
  1540.                and server as the ReadWrite volume?
  1541.  
  1542.    Yes, Absolutely! It improves the robustness of your served volumes.
  1543.  
  1544.    If ReadOnly volumes exist (note use of term *exist* rather than
  1545.    *are available*), Cache Managers will *never* utilize the ReadWrite
  1546.    version of the volume. The only way to access the RW volume is via
  1547.    the "dot" path (or by special mounting).
  1548.  
  1549.    This means if *all* RO copies are on dead servers, are offline, are
  1550.    behind a network partition, etc, then clients will not be able to get
  1551.    the data, even if the RW version of the volume is healthy, on a healthy
  1552.    server and in a healthy network.
  1553.  
  1554.    However, you are *very* strongly encouraged to keep one RO copy of a
  1555.    volume on the *same server and partition* as the RW. There are two
  1556.    reasons for this:
  1557.  
  1558.    1) The RO that is on the same server and partition as the RW is a clone
  1559.       (just a copy of the header - not a full copy of each file).
  1560.       It therefore is very small, but provides access to the same set of files
  1561.       that all other (full copy) ReadOnly volume do.
  1562.       Transarc trainers refer to this as the "cheap replica".
  1563.  
  1564.    2) To prevent the frustration that occurs when all your ROs are unavailable
  1565.       but a perfectly healthy RW was accessible but not used. 
  1566.  
  1567.       If you keep a "cheap replica", then by definition, if the RW is available,
  1568.       one of the RO's is also available, and clients will utilize that site.  
  1569.  
  1570. Subject: 3.14  Should I start AFS before NFS in /etc/inittab?
  1571.  
  1572.    Yes, it is possible to run both AFS and NFS on the same system but
  1573.    you should start AFS first.
  1574.  
  1575.    In IBM's AIX 3.2, your /etc/inittab would contain:
  1576.  
  1577.       rcafs:2:wait:/etc/rc.afs > /dev/console 2>&1 # Start AFS daemons
  1578.       rcnfs:2:wait:/etc/rc.nfs > /dev/console 2>&1 # Start NFS daemons
  1579.  
  1580.    With AIX, you need to load NFS kernel extensions before the AFS KEs
  1581.    in /etc/rc.afs like this:
  1582.  
  1583.       #!/bin/sh -
  1584.       # example /etc/rc.afs for an AFS fileserver running AIX 3.2
  1585.       #
  1586.       echo "Installing NFS kernel extensions (for AFS+NFS)"
  1587.       /etc/gfsinstall -a /usr/lib/drivers/nfs.ext
  1588.       echo "Installing AFS kernel extensions..."
  1589.       D=/usr/afs/bin/dkload
  1590.       ${D}/cfgexport -a ${D}/export.ext
  1591.       ${D}/cfgafs    -a ${D}/afs.ext
  1592.       /usr/afs/bin/bosserver &
  1593.  
  1594. Subject: 3.15  Will AFS run on a multi-homed fileserver?
  1595.  
  1596.    (multi-homed = host has more than one network interface.)
  1597.  
  1598.    Yes, it will. However, AFS was designed for hosts with a single IP address.
  1599.    There can be problems if you have one host name being resolved to several
  1600.    IP addresses.
  1601.  
  1602.    Transarc suggest designating unique hostnames for each network interface.
  1603.    For example, a host called "spot" has two tokenring and one ethernet
  1604.    interfaces: spot-tr0, spot-tr1, spot-en0.
  1605.    Then, select which interface will be used for AFS and use that hostname
  1606.    in the CellServDB file (eg: spot-tr0).
  1607.  
  1608.    You also have to remember to use the AFS interface name with any AFS
  1609.    commands that require a server name (eg: vos listvol spot-tr0).
  1610.  
  1611.    There is a more detailed discussion of this in the August 1993 issue
  1612.    of "Cache Update" (see: /afs/grand.central.org/pub/cache.update/aug93).
  1613.  
  1614.    The simplest way of dealing with this is to make your AFS fileservers
  1615.    single-homed (eg only use one network interface).
  1616.  
  1617. Subject: 3.16  Can I replicate my user's home directory AFS volumes?
  1618.  
  1619.    No.
  1620.  
  1621.    Users with $HOMEs in /afs normally have an AFS ReadWrite volume
  1622.    mounted in their home directory.
  1623.  
  1624.    You can replicate a RW volume but only as a ReadOnly volume
  1625.    and there can only be one instance of a ReadWrite volume.
  1626.  
  1627.    In theory, you could have RO copies of a user's RW volume
  1628.    on a second server but in practice this won't work for the
  1629.    following reasons:
  1630.  
  1631.    a) AFS has built-in bias to always access the RO copy of a RW volume.
  1632.       So the user would have a ReadOnly $HOME which is not too useful!
  1633.  
  1634.    b) Even if a) was not true you would have to arrange frequent
  1635.       synchronisation of the RO copy with the RW volume (for example:
  1636.       "vos release user.fred; fs checkv") and this would have to be
  1637.       done for all such user volumes.
  1638.  
  1639.    c) Presumably, the idea of replicating is to recover the $HOME
  1640.       in the event of a server crash. Even if a) and b) were not
  1641.       problems consider what you might have to do to recover a $HOME:
  1642.  
  1643.       1) Create a new RW volume for the user on the second server
  1644.          (perhaps named "user.fred.2").
  1645.  
  1646.       2) Now, where do you mount it?
  1647.  
  1648.          The existing mountpoint cannot be used because it already has
  1649.          the ReadOnly copy of the original volume mounted there.
  1650.  
  1651.          Let's choose: /afs/MyCell/user/fred.2
  1652.  
  1653.       3) Copy data from the RO of the original into the new RW volume
  1654.          user.fred.2
  1655.  
  1656.       4) Change the user's entry in the password file for the new $HOME:
  1657.          /afs/MyCell/user/fred.2
  1658.  
  1659.       You would have to attempt steps 1 to 4 for every user who had
  1660.       their RW volume on the crashed server. By the time you had done
  1661.       all of this, the crashed server would probably have rebooted.
  1662.  
  1663.       The bottom line is: you cannot replicate $HOMEs across servers.
  1664.  
  1665. Subject: 3.17  Which TCP/IP ports and protocols do I need to enable
  1666.                in order to operate AFS through my Internet firewall?
  1667.  
  1668.    Assuming you have already taken care of nameserving, you may wish to
  1669.    use an Internet timeserver for Network Time Protocol:
  1670.  
  1671.       ntp             123/tcp
  1672.  
  1673.    A list of NTP servers is available via anonymous FTP from:
  1674.  
  1675.       louie.udel.edu:/pub/ntp/doc/clock.txt
  1676.  
  1677.    For a "minimal" AFS service which does not allow inbound or outbound klog:
  1678.  
  1679.       fileserver      7000/udp 
  1680.       cachemanager    7001/udp
  1681.       ptserver        7002/udp
  1682.       vlserver        7003/udp
  1683.       kaserver        7004/udp
  1684.       volserver       7005/udp
  1685.       reserved        7006/udp
  1686.       bosserver       7007/udp
  1687.  
  1688.    (Ports in the 7020-7029 range are used by the AFS backup system,
  1689.     and won't be needed by external clients performing simple file accesses.)
  1690.  
  1691.    Additionally, For "klog" to work through the firewall you need to
  1692.    allow inbound and outbound UDP on ports >1024 (probably 1024<port<2048
  1693.    would suffice depending on the number of simultaneous klogs).
  1694.  
  1695. Subject: 3.18  What is the Andrew Benchmark?
  1696.  
  1697.    "It is a script that operates on a collection of files constituting
  1698.    an application program. The operations are intended to represent typical
  1699.    actions of an average user. The input to the benchmark is a source tree
  1700.    of about 70 files. The files total about 200 KB in size. The benchmark
  1701.    consists of five distinct phases:
  1702.  
  1703.      I MakeDir - Construct a target subtree that is identical to the
  1704.                  source subtree.
  1705.     II Copy    - Copy every file from the source subtree to the target subtree.
  1706.    III ScanDir - Traverse the target subtree and examine the status
  1707.                  of every file in it.
  1708.     IV ReadAll - Scan every byte of every file in the target subtree.
  1709.      V Make    - Complete and link all files in the target subtree." 
  1710.    
  1711.    Source:
  1712.    /afs/grand.central.org/pub/afs-contrib/doc/benchmark/Andrew.Benchmark.ps
  1713.    WWW:
  1714.    <ftp://grand.central.org/pub/afs-contrib/doc/benchmark/Andrew.Benchmark.ps>
  1715.  
  1716. Subject: 3.19  Is there a version of HP VUE login with AFS authentication?
  1717.  
  1718.    Yes, the availability of this is described in:
  1719.       AFS: /afs/transarc.com/public/afs-contrib/pointers/HP-VUElogin.txt
  1720.       WWW: <ftp://grand.central.org/pub/afs-contrib/pointers/HP-VUElogin.txt>
  1721.  
  1722.    IBM staff can get a copy of HP VUE login from:
  1723.       AFS: /afs/watson.ibm.com/projects/agora/hp/hp-agora/HP-VUElogin
  1724.       WWW: <file:///afs/watson.ibm.com/projects/agora/hp/hp-agora/HP-VUElogin/>
  1725.    
  1726.    If you don't have access to the above, please contact Margo Hikida
  1727.    of Hewlett Packard whose email address is margoh@fc.hp.com.
  1728.    The following text is from Margo:
  1729.  
  1730.       If you are a customer outside of the U.S., or if you will be providing
  1731.       this software to anyone outside of the U.S., please note that there are
  1732.       some U.S. government restrictions on exporting this software.  For 
  1733.       Hewlett Packard to be in compliance, we ask that you agree to abide by 
  1734.       these restrictions which are explained in the letter referenced below. 
  1735.       We ask that you read this letter, sign and date it, and then send it
  1736.       back to me through regular mail or by FAX before receiving the software.
  1737.       Your cooperation is greatly appreciated. 
  1738.  
  1739.          Hewlett Packard               OR      FAX: (303) 229-3002
  1740.          attn: Margo Hikida, MS37
  1741.          3404 E. Harmony Road 
  1742.          Fort Collins, CO   80525
  1743.          USA
  1744.  
  1745.       The "letter of assurance" can be found in:
  1746.          AFS: /afs/grand.central.org/pub/afs-contrib/doc/faq/HPVUE.letter
  1747.          WWW: <ftp://grand.central.org/pub/afs-contrib/doc/faq/HPVUE.letter>
  1748.  
  1749. Subject: 3.20  How can I list which clients have cached files from a server?
  1750.  
  1751.    By using the following script:
  1752.  
  1753.    #!/bin/ksh -
  1754.    #
  1755.    # NAME          afsclients
  1756.    # AUTHOR        Rainer Toebbicke  <rtb@dxcern.cern.ch>
  1757.    # DATE          June 1994
  1758.    # PURPOSE       Display AFS clients which have grabbed files from a server
  1759.  
  1760.    if [ $# = 0 ]; then
  1761.            echo "Usage: $0 <afs_server 1> ... <afsserver n>"
  1762.            exit 1
  1763.    fi
  1764.    for n; do
  1765.            /usr/afsws/etc/rxdebug -servers $n -allconn
  1766.    done | grep '^Connection' | \
  1767.    while  read x y z ipaddr rest; do echo $ipaddr; done | sort -u |
  1768.    while read ipaddr; do
  1769.            ipaddr=${ipaddr%%,}
  1770.            n="`nslookup $ipaddr`"
  1771.            n="${n##*Name: }"
  1772.            n="${n%%Address:*}"
  1773.            n="${n##*([ ])}"
  1774.            n="${n%?}"
  1775.            echo "$n ($ipaddr)"
  1776.    done
  1777.  
  1778. Subject: 4  Getting more information
  1779.  
  1780. Subject: 4.01  Is there an anonymous FTP site with AFS information?
  1781.  
  1782.    Yes, it is: grand.central.org [192.54.226.100]  <ftp://grand.central.org/>
  1783.  
  1784.    A brief summary of contents:
  1785.  
  1786.    Directory                    Contents
  1787.  
  1788.    pub/cache-update             AFS user group newsletters
  1789.    pub/afs-contrib              Contributed tools and documents
  1790.    pub/afsps/doc                release notes, SUPPORTED_SYSTEMS.afs.*
  1791.    pub/afsug                    AFS user group (see README for detail)
  1792.    darpa/doc/afs/specs/progint  AFS programming interface docs
  1793.  
  1794.    grand.central.org also participates in the Internet AFS filetree.
  1795.  
  1796. Subject: 4.02  Which USENET newsgroups discuss AFS?
  1797.  
  1798.    alt.filesystems.afs (WWW: <news:alt.filesystems.afs>) and occasionally in
  1799.    comp.unix.admin (WWW: <news:comp.unix.admin>).
  1800.  
  1801. Subject: 4.03  Where can I get training in AFS?
  1802.  
  1803.    Transarc provide user and administrator courses.
  1804.    These can be provided at the customer site or at Transarc's offices.
  1805.  
  1806.    Transarc's education coordinator may be contacted by:
  1807.  
  1808.       telephone: +1 412 338 4363    email: education@transarc.com
  1809.  
  1810. Subject: 4.04  Where can I find AFS resources in World Wide Web (WWW)?
  1811.  
  1812.    Here are some I have found (please let me know if you find more):
  1813.  
  1814.    a) A collection of AFS information maintained by Derrick Brashear at CMU:
  1815.  
  1816.       WWW: <http://www.cs.cmu.edu:8001/afs/andrew.cmu.edu/usr/db74/www/afs.html>
  1817.       (Also accessible in: /afs/andrew.cmu.edu/usr/db74/www)
  1818.  
  1819.    b) AFS Beginners Guide:
  1820.       WWW:   <http://www.alw.nih.gov/Docs/AFS/AFS_toc.html>
  1821.  
  1822.    c) NCSA AFS User Guide:
  1823.       WWW: <http://www.ncsa.uiuc.edu/Pubs/UserGuides/AFSGuide/AFSv2.1Book.html>
  1824.  
  1825. Subject: 4.05  Is there a mailing list for AFS topics?
  1826.  
  1827.    Yes, it is info-afs@transarc.com.
  1828.  
  1829.    To join to this mailing list, email info-afs-request@transarc.com:
  1830.  
  1831.       $ mail -s "subscribe to info-afs" info-afs-request@transarc.com <<%
  1832.       Please add me to the info-afs@transarc.com mailing list.
  1833.       %
  1834.  
  1835.    To unsubscribe:
  1836.  
  1837.       $ mail -s "unsubscribe from info-afs" info-afs-request@transarc.com <<%
  1838.       Please remove me from the info-afs@transarc.com mailing list.
  1839.       %
  1840.  
  1841. Subject: 4.06  Where can I find an archive of info-afs@transarc.com?
  1842.  
  1843.       AFS: /afs/ibm.uk/common/archive/info-afs@transarc.com
  1844.       WWW: <file:///afs/ibm.uk/common/archive/info-afs@transarc.com/>
  1845.  
  1846. Subject: 4.07  Where can I find an archive of alt.filesystems.afs?
  1847.  
  1848.       AFS: /afs/ibm.uk/common/archive/alt.filesystems.afs
  1849.       WWW: <file:///afs/ibm.uk/common/archive/alt.filesystems.afs/>
  1850.  
  1851.    Both the info-afs@transarc.com and alt.filesystems.afs archives are
  1852.    incomplete. If you have material to contribute, please let me know.
  1853.  
  1854. Subject: 4.08  Where can I find AFS related GIFs?
  1855.  
  1856. N  /afs/ibm.uk/public/images/afs
  1857. N
  1858. N  <file:///afs/ibm.uk/public/images/afs/index.html>
  1859.  
  1860. Subject: 5  About the AFS faq
  1861.  
  1862.    This compilation is dedicated to my AFS teacher and all those
  1863.    who inspire through good humour, enthusiasm, wit and wisdom. 
  1864.  
  1865. Subject: 5.01  How can I get a copy of the AFS faq?
  1866.  
  1867.    The latest copy is <ftp://grand.central.org/pub/afs-contrib/doc/faq/afs.faq>
  1868.  
  1869.    There are several ways:
  1870.  
  1871.    The best way to access the AFS faq is via AFS so you see the
  1872.    latest version. If you take a copy via FTP or email your copy
  1873.    can only be a snapshot of this changing file.
  1874.  
  1875.    via AFS: /afs/grand.central.org/pub/afs-contrib/doc/faq/afs.faq
  1876.             /afs/ibm.uk/public/doc/afs.faq
  1877.             /afs/aixssc.uk.ibm.com/public/doc/afs.faq
  1878.  
  1879.    via FTP: grand.central.org:/pub/afs-contrib/doc/faq/afs.faq
  1880.             rtfm.mit.edu:/pub/usenet/news.answers/afs-faq
  1881.             ftp.aixssc.uk.ibm.com:/pub/src/afs.faq
  1882.  
  1883.    via WWW:
  1884.          <http://www.cis.ohio-state.edu/hypertext/faq/usenet/afs-faq/faq.html>
  1885.  
  1886.    via email:
  1887.             mail -s afs.faq auto-send@mailserver.aixssc.uk.ibm.com </dev/null
  1888.  
  1889.    via USENET news:
  1890.  
  1891.             From time to time this faq will be posted to the USENET newsgroups:
  1892.                alt.filesystems.afs alt.answers news.answers
  1893.  
  1894.    If you have no luck with any of the above methods, send email to
  1895.    mpb@acm.org (Paul Blackburn) and I will be pleased to send you a
  1896.    copy of the AFS faq.
  1897.  
  1898. Subject: 5.02  How can I get my question (and answer) into the AFS faq?
  1899.  
  1900.    Comments and contributions are welcome, please send to: mpb@acm.org
  1901.  
  1902.    I am looking for reviewers to help me check the material here, please
  1903.    let me know if you would like to help.
  1904.  
  1905. Subject: 5.03  How can I access the AFS faq via the World Wide Web?
  1906.  
  1907.    To access the World Wide Web you either need your own browser
  1908.    or have telnet access to WWW servers.
  1909.  
  1910.    WWW browsers exist for most machines. Here's a list of some browsers;
  1911.  
  1912.       Name     System/requirements           Available from (among others)
  1913.       ====     ===================           ==============
  1914.       Mosaic   X windows, MS-Windows, Mac    ftp.ncsa.uiuc.edu  /Web
  1915.       lynx     vt100                         ftp.wustl.edu /packages/www/lynx
  1916.  
  1917.    From your own browser, OPEN or GO to the following document:
  1918.  
  1919.       <http://www.cis.ohio-state.edu/hypertext/faq/usenet/afs-faq/faq.html>
  1920.  
  1921.    It is much better to run your own browser but if this is not possible
  1922.    there are several WWW servers accessible via telnet:
  1923.  
  1924.    +  telnet info.cern.ch
  1925.       then type:
  1926.          go http://www.cis.ohio-state.edu/hypertext/faq/usenet/afs-faq/faq.html
  1927.  
  1928.    +  telnet www.njit.edu                 (login: www)
  1929.       then type:
  1930.          g
  1931.          http://www.cis.ohio-state.edu/hypertext/faq/usenet/afs-faq/faq.html
  1932.  
  1933.    +  telnet  ukanaix.cc.ukans.edu        (login: www) needs vt100
  1934.       then type:
  1935.          ghttp://www.cis.ohio-state.edu/hypertext/faq/usenet/afs-faq/faq.html
  1936.  
  1937. Subject: 6  Bibliography
  1938.  
  1939.    If documentation is available via anonymous FTP it is indicated
  1940.    by a World Wide Web URL like:
  1941.  
  1942.     WWW: <ftp://athena-dist.mit.edu/pub/kerberos/doc/usenix.PS>
  1943.  
  1944.     where: athena-dist.mit.edu is the anonymous FTP site and
  1945.            pub/kerberos/doc/usenix.PS is the filename
  1946.  
  1947.    Similarly, for those who have appropriate access, documents available
  1948.    via AFS are shown with the format:
  1949.   
  1950.    /afs/.....
  1951.  
  1952.    [1] John H Howard, Michael L Kazar, Sherri G Menees, David A Nichols,
  1953.        M Satyanarayanan, Robert N Sidebotham, Michael J West
  1954.        "Scale and Performance in a Distributed File System",
  1955.        ACM Transactions on Computer Systems, Vol. 6, No. 1, Feb 1988 pp 51-81.
  1956.  
  1957.    [2] Michael L Kazar,
  1958.        "Synchronisation and Caching Issues in the Andrew File System",
  1959.        USENIX Proceedings, Dallas, TX, Winter 1988
  1960.  
  1961.    [3] Alfred Z Spector, Michael L Kazar,
  1962.        "Uniting File Systems", UNIX Review, March 1989
  1963.  
  1964.    [4] Johna Till Johnson,
  1965.        "Distributed File System brings LAN Technology to WANs",
  1966.        Data Communications, November 1990, pp 66-67.
  1967.  
  1968.    [5] Michael Padovano, PADCOM Associates,
  1969.        "AFS widens your horizons in distributed computing",
  1970.        Systems Integration, March 1991
  1971.  
  1972.    [6] Steve Lammert,
  1973.        "The AFS 3.0 Backup System", LISA IV Conference Proceedings,
  1974.        Colorado Springs, Colorado, October 1990.
  1975.  
  1976.    [7] Michael L Kazar, Bruce W Leverett, Owen T Anderson,
  1977.        Vasilis Apostolides, Beth A Bottos, Sailesh Chutani,
  1978.        Craig F Everhart, W Anthony Mason, Shu-Tsui Tu, Edward R Zayas,
  1979.        "DEcorum File System Architectural Overview",
  1980.        USENIX Conference Proceedings, Anaheim, Texas, Summer 1990.
  1981.  
  1982.    [8] "AFS Drives DCE Selection", Digital Desktop, Vol 1 No 6 Sept 1990.
  1983.  
  1984.    [9] James J Kistler, M Satyanarayanan,
  1985.        "Disconnected Operation in the Coda Filesystem",
  1986.        CMU School of Computer Science technical report, CMU-CS-91-166
  1987.        26th July 1991.
  1988.  
  1989.   [10] Puneet Kumar. M Satyanarayanan,
  1990.        "Log-based Directory Resolution in the Coda File System",
  1991.        CMU School of Computer Science internal document, 2 July 1991.
  1992.  
  1993.   [11] Edward R Zayas,
  1994.        "Administrative Cells: Proposal for Cooperative Andrew File Systems",
  1995.        Information Technology Center internal document,
  1996.        Carnegie-Mellon University, 25th June 1987
  1997.  
  1998.   [12] Ed Zayas, Craig Everhart,
  1999.        "Design and Specification of the Cellular Andrew Environment",
  2000.        Information Technology Center, Carnegie-Mellon University,
  2001.        CMU-ITC-070, 2 August 1988
  2002.  
  2003.   [13] Kazar, Michael L, Information Technology Center,
  2004.        Carnegie-Mellon University,
  2005.        "Ubik - A library for Managing Ubiquitous Data", 
  2006.        ITCID, Pittsburgh, PA, 1988
  2007.  
  2008.   [14] Kazar, Michael L, Information Technology Center,
  2009.        Carnegie-Mellon University,
  2010.        "Quorum Completion", ITCID, Pittsburgh, PA, 1988
  2011.  
  2012.   [15] SP Miller, BC Neuman, JI Schiller, JH Saltzer,
  2013.        "Kerberos Authentication and Authorization System",
  2014.        Project Athena technical Plan, Section E.2.1, MIT, December 1987
  2015.        WWW: <ftp://athena-dist.mit.edu/pub/kerberos/doc/techplan.PS>
  2016.        WWW: <ftp://athena-dist.mit.edu/pub/kerberos/doc/techplan.txt>
  2017.        /afs/watson.ibm.com/projects/agora/papers/kerberos/techplan.PS
  2018.  
  2019.   [16] Bill Bryant,
  2020.        "Designing an Authentication System: a Dialogue in Four Scenes",
  2021.        Project Athena internal document, MIT, draft of 8th February 1988
  2022.        WWW: <ftp://athena-dist.mit.edu/pub/kerberos/doc/dialogue.PS>
  2023.        WWW: <ftp://athena-dist.mit.edu/pub/kerberos/doc/dialogue.mss>
  2024.        /afs/watson.ibm.com/projects/agora/papers/kerberos/dialogue.PS
  2025.  
  2026.   [17] Edward R Zayas,
  2027.        "AFS-3 Programmer's Reference: Architectural Overview",
  2028.        Transarc Corporation, FS-00-D160, September 1991
  2029.        WWW:
  2030.      <ftp://grand.central.org/darpa/doc/afs/specs/progint/archov/archov-doc.ps>
  2031.        /afs/watson.ibm.com/projects/agora/papers/afs/archov-doc.ps 
  2032.  
  2033.   [18] "AFS Programmer's Reference: Authentication Server Interface",
  2034.        Transarc Corporation, 12th April 1993
  2035.        WWW:
  2036.        <ftp://grand.central.org/darpa/doc/afs/specs/progint/asrv/asrv-ispec.ps>
  2037.        /afs/watson.ibm.com/projects/agora/papers/afs/asrv-ispec.ps
  2038.  
  2039.   [19] Edward R Zayas,
  2040.        "AFS-3 Programmer's Reference: BOS Server Interface",
  2041.        Transarc Corporation, FS-00-D161, 28th August 1991
  2042.        WWW:
  2043.        <ftp://grand.central.org/darpa/doc/afs/specs/progint/bsrv/bsrv-spec.ps>
  2044.        /afs/watson.ibm.com/projects/agora/papers/afs/bsrv-spec.ps
  2045.  
  2046.   [20] Edward R Zayas,
  2047.        "AFS-3 Programmer's Reference: File Server/Cache Manager Interface",
  2048.        Transarc Corporation, FS-00-D162, 20th August 1991
  2049.        WWW:
  2050.        <ftp://grand.central.org/darpa/doc/afs/specs/progint/fscm/fscm-ispec.ps>
  2051.        /afs/watson.ibm.com/projects/agora/papers/afs/fscm-ispec.ps
  2052.  
  2053.   [21] Edward R Zayas,
  2054.        "AFS-3 Programmer's Reference:
  2055.               Specification for the Rx Remote Procedure Call Facility",
  2056.        Transarc Corporation, FS-00-D164, 28th August 1991
  2057.        WWW: <ftp://grand.central.org/darpa/doc/afs/specs/progint/rx/rx-spec.ps>
  2058.        /afs/watson.ibm.com/projects/agora/papers/afs/rx-spec.ps
  2059.  
  2060.   [22] Edward R Zayas,
  2061.        "AFS-3 Programmer's Reference:
  2062.               Volume Server/Volume Location Server Interface",
  2063.        Transarc Corporation, FS-00-D165, 29th August 1991
  2064.        WWW:
  2065.        <ftp://grand.central.org/darpa/doc/afs/specs/progint/vvl/vvl-spec.ps>
  2066.        /afs/watson.ibm.com/projects/agora/papers/afs/vvl-spec.ps
  2067.  
  2068.   [23] "AFS User Guide",
  2069.         Transarc Corporation, FS-D200-00.08.3
  2070.  
  2071.   [24] "AFS Commands Reference Manual",
  2072.         Transarc Corporation, FS-D200-00.11.3
  2073.  
  2074.   [25] "AFS Systems Administrators Guide",
  2075.         Transarc Corporation, FS-D200-00.10.3
  2076.  
  2077.   [26] Steven M. Bellovin, Michael Merritt
  2078.        "Limitations of the Kerberos Authentication System",
  2079.        Computer Communications Review, October 1990, Vol 20 #5, pp. 119-132
  2080.        WWW: <ftp://research.att.com/dist/internet_security/kerblimit.usenix.ps>
  2081.        /afs/watson.ibm.com/projects/agora/papers/kerberos/limitations.PS
  2082.  
  2083.   [27] Jennifer G. Steiner, Clifford Neuman, Jeffrey I. Schiller
  2084.        "Kerberos: An Authentication Service for Open Network Systems"
  2085.        WWW: <ftp://athena-dist.mit.edu/pub/kerberos/doc/usenix.PS>
  2086.        WWW: <ftp://athena-dist.mit.edu/pub/kerberos/doc/usenix.txt>
  2087.  
  2088.   [28] Barry Jaspan
  2089.        "Kerberos Users' Frequently Asked Questions"
  2090.        WWW: <ftp://rtfm.mit.edu/pub/usenet/news.answers/kerberos-faq/user>
  2091.  
  2092.   [29] P. Honeyman, L.B. Huston, M.T. Stolarchuk
  2093.        "Hijacking AFS"
  2094.        WWW: <ftp://ftp.sage.usenix.org/pub/usenix/winter92/hijacking-afs.ps.Z>
  2095.  
  2096.   [30] R.N. Sidebotham
  2097.        "Rx: Extended Remote Procedure Call"
  2098.        Proceedings of the Nationwide File System Workshop
  2099.        Information Technology Center, Carnegie Mellon University,
  2100.        (August 1988)
  2101.         
  2102.   [31] R.N. Sidebotham
  2103.        "Volumes: The Andrew File System Data Structuring Primitive"
  2104.        Technical Report CMU-ITC-053, Information Technology Center,
  2105.        Carnegie Mellon University, (August 1986)
  2106.  
  2107.   [32] Cohen, David L. "AFS: NFS on steroids",
  2108.        LAN Technology  March 1993 v9 n3 p51(9)
  2109.        WWW: <file:///afs/ibm.uk/public/doc/AFS:_NFS_on_steroids>
  2110.  
  2111.   [33] Marybeth Schultz "AFS Troubleshooting Tools"
  2112.        Transarc Corporation, January 11 1993, draft document
  2113.        WWW: <ftp://grand.central.org/pub/afsps/doc/trguide/external.afsug.ps>
  2114.  
  2115.   [34] William Stallings "Kerberos Keeps the Enterprise Secure"
  2116.        Data Communications, October 1994, Vol 23 No 14 Page 103
  2117.  
  2118. Subject: 7  Change History
  2119.  
  2120.    1.82 => 1.83 (Mon Aug 15 15:30:00 1994)
  2121.     added: Subject: 0.06  Change History
  2122.     added: Subject: 4.06  Where can I find an archive of info-afs@transarc.com?
  2123.     added: Subject: 4.07  Where can I find an archive of alt.filesystems.afs?
  2124.     updated: throughout
  2125.        changed format of references use WWW URL where appropriate
  2126.        checked references point to existing files
  2127.     updated: Subject: 0.02  Acknowledgements
  2128.        added Michael Fagan and Robert Malick
  2129.  
  2130.    1.83 => 1.84 (Mon Aug 15 15:47:22 1994)
  2131.     updated: Newsgroups header (fixed typo)
  2132.  
  2133.    1.84 => 1.85 (Fri Aug 19 10:30:36 1994)
  2134.     updated: Subject: 1.05.e  Single systems image (SSI)
  2135.        In example, /usr/afsws/etc/pagsh => /usr/afsws/bin/pagsh for AFS 3.3
  2136.     updated: Subject: 1.07  ...Internet AFS filetree?
  2137.        added: pi.infn.it mpa-garching.mpg.de pppl.gov meteo.uni-koeln.de
  2138.               geo.uni-koeln.de utah.edu
  2139.        removed: jrc.flinders.edu.au
  2140.  
  2141.    1.85 => 1.86 (Tue Aug 23 17:16:48 1994)
  2142.     added: Subject: 3.20  How can I list which clients...
  2143.     updated: Subject: 0.02  Acknowledgements
  2144.        added Rainer Toebbicke
  2145.  
  2146.    1.86 => 1.87 (Mon Oct 10 09:30:00 1994)
  2147.     swapped: 0.05 and 0.06
  2148.     updated: 1.07  ...Internet AFS filetree?
  2149.        added: research.ec.org psu.edu
  2150.     added: [32] and [33] to Bibliography
  2151.     added: 2.14  If an AFS server crashes,...
  2152.  
  2153.    1.87 => 1.88 (Mon Oct 10 12:23:00 1994)
  2154.     added: [34] to Bibliography
  2155.  
  2156.    1.88 => 1.89 (Thu Oct 13 14:49:21 1994)
  2157.     updated: 1.06  Which systems is AFS available for?
  2158.        added: Linux
  2159.  
  2160.    1.98 => 1.90 (Thu Oct 13 15:07:54 1994)
  2161.     updated: 2.14  If an AFS server crashes,...
  2162.  
  2163.    1.90 -> 1.91 (Mon Oct 17 08:31:36 1994)
  2164.     updated: Table of contents:
  2165.        moved: Change History out of Preamble to Subject 7
  2166.     updated: 2.14  If an AFS server crashes,...
  2167.     updated: 1.06  Which systems is AFS available for?
  2168.        added: NetBSD
  2169.     added:   2.15  Can I use AFS on my diskless workstation?
  2170.     moved: Change History to the end of the file so that a search from
  2171.            Table of contents will go straight to the Subject and not
  2172.            match on items in the Change History. Also, latest change
  2173.            is described at the end of the file.
  2174.     updated: all URL refs a la minimal-digest-format FAQ
  2175.     updated: 4.04  Where can I find AFS resources in World Wide Web (WWW)?
  2176.        added: c) NCSA AFS User Guide
  2177.     updated: 5.01  How can I get a copy of the AFS faq?
  2178.        added: reference to latest copy via ftp
  2179.     added: Anon ftp source reference to first page. (EFAQTOOBIG? :-)
  2180.  
  2181.    1.91 => 1.92 (Fri Oct 21 12:03:20 1994)
  2182. N   added: 2.16  Can I test for AFS tokens from within my program?
  2183. N   added: 4.08  Where can I find AFS related GIFs?
  2184.