http://www.urz.uni-heidelberg.de/zentral/urz/schriften/unixhb/kap03_ToC.html (Einblicke ins Internet, 10/1995)
- 3
- AFS
- Einführung
- Der AFS-Dateibaum
- Schutz und Sicherheit
- Unterschiede zum Standard-UNIX
- AFS-Befehle
- 3.AFS
- 3.1.Einführung
- 3.2.Der AFS-Dateibaum
- 3.2.1.Zellen
- 3.2.2.Partitionen
- 3.2.3.Volumes
- 3.2.4.Mount-points
- 3.2.5.Dateizugriffe
- 3.3.Schutz und Sicherheit
- 3.3.1.Kennwörter und wechselseitige Bestätigung
- 3.3.2.Individuelle Zugriffrechte (Access Control List)
- 3.4.Unterschiede zum Standard-UNIX
- 3.4.1.File Sharing
- 3.4.2.Einloggen und Autorisierung
- 3.4.3.Protection Bits und individuelle Zugriffsrechte
- 3.4.4.UNIX-Remote-Kommandos
- 3.5.AFS-Kommandos
- 3.5.1.Befehlsformat
- 3.5.2.Kurzformen und Aliasnamen
- 3.5.3.Hilfe zu AFS-Kommandos
- 3.5.4.klog
- 3.5.5.Tokens
- 3.5.6.unlog
- 3.5.7.Änderung des Kennwortes
- 3.5.8.Anzeigen des Speicherplatzes einer logischen Platte
- 3.5.9.Anzeigen des Speicherortes eines Verzeichnisses
- 3.5.10.Überprüfen des Zustandes der Fileserver
- 3.5.11.Zugriffskontrolle zu Verzeichnissen
- 3.5.11.1.Verwendung von Gruppen in der ACL
- 3.5.11.2.Anzeigen der Zugriffskontrolliste (ACL)
- 3.5.11.3.Erteilen der Zugriffserlaubnis
- 3.5.11.4.Rücknahme einer Zugriffserlaubnis
- 3.5.11.5.Die Verwendung von UNIX Mode-Bits in AFS
- 3.5.12.Zugriffsgruppen
- 3.5.12.1.Erstellung eigener Zugriffsgruppen
- 3.5.12.2.Hinzufügen von Gruppenmitgliedern
- 3.5.12.3.Entfernen von Nutzern aus einer Gruppe
- 3.5.12.4.Verwendung von Zugriffsgruppen
- 3.5.12.5.Anzeigen von Informationen über Gruppen
- 3.5.13.Fehlerdiagnose