Merge from Subversion r50.
[ira/wip.git] / docs / htmldocs / smb.conf.5.html
1 <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
2 <HTML
3 ><HEAD
4 ><TITLE
5 >smb.conf</TITLE
6 ><META
7 NAME="GENERATOR"
8 CONTENT="Modular DocBook HTML Stylesheet Version 1.7"></HEAD
9 ><BODY
10 CLASS="REFENTRY"
11 BGCOLOR="#FFFFFF"
12 TEXT="#000000"
13 LINK="#0000FF"
14 VLINK="#840084"
15 ALINK="#0000FF"
16 ><H1
17 ><A
18 NAME="SMB.CONF.5"
19 ></A
20 >smb.conf</H1
21 ><DIV
22 CLASS="REFNAMEDIV"
23 ><A
24 NAME="AEN5"
25 ></A
26 ><H2
27 >Name</H2
28 >smb.conf&nbsp;--&nbsp;The configuration file for the Samba suite</DIV
29 ><DIV
30 CLASS="REFSECT1"
31 ><A
32 NAME="AEN8"
33 ></A
34 ><H2
35 >SYNOPSIS</H2
36 ><P
37 >The <TT
38 CLASS="FILENAME"
39 >smb.conf</TT
40 > file is a configuration  
41         file for the Samba suite. <TT
42 CLASS="FILENAME"
43 >smb.conf</TT
44 > contains  
45         runtime configuration information for the Samba programs. The <TT
46 CLASS="FILENAME"
47 >smb.conf</TT
48 > file 
49         is designed to be configured and  administered by the <SPAN
50 CLASS="CITEREFENTRY"
51 ><SPAN
52 CLASS="REFENTRYTITLE"
53 >swat</SPAN
54 >(8)</SPAN
55 > program. The complete
56         description of the file format and possible parameters held within
57         are here for reference purposes.</P
58 ></DIV
59 ><DIV
60 CLASS="REFSECT1"
61 ><A
62 NAME="AEN17"
63 ></A
64 ><H2
65 >FILE FORMAT</H2
66 ><P
67 >The file consists of sections and parameters. A section 
68         begins with the name of the section in square brackets and continues 
69         until the next section begins. Sections contain parameters of the 
70         form</P
71 ><P
72 ><VAR
73 CLASS="REPLACEABLE"
74 >name</VAR
75 > = <VAR
76 CLASS="REPLACEABLE"
77 >value
78         </VAR
79 ></P
80 ><P
81 >The file is line-based - that is, each newline-terminated 
82         line represents either a comment, a section name or a parameter.</P
83 ><P
84 >Section and parameter names are not case sensitive.</P
85 ><P
86 >Only the first equals sign in a parameter is significant. 
87         Whitespace before or after the first equals sign is discarded.
88         Leading, trailing and internal whitespace in section and parameter 
89         names is irrelevant. Leading and trailing whitespace in a parameter 
90         value is discarded. Internal whitespace within a parameter value 
91         is retained verbatim.</P
92 ><P
93 >Any line beginning with a semicolon (';') or a hash ('#') 
94         character is ignored, as are lines containing only whitespace.</P
95 ><P
96 >Any line ending in a '\' is continued
97         on the next line in the customary UNIX fashion.</P
98 ><P
99 >The values following the equals sign in parameters are all 
100         either a string (no quotes needed) or a boolean, which may be given 
101         as yes/no, 0/1 or true/false. Case is not significant in boolean 
102         values, but is preserved in string values. Some items such as 
103         create modes are numeric.</P
104 ></DIV
105 ><DIV
106 CLASS="REFSECT1"
107 ><A
108 NAME="AEN29"
109 ></A
110 ><H2
111 >SECTION DESCRIPTIONS</H2
112 ><P
113 >Each section in the configuration file (except for the
114         [global] section) describes a shared resource (known
115         as a "share"). The section name is the name of the 
116         shared resource and the parameters within the section define 
117         the shares attributes.</P
118 ><P
119 >There are three special sections, [global],
120         [homes] and [printers], which are
121         described under <SPAN
122 CLASS="emphasis"
123 ><I
124 CLASS="EMPHASIS"
125 >special sections</I
126 ></SPAN
127 >. The
128         following notes apply to ordinary section descriptions.</P
129 ><P
130 >A share consists of a directory to which access is being 
131         given plus a description of the access rights which are granted 
132         to the user of the service. Some housekeeping options are 
133         also specifiable.</P
134 ><P
135 >Sections are either file share services (used by the 
136         client as an extension of their native file systems) or 
137         printable services (used by the client to access print services 
138         on the host running the server).</P
139 ><P
140 >Sections may be designated <SPAN
141 CLASS="emphasis"
142 ><I
143 CLASS="EMPHASIS"
144 >guest</I
145 ></SPAN
146 > services,
147         in which case no password is required to access them. A specified 
148         UNIX <SPAN
149 CLASS="emphasis"
150 ><I
151 CLASS="EMPHASIS"
152 >guest account</I
153 ></SPAN
154 > is used to define access
155         privileges in this case.</P
156 ><P
157 >Sections other than guest services will require a password 
158         to access them. The client provides the username. As older clients 
159         only provide passwords and not usernames, you may specify a list 
160         of usernames to check against the password using the "user =" 
161         option in the share definition. For modern clients such as 
162         Windows 95/98/ME/NT/2000, this should not be necessary.</P
163 ><P
164 >Note that the access rights granted by the server are 
165         masked by the access rights granted to the specified or guest 
166         UNIX user by the host system. The server does not grant more
167         access than the host system grants.</P
168 ><P
169 >The following sample section defines a file space share. 
170         The user has write access to the path <TT
171 CLASS="FILENAME"
172 >/home/bar</TT
173 >. 
174         The share is accessed via the share name "foo":</P
175 ><PRE
176 CLASS="SCREEN"
177 ><SAMP
178 CLASS="COMPUTEROUTPUT"
179 >[foo]
180         path = /home/bar
181         read only = no</SAMP
182 ></PRE
183 ><P
184 >The following sample section defines a printable share. 
185         The share is readonly, but printable. That is, the only write 
186         access permitted is via calls to open, write to and close a 
187         spool file. The <SPAN
188 CLASS="emphasis"
189 ><I
190 CLASS="EMPHASIS"
191 >guest ok</I
192 ></SPAN
193 > parameter means 
194         access will be permitted as the default guest user (specified 
195         elsewhere):</P
196 ><PRE
197 CLASS="SCREEN"
198 ><SAMP
199 CLASS="COMPUTEROUTPUT"
200 >[aprinter]
201         path = /usr/spool/public
202         read only = yes
203         printable = yes
204         guest ok = yes</SAMP
205 ></PRE
206 ></DIV
207 ><DIV
208 CLASS="REFSECT1"
209 ><A
210 NAME="AEN49"
211 ></A
212 ><H2
213 >SPECIAL SECTIONS</H2
214 ><DIV
215 CLASS="REFSECT2"
216 ><A
217 NAME="AEN51"
218 ></A
219 ><H3
220 >The [global] section</H3
221 ><P
222 >parameters in this section apply to the server 
223                 as a whole, or are defaults for sections which do not 
224                 specifically define certain items. See the notes
225                 under PARAMETERS for more information.</P
226 ></DIV
227 ><DIV
228 CLASS="REFSECT2"
229 ><A
230 NAME="AEN54"
231 ></A
232 ><H3
233 >The [homes] section</H3
234 ><P
235 >If a section called homes is included in the 
236                 configuration file, services connecting clients to their 
237                 home directories can be created on the fly by the server.</P
238 ><P
239 >When the connection request is made, the existing 
240                 sections are scanned. If a match is found, it is used. If no 
241                 match is found, the requested section name is treated as a 
242                 user name and looked up in the local password file. If the 
243                 name exists and the correct password has been given, a share is 
244                 created by cloning the [homes] section.</P
245 ><P
246 >Some modifications are then made to the newly 
247                 created share:</P
248 ><P
249 ></P
250 ><UL
251 ><LI
252 ><P
253 >The share name is changed from homes to 
254                 the located username.</P
255 ></LI
256 ><LI
257 ><P
258 >If no path was given, the path is set to
259                 the user's home directory.</P
260 ></LI
261 ></UL
262 ><P
263 >If you decide to use a <SPAN
264 CLASS="emphasis"
265 ><I
266 CLASS="EMPHASIS"
267 >path =</I
268 ></SPAN
269 > line 
270                 in your [homes] section then you may find it useful 
271                 to use the %S macro. For example :</P
272 ><P
273 ><KBD
274 CLASS="USERINPUT"
275 >path = /data/pchome/%S</KBD
276 ></P
277 ><P
278 >would be useful if you have different home directories 
279                 for your PCs than for UNIX access.</P
280 ><P
281 >This is a fast and simple way to give a large number 
282                 of clients access to their home directories with a minimum 
283                 of fuss.</P
284 ><P
285 >A similar process occurs if the requested section 
286                 name is "homes", except that the share name is not 
287                 changed to that of the requesting user. This method of using
288                 the [homes] section works well if different users share 
289                 a client PC.</P
290 ><P
291 >The [homes] section can specify all the parameters 
292                 a normal service section can specify, though some make more sense 
293                 than others. The following is a typical and suitable [homes]
294                 section:</P
295 ><PRE
296 CLASS="SCREEN"
297 ><SAMP
298 CLASS="COMPUTEROUTPUT"
299 >[homes]
300         read only = no</SAMP
301 ></PRE
302 ><P
303 >An important point is that if guest access is specified 
304                 in the [homes] section, all home directories will be 
305                 visible to all clients <SPAN
306 CLASS="emphasis"
307 ><I
308 CLASS="EMPHASIS"
309 >without a password</I
310 ></SPAN
311 >. 
312                 In the very unlikely event that this is actually desirable, it 
313                 would be wise to also specify <SPAN
314 CLASS="emphasis"
315 ><I
316 CLASS="EMPHASIS"
317 >read only
318                 access</I
319 ></SPAN
320 >.</P
321 ><P
322 >Note that the <SPAN
323 CLASS="emphasis"
324 ><I
325 CLASS="EMPHASIS"
326 >browseable</I
327 ></SPAN
328 > flag for 
329                 auto home directories will be inherited from the global browseable 
330                 flag, not the [homes] browseable flag. This is useful as 
331                 it means setting <SPAN
332 CLASS="emphasis"
333 ><I
334 CLASS="EMPHASIS"
335 >browseable = no</I
336 ></SPAN
337 > in
338                 the [homes] section will hide the [homes] share but make
339                 any auto home directories visible.</P
340 ></DIV
341 ><DIV
342 CLASS="REFSECT2"
343 ><A
344 NAME="AEN80"
345 ></A
346 ><H3
347 >The [printers] section</H3
348 ><P
349 >This section works like [homes], 
350                 but for printers.</P
351 ><P
352 >If a [printers] section occurs in the 
353                 configuration file, users are able to connect to any printer 
354                 specified in the local host's printcap file.</P
355 ><P
356 >When a connection request is made, the existing sections 
357                 are scanned. If a match is found, it is used. If no match is found, 
358                 but a [homes] section exists, it is used as described
359                 above. Otherwise, the requested section name is treated as a
360                 printer name and the appropriate printcap file is scanned to see 
361                 if the requested section name is a valid printer share name. If 
362                 a match is found, a new printer share is created by cloning 
363                 the [printers] section.</P
364 ><P
365 >A few modifications are then made to the newly created 
366                 share:</P
367 ><P
368 ></P
369 ><UL
370 ><LI
371 ><P
372 >The share name is set to the located printer 
373                 name</P
374 ></LI
375 ><LI
376 ><P
377 >If no printer name was given, the printer name 
378                 is set to the located printer name</P
379 ></LI
380 ><LI
381 ><P
382 >If the share does not permit guest access and 
383                 no username was given, the username is set to the located 
384                 printer name.</P
385 ></LI
386 ></UL
387 ><P
388 >Note that the [printers] service MUST be 
389                 printable - if you specify otherwise, the server will refuse 
390                 to load the configuration file.</P
391 ><P
392 >Typically the path specified would be that of a 
393                 world-writeable spool directory with the sticky bit set on 
394                 it. A typical [printers] entry would look like 
395                 this:</P
396 ><PRE
397 CLASS="SCREEN"
398 ><SAMP
399 CLASS="COMPUTEROUTPUT"
400 >[printers]
401         path = /usr/spool/public
402         guest ok = yes
403         printable = yes </SAMP
404 ></PRE
405 ><P
406 >All aliases given for a printer in the printcap file 
407                 are legitimate printer names as far as the server is concerned. 
408                 If your printing subsystem doesn't work like that, you will have 
409                 to set up a pseudo-printcap. This is a file consisting of one or 
410                 more lines like this:</P
411 ><PRE
412 CLASS="SCREEN"
413 ><SAMP
414 CLASS="COMPUTEROUTPUT"
415 >alias|alias|alias|alias...    </SAMP
416 ></PRE
417 ><P
418 >Each alias should be an acceptable printer name for 
419                 your printing subsystem. In the [global] section, specify 
420                 the new file as your printcap.  The server will then only recognize 
421                 names found in your pseudo-printcap, which of course can contain 
422                 whatever aliases you like. The same technique could be used 
423                 simply to limit access to a subset of your local printers.</P
424 ><P
425 >An alias, by the way, is defined as any component of the 
426                 first entry of a printcap record. Records are separated by newlines,
427                 components (if there are more than one) are separated by vertical 
428                 bar symbols ('|').</P
429 ><P
430 >NOTE: On SYSV systems which use lpstat to determine what 
431                 printers are defined on the system you may be able to use
432                 "printcap name = lpstat" to automatically obtain a list 
433                 of printers. See the "printcap name" option 
434                 for more details.</P
435 ></DIV
436 ></DIV
437 ><DIV
438 CLASS="REFSECT1"
439 ><A
440 NAME="AEN103"
441 ></A
442 ><H2
443 >PARAMETERS</H2
444 ><P
445 >parameters define the specific attributes of sections.</P
446 ><P
447 >Some parameters are specific to the [global] section
448         (e.g., <SPAN
449 CLASS="emphasis"
450 ><I
451 CLASS="EMPHASIS"
452 >security</I
453 ></SPAN
454 >).  Some parameters are usable 
455         in all sections (e.g., <SPAN
456 CLASS="emphasis"
457 ><I
458 CLASS="EMPHASIS"
459 >create mode</I
460 ></SPAN
461 >). All others 
462         are permissible only in normal sections. For the purposes of the 
463         following descriptions the [homes] and [printers]
464         sections will be considered normal.  The letter <SPAN
465 CLASS="emphasis"
466 ><I
467 CLASS="EMPHASIS"
468 >G</I
469 ></SPAN
470
471         in parentheses indicates that a parameter is specific to the
472         [global] section. The letter <SPAN
473 CLASS="emphasis"
474 ><I
475 CLASS="EMPHASIS"
476 >S</I
477 ></SPAN
478 >
479         indicates that a parameter can be specified in a service specific
480         section. Note that all <SPAN
481 CLASS="emphasis"
482 ><I
483 CLASS="EMPHASIS"
484 >S</I
485 ></SPAN
486 > parameters can also be specified in 
487         the [global] section - in which case they will define
488         the default behavior for all services.</P
489 ><P
490 >parameters are arranged here in alphabetical order - this may 
491         not create best bedfellows, but at least you can find them! Where
492         there are synonyms, the preferred synonym is described, others refer 
493         to the preferred synonym.</P
494 ></DIV
495 ><DIV
496 CLASS="REFSECT1"
497 ><A
498 NAME="AEN113"
499 ></A
500 ><H2
501 >VARIABLE SUBSTITUTIONS</H2
502 ><P
503 >Many of the strings that are settable in the config file 
504         can take substitutions. For example the option "path =
505         /tmp/%u" would be interpreted as "path = 
506         /tmp/john" if the user connected with the username john.</P
507 ><P
508 >These substitutions are mostly noted in the descriptions below, 
509         but there are some general substitutions which apply whenever they 
510         might be relevant. These are:</P
511 ><P
512 ></P
513 ><DIV
514 CLASS="VARIABLELIST"
515 ><DL
516 ><DT
517 >%U</DT
518 ><DD
519 ><P
520 >session user name (the user name that the client 
521                 wanted, not necessarily the same as the one they got).</P
522 ></DD
523 ><DT
524 >%G</DT
525 ><DD
526 ><P
527 >primary group name of %U.</P
528 ></DD
529 ><DT
530 >%h</DT
531 ><DD
532 ><P
533 >the Internet hostname that Samba is running 
534                 on.</P
535 ></DD
536 ><DT
537 >%m</DT
538 ><DD
539 ><P
540 >the NetBIOS name of the client machine 
541                 (very useful).</P
542 ></DD
543 ><DT
544 >%L</DT
545 ><DD
546 ><P
547 >the NetBIOS name of the server. This allows you 
548                 to change your config based on what the client calls you. Your 
549                 server can have a "dual personality".</P
550 ><P
551 >Note that this parameter is not available when Samba listens
552                 on port 445, as clients no longer send this information </P
553 ></DD
554 ><DT
555 >%M</DT
556 ><DD
557 ><P
558 >the Internet name of the client machine.
559                 </P
560 ></DD
561 ><DT
562 >%R</DT
563 ><DD
564 ><P
565 >the selected protocol level after 
566                 protocol negotiation. It can be one of CORE, COREPLUS, 
567                 LANMAN1, LANMAN2 or NT1.</P
568 ></DD
569 ><DT
570 >%d</DT
571 ><DD
572 ><P
573 >The process id of the current server
574                 process.</P
575 ></DD
576 ><DT
577 >%a</DT
578 ><DD
579 ><P
580 >the architecture of the remote
581                 machine. Only some are recognized, and those may not be 
582                 100% reliable. It currently recognizes Samba, WfWg, Win95,
583                 WinNT and Win2k. Anything else will be known as 
584                 "UNKNOWN". If it gets it wrong then sending a level 
585                 3 log to <A
586 HREF="mailto:samba@samba.org"
587 TARGET="_top"
588 >samba@samba.org
589                 </A
590 > should allow it to be fixed.</P
591 ></DD
592 ><DT
593 >%I</DT
594 ><DD
595 ><P
596 >The IP address of the client machine.</P
597 ></DD
598 ><DT
599 >%T</DT
600 ><DD
601 ><P
602 >the current date and time.</P
603 ></DD
604 ><DT
605 >%D</DT
606 ><DD
607 ><P
608 >Name of the domain or workgroup of the current user.</P
609 ></DD
610 ><DT
611 >%$(<VAR
612 CLASS="REPLACEABLE"
613 >envvar</VAR
614 >)</DT
615 ><DD
616 ><P
617 >The value of the environment variable
618                 <VAR
619 CLASS="REPLACEABLE"
620 >envar</VAR
621 >.</P
622 ></DD
623 ></DL
624 ></DIV
625 ><P
626 >The following substitutes apply only to some configuration options(only those 
627         that are used when a connection has been established):</P
628 ><P
629 ></P
630 ><DIV
631 CLASS="VARIABLELIST"
632 ><DL
633 ><DT
634 >%S</DT
635 ><DD
636 ><P
637 >the name of the current service, if any.</P
638 ></DD
639 ><DT
640 >%P</DT
641 ><DD
642 ><P
643 >the root directory of the current service, 
644                 if any.</P
645 ></DD
646 ><DT
647 >%u</DT
648 ><DD
649 ><P
650 >user name of the current service, if any.</P
651 ></DD
652 ><DT
653 >%g</DT
654 ><DD
655 ><P
656 >primary group name of %u.</P
657 ></DD
658 ><DT
659 >%H</DT
660 ><DD
661 ><P
662 >the home directory of the user given 
663                 by %u.</P
664 ></DD
665 ><DT
666 >%N</DT
667 ><DD
668 ><P
669 >the name of your NIS home directory server.  
670                 This is obtained from your NIS auto.map entry.  If you have 
671                 not compiled Samba with the <SPAN
672 CLASS="emphasis"
673 ><I
674 CLASS="EMPHASIS"
675 >--with-automount</I
676 ></SPAN
677
678                 option then this value will be the same as %L.</P
679 ></DD
680 ><DT
681 >%p</DT
682 ><DD
683 ><P
684 >the path of the service's home directory, 
685                 obtained from your NIS auto.map entry. The NIS auto.map entry 
686                 is split up as "%N:%p".</P
687 ></DD
688 ></DL
689 ></DIV
690 ><P
691 >There are some quite creative things that can be done 
692         with these substitutions and other smb.conf options.</P
693 ></DIV
694 ><DIV
695 CLASS="REFSECT1"
696 ><A
697 NAME="AEN206"
698 ></A
699 ><H2
700 >NAME MANGLING</H2
701 ><P
702 >Samba supports "name mangling" so that DOS and 
703         Windows clients can use files that don't conform to the 8.3 format. 
704         It can also be set to adjust the case of 8.3 format filenames.</P
705 ><P
706 >There are several options that control the way mangling is 
707         performed, and they are grouped here rather than listed separately. 
708         For the defaults look at the output of the testparm program. </P
709 ><P
710 >All of these options can be set separately for each service 
711         (or globally, of course). </P
712 ><P
713 >The options are: </P
714 ><P
715 ></P
716 ><DIV
717 CLASS="VARIABLELIST"
718 ><DL
719 ><DT
720 >mangle case = yes/no</DT
721 ><DD
722 ><P
723 > controls if names that have characters that 
724                 aren't of the "default" case are mangled. For example, 
725                 if this is yes then a name like "Mail" would be mangled. 
726                 Default <SPAN
727 CLASS="emphasis"
728 ><I
729 CLASS="EMPHASIS"
730 >no</I
731 ></SPAN
732 >.</P
733 ></DD
734 ><DT
735 >case sensitive = yes/no</DT
736 ><DD
737 ><P
738 >controls whether filenames are case sensitive. If 
739                 they aren't then Samba must do a filename search and match on passed 
740                 names. Default <SPAN
741 CLASS="emphasis"
742 ><I
743 CLASS="EMPHASIS"
744 >no</I
745 ></SPAN
746 >.</P
747 ></DD
748 ><DT
749 >default case = upper/lower</DT
750 ><DD
751 ><P
752 >controls what the default case is for new 
753                 filenames. Default <SPAN
754 CLASS="emphasis"
755 ><I
756 CLASS="EMPHASIS"
757 >lower</I
758 ></SPAN
759 >.</P
760 ></DD
761 ><DT
762 >preserve case = yes/no</DT
763 ><DD
764 ><P
765 >controls if new files are created with the 
766                 case that the client passes, or if they are forced to be the 
767                 "default" case. Default <SPAN
768 CLASS="emphasis"
769 ><I
770 CLASS="EMPHASIS"
771 >yes</I
772 ></SPAN
773 >.
774                 </P
775 ></DD
776 ><DT
777 >short preserve case = yes/no</DT
778 ><DD
779 ><P
780 >controls if new files which conform to 8.3 syntax,
781                 that is all in upper case and of suitable length, are created 
782                 upper case, or if they are forced to be the "default" 
783                 case. This option can be use with "preserve case = yes" 
784                 to permit long filenames to retain their case, while short names 
785                 are lowercased. Default <SPAN
786 CLASS="emphasis"
787 ><I
788 CLASS="EMPHASIS"
789 >yes</I
790 ></SPAN
791 >.</P
792 ></DD
793 ></DL
794 ></DIV
795 ><P
796 >By default, Samba 3.0 has the same semantics as a Windows 
797         NT server, in that it is case insensitive but case preserving.</P
798 ></DIV
799 ><DIV
800 CLASS="REFSECT1"
801 ><A
802 NAME="AEN239"
803 ></A
804 ><H2
805 >NOTE ABOUT USERNAME/PASSWORD VALIDATION</H2
806 ><P
807 >There are a number of ways in which a user can connect 
808         to a service. The server uses the following steps in determining 
809         if it will allow a connection to a specified service. If all the 
810         steps fail, then the connection request is rejected.  However, if one of the 
811         steps succeeds, then the following steps are not checked.</P
812 ><P
813 >If the service is marked "guest only = yes" and the
814         server is running with share-level security ("security = share")
815         then steps 1 to 5 are skipped.</P
816 ><P
817 ></P
818 ><OL
819 TYPE="1"
820 ><LI
821 ><P
822 >If the client has passed a username/password 
823                 pair and that username/password pair is validated by the UNIX 
824                 system's password programs then the connection is made as that 
825                 username. Note that this includes the 
826                 \\server\service%<VAR
827 CLASS="REPLACEABLE"
828 >username</VAR
829 > method of passing 
830                 a username.</P
831 ></LI
832 ><LI
833 ><P
834 >If the client has previously registered a username 
835                 with the system and now supplies a correct password for that 
836                 username then the connection is allowed.</P
837 ></LI
838 ><LI
839 ><P
840 >The client's NetBIOS name and any previously 
841                 used user names are checked against the supplied password, if 
842                 they match then the connection is allowed as the corresponding 
843                 user.</P
844 ></LI
845 ><LI
846 ><P
847 >If the client has previously validated a
848                 username/password pair with the server and the client has passed 
849                 the validation token then that username is used. </P
850 ></LI
851 ><LI
852 ><P
853 >If a "user = " field is given in the
854                 <TT
855 CLASS="FILENAME"
856 >smb.conf</TT
857 > file for the service and the client 
858                 has supplied a password, and that password matches (according to 
859                 the UNIX system's password checking) with one of the usernames 
860                 from the "user =" field then the connection is made as 
861                 the username in the "user =" line. If one 
862                 of the username in the "user =" list begins with a
863                 '@' then that name expands to a list of names in 
864                 the group of the same name.</P
865 ></LI
866 ><LI
867 ><P
868 >If the service is a guest service then a 
869                 connection is made as the username given in the "guest 
870                 account =" for the service, irrespective of the 
871                 supplied password.</P
872 ></LI
873 ></OL
874 ></DIV
875 ><DIV
876 CLASS="REFSECT1"
877 ><A
878 NAME="AEN258"
879 ></A
880 ><H2
881 >COMPLETE LIST OF GLOBAL PARAMETERS</H2
882 ><P
883 >Here is a list of all global parameters. See the section of 
884         each parameter for details.  Note that some are synonyms.</P
885 ><P
886 ></P
887 ><UL
888 ><LI
889 ><P
890 ><A
891 HREF="#ABORTSHUTDOWNSCRIPT"
892 ><VAR
893 CLASS="PARAMETER"
894 >abort shutdown script</VAR
895 ></A
896 ></P
897 ></LI
898 ><LI
899 ><P
900 ><A
901 HREF="#ADDGROUPSCRIPT"
902 ><VAR
903 CLASS="PARAMETER"
904 >add group script</VAR
905 ></A
906 ></P
907 ></LI
908 ><LI
909 ><P
910 ><A
911 HREF="#ADDPRINTERCOMMAND"
912 ><VAR
913 CLASS="PARAMETER"
914 >addprinter command</VAR
915 ></A
916 ></P
917 ></LI
918 ><LI
919 ><P
920 ><A
921 HREF="#ADDSHARECOMMAND"
922 ><VAR
923 CLASS="PARAMETER"
924 >add share command</VAR
925 ></A
926 ></P
927 ></LI
928 ><LI
929 ><P
930 ><A
931 HREF="#ADDUSERSCRIPT"
932 ><VAR
933 CLASS="PARAMETER"
934 >add user script</VAR
935 ></A
936 ></P
937 ></LI
938 ><LI
939 ><P
940 ><A
941 HREF="#ADDUSERTOGROUPSCRIPT"
942 ><VAR
943 CLASS="PARAMETER"
944 >add user to group script</VAR
945 ></A
946 ></P
947 ></LI
948 ><LI
949 ><P
950 ><A
951 HREF="#ADDMACHINESCRIPT"
952 ><VAR
953 CLASS="PARAMETER"
954 >add machine script</VAR
955 ></A
956 ></P
957 ></LI
958 ><LI
959 ><P
960 ><A
961 HREF="#DELETEGROUPSCRIPT"
962 ><VAR
963 CLASS="PARAMETER"
964 >delete group script</VAR
965 ></A
966 ></P
967 ></LI
968 ><LI
969 ><P
970 ><A
971 HREF="#ADSSERVER"
972 ><VAR
973 CLASS="PARAMETER"
974 >ads server</VAR
975 ></A
976 ></P
977 ></LI
978 ><LI
979 ><P
980 ><A
981 HREF="#ALGORITHMICRIDBASE"
982 ><VAR
983 CLASS="PARAMETER"
984 >algorithmic rid base</VAR
985 ></A
986 ></P
987 ></LI
988 ><LI
989 ><P
990 ><A
991 HREF="#ALLOWTRUSTEDDOMAINS"
992 ><VAR
993 CLASS="PARAMETER"
994 >allow trusted domains</VAR
995 ></A
996 ></P
997 ></LI
998 ><LI
999 ><P
1000 ><A
1001 HREF="#ANNOUNCEAS"
1002 ><VAR
1003 CLASS="PARAMETER"
1004 >announce as</VAR
1005 ></A
1006 ></P
1007 ></LI
1008 ><LI
1009 ><P
1010 ><A
1011 HREF="#ANNOUNCEVERSION"
1012 ><VAR
1013 CLASS="PARAMETER"
1014 >announce version</VAR
1015 ></A
1016 ></P
1017 ></LI
1018 ><LI
1019 ><P
1020 ><A
1021 HREF="#AUTHMETHODS"
1022 ><VAR
1023 CLASS="PARAMETER"
1024 >auth methods</VAR
1025 ></A
1026 ></P
1027 ></LI
1028 ><LI
1029 ><P
1030 ><A
1031 HREF="#AUTOSERVICES"
1032 ><VAR
1033 CLASS="PARAMETER"
1034 >auto services</VAR
1035 ></A
1036 ></P
1037 ></LI
1038 ><LI
1039 ><P
1040 ><A
1041 HREF="#BINDINTERFACESONLY"
1042 ><VAR
1043 CLASS="PARAMETER"
1044 >bind interfaces only</VAR
1045 ></A
1046 ></P
1047 ></LI
1048 ><LI
1049 ><P
1050 ><A
1051 HREF="#BROWSELIST"
1052 ><VAR
1053 CLASS="PARAMETER"
1054 >browse list</VAR
1055 ></A
1056 ></P
1057 ></LI
1058 ><LI
1059 ><P
1060 ><A
1061 HREF="#CHANGENOTIFYTIMEOUT"
1062 ><VAR
1063 CLASS="PARAMETER"
1064 >change notify timeout</VAR
1065 ></A
1066 ></P
1067 ></LI
1068 ><LI
1069 ><P
1070 ><A
1071 HREF="#CHANGESHARECOMMAND"
1072 ><VAR
1073 CLASS="PARAMETER"
1074 >change share command</VAR
1075 ></A
1076 ></P
1077 ></LI
1078 ><LI
1079 ><P
1080 ><A
1081 HREF="#CONFIGFILE"
1082 ><VAR
1083 CLASS="PARAMETER"
1084 >config file</VAR
1085 ></A
1086 ></P
1087 ></LI
1088 ><LI
1089 ><P
1090 ><A
1091 HREF="#DEADTIME"
1092 ><VAR
1093 CLASS="PARAMETER"
1094 >deadtime</VAR
1095 ></A
1096 ></P
1097 ></LI
1098 ><LI
1099 ><P
1100 ><A
1101 HREF="#DEBUGHIRESTIMESTAMP"
1102 ><VAR
1103 CLASS="PARAMETER"
1104 >debug hires timestamp</VAR
1105 ></A
1106 ></P
1107 ></LI
1108 ><LI
1109 ><P
1110 ><A
1111 HREF="#DEBUGPID"
1112 ><VAR
1113 CLASS="PARAMETER"
1114 >debug pid</VAR
1115 ></A
1116 ></P
1117 ></LI
1118 ><LI
1119 ><P
1120 ><A
1121 HREF="#DEBUGTIMESTAMP"
1122 ><VAR
1123 CLASS="PARAMETER"
1124 >debug timestamp</VAR
1125 ></A
1126 ></P
1127 ></LI
1128 ><LI
1129 ><P
1130 ><A
1131 HREF="#DEBUGUID"
1132 ><VAR
1133 CLASS="PARAMETER"
1134 >debug uid</VAR
1135 ></A
1136 ></P
1137 ></LI
1138 ><LI
1139 ><P
1140 ><A
1141 HREF="#DEBUGLEVEL"
1142 ><VAR
1143 CLASS="PARAMETER"
1144 >debuglevel</VAR
1145 ></A
1146 ></P
1147 ></LI
1148 ><LI
1149 ><P
1150 ><A
1151 HREF="#DEFAULT"
1152 ><VAR
1153 CLASS="PARAMETER"
1154 >default</VAR
1155 ></A
1156 ></P
1157 ></LI
1158 ><LI
1159 ><P
1160 ><A
1161 HREF="#DEFAULTSERVICE"
1162 ><VAR
1163 CLASS="PARAMETER"
1164 >default service</VAR
1165 ></A
1166 ></P
1167 ></LI
1168 ><LI
1169 ><P
1170 ><A
1171 HREF="#DELETEPRINTERCOMMAND"
1172 ><VAR
1173 CLASS="PARAMETER"
1174 >deleteprinter command</VAR
1175 ></A
1176 ></P
1177 ></LI
1178 ><LI
1179 ><P
1180 ><A
1181 HREF="#DELETESHARECOMMAND"
1182 ><VAR
1183 CLASS="PARAMETER"
1184 >delete share command</VAR
1185 ></A
1186 ></P
1187 ></LI
1188 ><LI
1189 ><P
1190 ><A
1191 HREF="#DELETEUSERSCRIPT"
1192 ><VAR
1193 CLASS="PARAMETER"
1194 >delete user script</VAR
1195 ></A
1196 ></P
1197 ></LI
1198 ><LI
1199 ><P
1200 ><A
1201 HREF="#DELETEUSERFROMGROUPSCRIPT"
1202 ><VAR
1203 CLASS="PARAMETER"
1204 >delete user from group script</VAR
1205 ></A
1206 ></P
1207 ></LI
1208 ><LI
1209 ><P
1210 ><A
1211 HREF="#DFREECOMMAND"
1212 ><VAR
1213 CLASS="PARAMETER"
1214 >dfree command</VAR
1215 ></A
1216 ></P
1217 ></LI
1218 ><LI
1219 ><P
1220 ><A
1221 HREF="#DISABLENETBIOS"
1222 ><VAR
1223 CLASS="PARAMETER"
1224 >disable netbios</VAR
1225 ></A
1226 ></P
1227 ></LI
1228 ><LI
1229 ><P
1230 ><A
1231 HREF="#DISABLESPOOLSS"
1232 ><VAR
1233 CLASS="PARAMETER"
1234 >disable spoolss</VAR
1235 ></A
1236 ></P
1237 ></LI
1238 ><LI
1239 ><P
1240 ><A
1241 HREF="#DISPLAYCHARSET"
1242 ><VAR
1243 CLASS="PARAMETER"
1244 >display charset</VAR
1245 ></A
1246 ></P
1247 ></LI
1248 ><LI
1249 ><P
1250 ><A
1251 HREF="#DNSPROXY"
1252 ><VAR
1253 CLASS="PARAMETER"
1254 >dns proxy</VAR
1255 ></A
1256 ></P
1257 ></LI
1258 ><LI
1259 ><P
1260 ><A
1261 HREF="#DOMAINLOGONS"
1262 ><VAR
1263 CLASS="PARAMETER"
1264 >domain logons</VAR
1265 ></A
1266 ></P
1267 ></LI
1268 ><LI
1269 ><P
1270 ><A
1271 HREF="#DOMAINMASTER"
1272 ><VAR
1273 CLASS="PARAMETER"
1274 >domain master</VAR
1275 ></A
1276 ></P
1277 ></LI
1278 ><LI
1279 ><P
1280 ><A
1281 HREF="#DOSCHARSET"
1282 ><VAR
1283 CLASS="PARAMETER"
1284 >dos charset</VAR
1285 ></A
1286 ></P
1287 ></LI
1288 ><LI
1289 ><P
1290 ><A
1291 HREF="#ENCRYPTPASSWORDS"
1292 ><VAR
1293 CLASS="PARAMETER"
1294 >encrypt passwords</VAR
1295 ></A
1296 ></P
1297 ></LI
1298 ><LI
1299 ><P
1300 ><A
1301 HREF="#ENHANCEDBROWSING"
1302 ><VAR
1303 CLASS="PARAMETER"
1304 >enhanced browsing</VAR
1305 ></A
1306 ></P
1307 ></LI
1308 ><LI
1309 ><P
1310 ><A
1311 HREF="#ENUMPORTSCOMMAND"
1312 ><VAR
1313 CLASS="PARAMETER"
1314 >enumports command</VAR
1315 ></A
1316 ></P
1317 ></LI
1318 ><LI
1319 ><P
1320 ><A
1321 HREF="#GETWDCACHE"
1322 ><VAR
1323 CLASS="PARAMETER"
1324 >getwd cache</VAR
1325 ></A
1326 ></P
1327 ></LI
1328 ><LI
1329 ><P
1330 ><A
1331 HREF="#HIDELOCALUSERS"
1332 ><VAR
1333 CLASS="PARAMETER"
1334 >hide local users</VAR
1335 ></A
1336 ></P
1337 ></LI
1338 ><LI
1339 ><P
1340 ><A
1341 HREF="#HIDEUNREADABLE"
1342 ><VAR
1343 CLASS="PARAMETER"
1344 >hide unreadable</VAR
1345 ></A
1346 ></P
1347 ></LI
1348 ><LI
1349 ><P
1350 ><A
1351 HREF="#HIDEUNWRITEABLEFILES"
1352 ><VAR
1353 CLASS="PARAMETER"
1354 >hide unwriteable files</VAR
1355 ></A
1356 ></P
1357 ></LI
1358 ><LI
1359 ><P
1360 ><A
1361 HREF="#HIDESPECIALFILES"
1362 ><VAR
1363 CLASS="PARAMETER"
1364 >hide special files</VAR
1365 ></A
1366 ></P
1367 ></LI
1368 ><LI
1369 ><P
1370 ><A
1371 HREF="#HOMEDIRMAP"
1372 ><VAR
1373 CLASS="PARAMETER"
1374 >homedir map</VAR
1375 ></A
1376 ></P
1377 ></LI
1378 ><LI
1379 ><P
1380 ><A
1381 HREF="#HOSTMSDFS"
1382 ><VAR
1383 CLASS="PARAMETER"
1384 >host msdfs</VAR
1385 ></A
1386 ></P
1387 ></LI
1388 ><LI
1389 ><P
1390 ><A
1391 HREF="#HOSTNAMELOOKUPS"
1392 ><VAR
1393 CLASS="PARAMETER"
1394 >hostname lookups</VAR
1395 ></A
1396 ></P
1397 ></LI
1398 ><LI
1399 ><P
1400 ><A
1401 HREF="#HOSTSEQUIV"
1402 ><VAR
1403 CLASS="PARAMETER"
1404 >hosts equiv</VAR
1405 ></A
1406 ></P
1407 ></LI
1408 ><LI
1409 ><P
1410 ><A
1411 HREF="#INTERFACES"
1412 ><VAR
1413 CLASS="PARAMETER"
1414 >interfaces</VAR
1415 ></A
1416 ></P
1417 ></LI
1418 ><LI
1419 ><P
1420 ><A
1421 HREF="#KEEPALIVE"
1422 ><VAR
1423 CLASS="PARAMETER"
1424 >keepalive</VAR
1425 ></A
1426 ></P
1427 ></LI
1428 ><LI
1429 ><P
1430 ><A
1431 HREF="#KERNELOPLOCKS"
1432 ><VAR
1433 CLASS="PARAMETER"
1434 >kernel oplocks</VAR
1435 ></A
1436 ></P
1437 ></LI
1438 ><LI
1439 ><P
1440 ><A
1441 HREF="#LANMANAUTH"
1442 ><VAR
1443 CLASS="PARAMETER"
1444 >lanman auth</VAR
1445 ></A
1446 ></P
1447 ></LI
1448 ><LI
1449 ><P
1450 ><A
1451 HREF="#LARGEREADWRITE"
1452 ><VAR
1453 CLASS="PARAMETER"
1454 >large readwrite</VAR
1455 ></A
1456 ></P
1457 ></LI
1458 ><LI
1459 ><P
1460 ><A
1461 HREF="#LDAPADMINDN"
1462 ><VAR
1463 CLASS="PARAMETER"
1464 >ldap admin dn</VAR
1465 ></A
1466 ></P
1467 ></LI
1468 ><LI
1469 ><P
1470 ><A
1471 HREF="#LDAPFILTER"
1472 ><VAR
1473 CLASS="PARAMETER"
1474 >ldap filter</VAR
1475 ></A
1476 ></P
1477 ></LI
1478 ><LI
1479 ><P
1480 ><A
1481 HREF="#LDAPPORT"
1482 ><VAR
1483 CLASS="PARAMETER"
1484 >ldap port</VAR
1485 ></A
1486 ></P
1487 ></LI
1488 ><LI
1489 ><P
1490 ><A
1491 HREF="#LDAPSERVER"
1492 ><VAR
1493 CLASS="PARAMETER"
1494 >ldap server</VAR
1495 ></A
1496 ></P
1497 ></LI
1498 ><LI
1499 ><P
1500 ><A
1501 HREF="#LDAPSSL"
1502 ><VAR
1503 CLASS="PARAMETER"
1504 >ldap ssl</VAR
1505 ></A
1506 ></P
1507 ></LI
1508 ><LI
1509 ><P
1510 ><A
1511 HREF="#LDAPSUFFIX"
1512 ><VAR
1513 CLASS="PARAMETER"
1514 >ldap suffix</VAR
1515 ></A
1516 ></P
1517 ></LI
1518 ><LI
1519 ><P
1520 ><A
1521 HREF="#LDAPUSERSUFFIX"
1522 ><VAR
1523 CLASS="PARAMETER"
1524 >ldap user suffix</VAR
1525 ></A
1526 ></P
1527 ></LI
1528 ><LI
1529 ><P
1530 ><A
1531 HREF="#LDAPMACHINESUFFIX"
1532 ><VAR
1533 CLASS="PARAMETER"
1534 >ldap machine suffix</VAR
1535 ></A
1536 ></P
1537 ></LI
1538 ><LI
1539 ><P
1540 ><A
1541 HREF="#LDAPPASSWDSYNC"
1542 ><VAR
1543 CLASS="PARAMETER"
1544 >ldap passwd sync</VAR
1545 ></A
1546 ></P
1547 ></LI
1548 ><LI
1549 ><P
1550 ><A
1551 HREF="#LDAPTRUSTIDS"
1552 ><VAR
1553 CLASS="PARAMETER"
1554 >ldap trust ids</VAR
1555 ></A
1556 ></P
1557 ></LI
1558 ><LI
1559 ><P
1560 ><A
1561 HREF="#LMANNOUNCE"
1562 ><VAR
1563 CLASS="PARAMETER"
1564 >lm announce</VAR
1565 ></A
1566 ></P
1567 ></LI
1568 ><LI
1569 ><P
1570 ><A
1571 HREF="#LMINTERVAL"
1572 ><VAR
1573 CLASS="PARAMETER"
1574 >lm interval</VAR
1575 ></A
1576 ></P
1577 ></LI
1578 ><LI
1579 ><P
1580 ><A
1581 HREF="#LOADPRINTERS"
1582 ><VAR
1583 CLASS="PARAMETER"
1584 >load printers</VAR
1585 ></A
1586 ></P
1587 ></LI
1588 ><LI
1589 ><P
1590 ><A
1591 HREF="#LOCALMASTER"
1592 ><VAR
1593 CLASS="PARAMETER"
1594 >local master</VAR
1595 ></A
1596 ></P
1597 ></LI
1598 ><LI
1599 ><P
1600 ><A
1601 HREF="#LOCKDIR"
1602 ><VAR
1603 CLASS="PARAMETER"
1604 >lock dir</VAR
1605 ></A
1606 ></P
1607 ></LI
1608 ><LI
1609 ><P
1610 ><A
1611 HREF="#LOCKDIRECTORY"
1612 ><VAR
1613 CLASS="PARAMETER"
1614 >lock directory</VAR
1615 ></A
1616 ></P
1617 ></LI
1618 ><LI
1619 ><P
1620 ><A
1621 HREF="#LOCKSPINCOUNT"
1622 ><VAR
1623 CLASS="PARAMETER"
1624 >lock spin count</VAR
1625 ></A
1626 ></P
1627 ></LI
1628 ><LI
1629 ><P
1630 ><A
1631 HREF="#LOCKSPINTIME"
1632 ><VAR
1633 CLASS="PARAMETER"
1634 >lock spin time</VAR
1635 ></A
1636 ></P
1637 ></LI
1638 ><LI
1639 ><P
1640 ><A
1641 HREF="#PIDDIRECTORY"
1642 ><VAR
1643 CLASS="PARAMETER"
1644 >pid directory</VAR
1645 ></A
1646 ></P
1647 ></LI
1648 ><LI
1649 ><P
1650 ><A
1651 HREF="#LOGFILE"
1652 ><VAR
1653 CLASS="PARAMETER"
1654 >log file</VAR
1655 ></A
1656 ></P
1657 ></LI
1658 ><LI
1659 ><P
1660 ><A
1661 HREF="#LOGLEVEL"
1662 ><VAR
1663 CLASS="PARAMETER"
1664 >log level</VAR
1665 ></A
1666 ></P
1667 ></LI
1668 ><LI
1669 ><P
1670 ><A
1671 HREF="#LOGONDRIVE"
1672 ><VAR
1673 CLASS="PARAMETER"
1674 >logon drive</VAR
1675 ></A
1676 ></P
1677 ></LI
1678 ><LI
1679 ><P
1680 ><A
1681 HREF="#LOGONHOME"
1682 ><VAR
1683 CLASS="PARAMETER"
1684 >logon home</VAR
1685 ></A
1686 ></P
1687 ></LI
1688 ><LI
1689 ><P
1690 ><A
1691 HREF="#LOGONPATH"
1692 ><VAR
1693 CLASS="PARAMETER"
1694 >logon path</VAR
1695 ></A
1696 ></P
1697 ></LI
1698 ><LI
1699 ><P
1700 ><A
1701 HREF="#LOGONSCRIPT"
1702 ><VAR
1703 CLASS="PARAMETER"
1704 >logon script</VAR
1705 ></A
1706 ></P
1707 ></LI
1708 ><LI
1709 ><P
1710 ><A
1711 HREF="#LPQCACHETIME"
1712 ><VAR
1713 CLASS="PARAMETER"
1714 >lpq cache time</VAR
1715 ></A
1716 ></P
1717 ></LI
1718 ><LI
1719 ><P
1720 ><A
1721 HREF="#MACHINEPASSWORDTIMEOUT"
1722 ><VAR
1723 CLASS="PARAMETER"
1724 >machine password timeout</VAR
1725 ></A
1726 ></P
1727 ></LI
1728 ><LI
1729 ><P
1730 ><A
1731 HREF="#MANGLEPREFIX"
1732 ><VAR
1733 CLASS="PARAMETER"
1734 >mangle prefix</VAR
1735 ></A
1736 ></P
1737 ></LI
1738 ><LI
1739 ><P
1740 ><A
1741 HREF="#MANGLEDSTACK"
1742 ><VAR
1743 CLASS="PARAMETER"
1744 >mangled stack</VAR
1745 ></A
1746 ></P
1747 ></LI
1748 ><LI
1749 ><P
1750 ><A
1751 HREF="#MAPTOGUEST"
1752 ><VAR
1753 CLASS="PARAMETER"
1754 >map to guest</VAR
1755 ></A
1756 ></P
1757 ></LI
1758 ><LI
1759 ><P
1760 ><A
1761 HREF="#MAXDISKSIZE"
1762 ><VAR
1763 CLASS="PARAMETER"
1764 >max disk size</VAR
1765 ></A
1766 ></P
1767 ></LI
1768 ><LI
1769 ><P
1770 ><A
1771 HREF="#MAXLOGSIZE"
1772 ><VAR
1773 CLASS="PARAMETER"
1774 >max log size</VAR
1775 ></A
1776 ></P
1777 ></LI
1778 ><LI
1779 ><P
1780 ><A
1781 HREF="#MAXMUX"
1782 ><VAR
1783 CLASS="PARAMETER"
1784 >max mux</VAR
1785 ></A
1786 ></P
1787 ></LI
1788 ><LI
1789 ><P
1790 ><A
1791 HREF="#MAXOPENFILES"
1792 ><VAR
1793 CLASS="PARAMETER"
1794 >max open files</VAR
1795 ></A
1796 ></P
1797 ></LI
1798 ><LI
1799 ><P
1800 ><A
1801 HREF="#MAXPROTOCOL"
1802 ><VAR
1803 CLASS="PARAMETER"
1804 >max protocol</VAR
1805 ></A
1806 ></P
1807 ></LI
1808 ><LI
1809 ><P
1810 ><A
1811 HREF="#MAXSMBDPROCESSES"
1812 ><VAR
1813 CLASS="PARAMETER"
1814 >max smbd processes</VAR
1815 ></A
1816 ></P
1817 ></LI
1818 ><LI
1819 ><P
1820 ><A
1821 HREF="#MAXTTL"
1822 ><VAR
1823 CLASS="PARAMETER"
1824 >max ttl</VAR
1825 ></A
1826 ></P
1827 ></LI
1828 ><LI
1829 ><P
1830 ><A
1831 HREF="#MAXWINSTTL"
1832 ><VAR
1833 CLASS="PARAMETER"
1834 >max wins ttl</VAR
1835 ></A
1836 ></P
1837 ></LI
1838 ><LI
1839 ><P
1840 ><A
1841 HREF="#MAXXMIT"
1842 ><VAR
1843 CLASS="PARAMETER"
1844 >max xmit</VAR
1845 ></A
1846 ></P
1847 ></LI
1848 ><LI
1849 ><P
1850 ><A
1851 HREF="#MESSAGECOMMAND"
1852 ><VAR
1853 CLASS="PARAMETER"
1854 >message command</VAR
1855 ></A
1856 ></P
1857 ></LI
1858 ><LI
1859 ><P
1860 ><A
1861 HREF="#MINPASSWDLENGTH"
1862 ><VAR
1863 CLASS="PARAMETER"
1864 >min passwd length</VAR
1865 ></A
1866 ></P
1867 ></LI
1868 ><LI
1869 ><P
1870 ><A
1871 HREF="#MINPASSWORDLENGTH"
1872 ><VAR
1873 CLASS="PARAMETER"
1874 >min password length</VAR
1875 ></A
1876 ></P
1877 ></LI
1878 ><LI
1879 ><P
1880 ><A
1881 HREF="#MINPROTOCOL"
1882 ><VAR
1883 CLASS="PARAMETER"
1884 >min protocol</VAR
1885 ></A
1886 ></P
1887 ></LI
1888 ><LI
1889 ><P
1890 ><A
1891 HREF="#MINWINSTTL"
1892 ><VAR
1893 CLASS="PARAMETER"
1894 >min wins ttl</VAR
1895 ></A
1896 ></P
1897 ></LI
1898 ><LI
1899 ><P
1900 ><A
1901 HREF="#NAMECACHETIMEOUT"
1902 ><VAR
1903 CLASS="PARAMETER"
1904 >name cache timeout</VAR
1905 ></A
1906 ></P
1907 ></LI
1908 ><LI
1909 ><P
1910 ><A
1911 HREF="#NAMERESOLVEORDER"
1912 ><VAR
1913 CLASS="PARAMETER"
1914 >name resolve order</VAR
1915 ></A
1916 ></P
1917 ></LI
1918 ><LI
1919 ><P
1920 ><A
1921 HREF="#NETBIOSALIASES"
1922 ><VAR
1923 CLASS="PARAMETER"
1924 >netbios aliases</VAR
1925 ></A
1926 ></P
1927 ></LI
1928 ><LI
1929 ><P
1930 ><A
1931 HREF="#NETBIOSNAME"
1932 ><VAR
1933 CLASS="PARAMETER"
1934 >netbios name</VAR
1935 ></A
1936 ></P
1937 ></LI
1938 ><LI
1939 ><P
1940 ><A
1941 HREF="#NETBIOSSCOPE"
1942 ><VAR
1943 CLASS="PARAMETER"
1944 >netbios scope</VAR
1945 ></A
1946 ></P
1947 ></LI
1948 ><LI
1949 ><P
1950 ><A
1951 HREF="#NISHOMEDIR"
1952 ><VAR
1953 CLASS="PARAMETER"
1954 >nis homedir</VAR
1955 ></A
1956 ></P
1957 ></LI
1958 ><LI
1959 ><P
1960 ><A
1961 HREF="#NTLMAUTH"
1962 ><VAR
1963 CLASS="PARAMETER"
1964 >ntlm auth</VAR
1965 ></A
1966 ></P
1967 ></LI
1968 ><LI
1969 ><P
1970 ><A
1971 HREF="#NONUNIXACCOUNTRANGE"
1972 ><VAR
1973 CLASS="PARAMETER"
1974 >non unix account range</VAR
1975 ></A
1976 ></P
1977 ></LI
1978 ><LI
1979 ><P
1980 ><A
1981 HREF="#NTPIPESUPPORT"
1982 ><VAR
1983 CLASS="PARAMETER"
1984 >nt pipe support</VAR
1985 ></A
1986 ></P
1987 ></LI
1988 ><LI
1989 ><P
1990 ><A
1991 HREF="#NTSTATUSSUPPORT"
1992 ><VAR
1993 CLASS="PARAMETER"
1994 >nt status support</VAR
1995 ></A
1996 ></P
1997 ></LI
1998 ><LI
1999 ><P
2000 ><A
2001 HREF="#NULLPASSWORDS"
2002 ><VAR
2003 CLASS="PARAMETER"
2004 >null passwords</VAR
2005 ></A
2006 ></P
2007 ></LI
2008 ><LI
2009 ><P
2010 ><A
2011 HREF="#OBEYPAMRESTRICTIONS"
2012 ><VAR
2013 CLASS="PARAMETER"
2014 >obey pam restrictions</VAR
2015 ></A
2016 ></P
2017 ></LI
2018 ><LI
2019 ><P
2020 ><A
2021 HREF="#OPLOCKBREAKWAITTIME"
2022 ><VAR
2023 CLASS="PARAMETER"
2024 >oplock break wait time</VAR
2025 ></A
2026 ></P
2027 ></LI
2028 ><LI
2029 ><P
2030 ><A
2031 HREF="#OSLEVEL"
2032 ><VAR
2033 CLASS="PARAMETER"
2034 >os level</VAR
2035 ></A
2036 ></P
2037 ></LI
2038 ><LI
2039 ><P
2040 ><A
2041 HREF="#OS2DRIVERMAP"
2042 ><VAR
2043 CLASS="PARAMETER"
2044 >os2 driver map</VAR
2045 ></A
2046 ></P
2047 ></LI
2048 ><LI
2049 ><P
2050 ><A
2051 HREF="#PAMPASSWORDCHANGE"
2052 ><VAR
2053 CLASS="PARAMETER"
2054 >pam password change</VAR
2055 ></A
2056 ></P
2057 ></LI
2058 ><LI
2059 ><P
2060 ><A
2061 HREF="#PANICACTION"
2062 ><VAR
2063 CLASS="PARAMETER"
2064 >panic action</VAR
2065 ></A
2066 ></P
2067 ></LI
2068 ><LI
2069 ><P
2070 ><A
2071 HREF="#PARANOIDSERVERSECURITY"
2072 ><VAR
2073 CLASS="PARAMETER"
2074 >paranoid server security</VAR
2075 ></A
2076 ></P
2077 ></LI
2078 ><LI
2079 ><P
2080 ><A
2081 HREF="#PASSDBBACKEND"
2082 ><VAR
2083 CLASS="PARAMETER"
2084 >passdb backend</VAR
2085 ></A
2086 ></P
2087 ></LI
2088 ><LI
2089 ><P
2090 ><A
2091 HREF="#PASSWDCHAT"
2092 ><VAR
2093 CLASS="PARAMETER"
2094 >passwd chat</VAR
2095 ></A
2096 ></P
2097 ></LI
2098 ><LI
2099 ><P
2100 ><A
2101 HREF="#PASSWDCHATDEBUG"
2102 ><VAR
2103 CLASS="PARAMETER"
2104 >passwd chat debug</VAR
2105 ></A
2106 ></P
2107 ></LI
2108 ><LI
2109 ><P
2110 ><A
2111 HREF="#PASSWDPROGRAM"
2112 ><VAR
2113 CLASS="PARAMETER"
2114 >passwd program</VAR
2115 ></A
2116 ></P
2117 ></LI
2118 ><LI
2119 ><P
2120 ><A
2121 HREF="#PASSWORDLEVEL"
2122 ><VAR
2123 CLASS="PARAMETER"
2124 >password level</VAR
2125 ></A
2126 ></P
2127 ></LI
2128 ><LI
2129 ><P
2130 ><A
2131 HREF="#PASSWORDSERVER"
2132 ><VAR
2133 CLASS="PARAMETER"
2134 >password server</VAR
2135 ></A
2136 ></P
2137 ></LI
2138 ><LI
2139 ><P
2140 ><A
2141 HREF="#PREFEREDMASTER"
2142 ><VAR
2143 CLASS="PARAMETER"
2144 >prefered master</VAR
2145 ></A
2146 ></P
2147 ></LI
2148 ><LI
2149 ><P
2150 ><A
2151 HREF="#PREFERREDMASTER"
2152 ><VAR
2153 CLASS="PARAMETER"
2154 >preferred master</VAR
2155 ></A
2156 ></P
2157 ></LI
2158 ><LI
2159 ><P
2160 ><A
2161 HREF="#PRELOAD"
2162 ><VAR
2163 CLASS="PARAMETER"
2164 >preload</VAR
2165 ></A
2166 ></P
2167 ></LI
2168 ><LI
2169 ><P
2170 ><A
2171 HREF="#PRINTCAP"
2172 ><VAR
2173 CLASS="PARAMETER"
2174 >printcap</VAR
2175 ></A
2176 ></P
2177 ></LI
2178 ><LI
2179 ><P
2180 ><A
2181 HREF="#PRINTCAPNAME"
2182 ><VAR
2183 CLASS="PARAMETER"
2184 >printcap name</VAR
2185 ></A
2186 ></P
2187 ></LI
2188 ><LI
2189 ><P
2190 ><A
2191 HREF="#PRIVATEDIR"
2192 ><VAR
2193 CLASS="PARAMETER"
2194 >private dir</VAR
2195 ></A
2196 ></P
2197 ></LI
2198 ><LI
2199 ><P
2200 ><A
2201 HREF="#PROTOCOL"
2202 ><VAR
2203 CLASS="PARAMETER"
2204 >protocol</VAR
2205 ></A
2206 ></P
2207 ></LI
2208 ><LI
2209 ><P
2210 ><A
2211 HREF="#READBMPX"
2212 ><VAR
2213 CLASS="PARAMETER"
2214 >read bmpx</VAR
2215 ></A
2216 ></P
2217 ></LI
2218 ><LI
2219 ><P
2220 ><A
2221 HREF="#READRAW"
2222 ><VAR
2223 CLASS="PARAMETER"
2224 >read raw</VAR
2225 ></A
2226 ></P
2227 ></LI
2228 ><LI
2229 ><P
2230 ><A
2231 HREF="#READSIZE"
2232 ><VAR
2233 CLASS="PARAMETER"
2234 >read size</VAR
2235 ></A
2236 ></P
2237 ></LI
2238 ><LI
2239 ><P
2240 ><A
2241 HREF="#REALM"
2242 ><VAR
2243 CLASS="PARAMETER"
2244 >realm</VAR
2245 ></A
2246 ></P
2247 ></LI
2248 ><LI
2249 ><P
2250 ><A
2251 HREF="#REMOTEANNOUNCE"
2252 ><VAR
2253 CLASS="PARAMETER"
2254 >remote announce</VAR
2255 ></A
2256 ></P
2257 ></LI
2258 ><LI
2259 ><P
2260 ><A
2261 HREF="#REMOTEBROWSESYNC"
2262 ><VAR
2263 CLASS="PARAMETER"
2264 >remote browse sync</VAR
2265 ></A
2266 ></P
2267 ></LI
2268 ><LI
2269 ><P
2270 ><A
2271 HREF="#RESTRICTANONYMOUS"
2272 ><VAR
2273 CLASS="PARAMETER"
2274 >restrict anonymous</VAR
2275 ></A
2276 ></P
2277 ></LI
2278 ><LI
2279 ><P
2280 ><A
2281 HREF="#ROOT"
2282 ><VAR
2283 CLASS="PARAMETER"
2284 >root</VAR
2285 ></A
2286 ></P
2287 ></LI
2288 ><LI
2289 ><P
2290 ><A
2291 HREF="#ROOTDIR"
2292 ><VAR
2293 CLASS="PARAMETER"
2294 >root dir</VAR
2295 ></A
2296 ></P
2297 ></LI
2298 ><LI
2299 ><P
2300 ><A
2301 HREF="#ROOTDIRECTORY"
2302 ><VAR
2303 CLASS="PARAMETER"
2304 >root directory</VAR
2305 ></A
2306 ></P
2307 ></LI
2308 ><LI
2309 ><P
2310 ><A
2311 HREF="#SECURITY"
2312 ><VAR
2313 CLASS="PARAMETER"
2314 >security</VAR
2315 ></A
2316 ></P
2317 ></LI
2318 ><LI
2319 ><P
2320 ><A
2321 HREF="#SERVERSTRING"
2322 ><VAR
2323 CLASS="PARAMETER"
2324 >server string</VAR
2325 ></A
2326 ></P
2327 ></LI
2328 ><LI
2329 ><P
2330 ><A
2331 HREF="#SHOWADDPRINTERWIZARD"
2332 ><VAR
2333 CLASS="PARAMETER"
2334 >show add printer wizard</VAR
2335 ></A
2336 ></P
2337 ></LI
2338 ><LI
2339 ><P
2340 ><A
2341 HREF="#SHUTDOWNSCRIPT"
2342 ><VAR
2343 CLASS="PARAMETER"
2344 >shutdown script</VAR
2345 ></A
2346 ></P
2347 ></LI
2348 ><LI
2349 ><P
2350 ><A
2351 HREF="#SMBPASSWDFILE"
2352 ><VAR
2353 CLASS="PARAMETER"
2354 >smb passwd file</VAR
2355 ></A
2356 ></P
2357 ></LI
2358 ><LI
2359 ><P
2360 ><A
2361 HREF="#SMBPORTS"
2362 ><VAR
2363 CLASS="PARAMETER"
2364 >smb ports</VAR
2365 ></A
2366 ></P
2367 ></LI
2368 ><LI
2369 ><P
2370 ><A
2371 HREF="#SOCKETADDRESS"
2372 ><VAR
2373 CLASS="PARAMETER"
2374 >socket address</VAR
2375 ></A
2376 ></P
2377 ></LI
2378 ><LI
2379 ><P
2380 ><A
2381 HREF="#SOCKETOPTIONS"
2382 ><VAR
2383 CLASS="PARAMETER"
2384 >socket options</VAR
2385 ></A
2386 ></P
2387 ></LI
2388 ><LI
2389 ><P
2390 ><A
2391 HREF="#SOURCEENVIRONMENT"
2392 ><VAR
2393 CLASS="PARAMETER"
2394 >source environment</VAR
2395 ></A
2396 ></P
2397 ></LI
2398 ><LI
2399 ><P
2400 ><A
2401 HREF="#SPNEGO"
2402 ><VAR
2403 CLASS="PARAMETER"
2404 >use spnego</VAR
2405 ></A
2406 ></P
2407 ></LI
2408 ><LI
2409 ><P
2410 ><A
2411 HREF="#STATCACHE"
2412 ><VAR
2413 CLASS="PARAMETER"
2414 >stat cache</VAR
2415 ></A
2416 ></P
2417 ></LI
2418 ><LI
2419 ><P
2420 ><A
2421 HREF="#STATCACHESIZE"
2422 ><VAR
2423 CLASS="PARAMETER"
2424 >stat cache size</VAR
2425 ></A
2426 ></P
2427 ></LI
2428 ><LI
2429 ><P
2430 ><A
2431 HREF="#STRIPDOT"
2432 ><VAR
2433 CLASS="PARAMETER"
2434 >strip dot</VAR
2435 ></A
2436 ></P
2437 ></LI
2438 ><LI
2439 ><P
2440 ><A
2441 HREF="#SYSLOG"
2442 ><VAR
2443 CLASS="PARAMETER"
2444 >syslog</VAR
2445 ></A
2446 ></P
2447 ></LI
2448 ><LI
2449 ><P
2450 ><A
2451 HREF="#SYSLOGONLY"
2452 ><VAR
2453 CLASS="PARAMETER"
2454 >syslog only</VAR
2455 ></A
2456 ></P
2457 ></LI
2458 ><LI
2459 ><P
2460 ><A
2461 HREF="#TEMPLATEHOMEDIR"
2462 ><VAR
2463 CLASS="PARAMETER"
2464 >template homedir</VAR
2465 ></A
2466 ></P
2467 ></LI
2468 ><LI
2469 ><P
2470 ><A
2471 HREF="#TEMPLATESHELL"
2472 ><VAR
2473 CLASS="PARAMETER"
2474 >template shell</VAR
2475 ></A
2476 ></P
2477 ></LI
2478 ><LI
2479 ><P
2480 ><A
2481 HREF="#TIMEOFFSET"
2482 ><VAR
2483 CLASS="PARAMETER"
2484 >time offset</VAR
2485 ></A
2486 ></P
2487 ></LI
2488 ><LI
2489 ><P
2490 ><A
2491 HREF="#TIMESERVER"
2492 ><VAR
2493 CLASS="PARAMETER"
2494 >time server</VAR
2495 ></A
2496 ></P
2497 ></LI
2498 ><LI
2499 ><P
2500 ><A
2501 HREF="#TIMESTAMPLOGS"
2502 ><VAR
2503 CLASS="PARAMETER"
2504 >timestamp logs</VAR
2505 ></A
2506 ></P
2507 ></LI
2508 ><LI
2509 ><P
2510 ><A
2511 HREF="#TOTALPRINTJOBS"
2512 ><VAR
2513 CLASS="PARAMETER"
2514 >total print jobs</VAR
2515 ></A
2516 ></P
2517 ></LI
2518 ><LI
2519 ><P
2520 ><A
2521 HREF="#UNICODE"
2522 ><VAR
2523 CLASS="PARAMETER"
2524 >unicode</VAR
2525 ></A
2526 ></P
2527 ></LI
2528 ><LI
2529 ><P
2530 ><A
2531 HREF="#UNIXCHARSET"
2532 ><VAR
2533 CLASS="PARAMETER"
2534 >unix charset</VAR
2535 ></A
2536 ></P
2537 ></LI
2538 ><LI
2539 ><P
2540 ><A
2541 HREF="#UNIXEXTENSIONS"
2542 ><VAR
2543 CLASS="PARAMETER"
2544 >unix extensions</VAR
2545 ></A
2546 ></P
2547 ></LI
2548 ><LI
2549 ><P
2550 ><A
2551 HREF="#UNIXPASSWORDSYNC"
2552 ><VAR
2553 CLASS="PARAMETER"
2554 >unix password sync</VAR
2555 ></A
2556 ></P
2557 ></LI
2558 ><LI
2559 ><P
2560 ><A
2561 HREF="#UPDATEENCRYPTED"
2562 ><VAR
2563 CLASS="PARAMETER"
2564 >update encrypted</VAR
2565 ></A
2566 ></P
2567 ></LI
2568 ><LI
2569 ><P
2570 ><A
2571 HREF="#USEMMAP"
2572 ><VAR
2573 CLASS="PARAMETER"
2574 >use mmap</VAR
2575 ></A
2576 ></P
2577 ></LI
2578 ><LI
2579 ><P
2580 ><A
2581 HREF="#USESENDFILE"
2582 ><VAR
2583 CLASS="PARAMETER"
2584 >use sendfile</VAR
2585 ></A
2586 ></P
2587 ></LI
2588 ><LI
2589 ><P
2590 ><A
2591 HREF="#USERNAMELEVEL"
2592 ><VAR
2593 CLASS="PARAMETER"
2594 >username level</VAR
2595 ></A
2596 ></P
2597 ></LI
2598 ><LI
2599 ><P
2600 ><A
2601 HREF="#USERNAMEMAP"
2602 ><VAR
2603 CLASS="PARAMETER"
2604 >username map</VAR
2605 ></A
2606 ></P
2607 ></LI
2608 ><LI
2609 ><P
2610 ><A
2611 HREF="#UTMP"
2612 ><VAR
2613 CLASS="PARAMETER"
2614 >utmp</VAR
2615 ></A
2616 ></P
2617 ></LI
2618 ><LI
2619 ><P
2620 ><A
2621 HREF="#UTMPDIRECTORY"
2622 ><VAR
2623 CLASS="PARAMETER"
2624 >utmp directory</VAR
2625 ></A
2626 ></P
2627 ></LI
2628 ><LI
2629 ><P
2630 ><A
2631 HREF="#WTMPDIRECTORY"
2632 ><VAR
2633 CLASS="PARAMETER"
2634 >wtmp directory</VAR
2635 ></A
2636 ></P
2637 ></LI
2638 ><LI
2639 ><P
2640 ><A
2641 HREF="#WINBINDCACHETIME"
2642 ><VAR
2643 CLASS="PARAMETER"
2644 >winbind cache time</VAR
2645 ></A
2646 ></P
2647 ></LI
2648 ><LI
2649 ><P
2650 ><A
2651 HREF="#WINBINDENUMUSERS"
2652 ><VAR
2653 CLASS="PARAMETER"
2654 >winbind enum users</VAR
2655 ></A
2656 ></P
2657 ></LI
2658 ><LI
2659 ><P
2660 ><A
2661 HREF="#WINBINDENUMGROUPS"
2662 ><VAR
2663 CLASS="PARAMETER"
2664 >winbind enum groups</VAR
2665 ></A
2666 ></P
2667 ></LI
2668 ><LI
2669 ><P
2670 ><A
2671 HREF="#WINBINDGID"
2672 ><VAR
2673 CLASS="PARAMETER"
2674 >winbind gid</VAR
2675 ></A
2676 ></P
2677 ></LI
2678 ><LI
2679 ><P
2680 ><A
2681 HREF="#WINBINDSEPARATOR"
2682 ><VAR
2683 CLASS="PARAMETER"
2684 >winbind separator</VAR
2685 ></A
2686 ></P
2687 ></LI
2688 ><LI
2689 ><P
2690 ><A
2691 HREF="#WINBINDUID"
2692 ><VAR
2693 CLASS="PARAMETER"
2694 >winbind uid</VAR
2695 ></A
2696 ></P
2697 ></LI
2698 ><LI
2699 ><P
2700 ><A
2701 HREF="#WINBINDUSEDEFAULTDOMAIN"
2702 ><VAR
2703 CLASS="PARAMETER"
2704 >winbind use default domain</VAR
2705 ></A
2706 ></P
2707 ></LI
2708 ><LI
2709 ><P
2710 ><A
2711 HREF="#WINSHOOK"
2712 ><VAR
2713 CLASS="PARAMETER"
2714 >wins hook</VAR
2715 ></A
2716 ></P
2717 ></LI
2718 ><LI
2719 ><P
2720 ><A
2721 HREF="#WINSPARTNERS"
2722 ><VAR
2723 CLASS="PARAMETER"
2724 >wins partners</VAR
2725 ></A
2726 ></P
2727 ></LI
2728 ><LI
2729 ><P
2730 ><A
2731 HREF="#WINSPROXY"
2732 ><VAR
2733 CLASS="PARAMETER"
2734 >wins proxy</VAR
2735 ></A
2736 ></P
2737 ></LI
2738 ><LI
2739 ><P
2740 ><A
2741 HREF="#WINSSERVER"
2742 ><VAR
2743 CLASS="PARAMETER"
2744 >wins server</VAR
2745 ></A
2746 ></P
2747 ></LI
2748 ><LI
2749 ><P
2750 ><A
2751 HREF="#WINSSUPPORT"
2752 ><VAR
2753 CLASS="PARAMETER"
2754 >wins support</VAR
2755 ></A
2756 ></P
2757 ></LI
2758 ><LI
2759 ><P
2760 ><A
2761 HREF="#WORKGROUP"
2762 ><VAR
2763 CLASS="PARAMETER"
2764 >workgroup</VAR
2765 ></A
2766 ></P
2767 ></LI
2768 ><LI
2769 ><P
2770 ><A
2771 HREF="#WRITERAW"
2772 ><VAR
2773 CLASS="PARAMETER"
2774 >write raw</VAR
2775 ></A
2776 ></P
2777 ></LI
2778 ></UL
2779 ></DIV
2780 ><DIV
2781 CLASS="REFSECT1"
2782 ><A
2783 NAME="AEN1018"
2784 ></A
2785 ><H2
2786 >COMPLETE LIST OF SERVICE PARAMETERS</H2
2787 ><P
2788 >Here is a list of all service parameters. See the section on 
2789         each parameter for details. Note that some are synonyms.</P
2790 ><P
2791 ></P
2792 ><UL
2793 ><LI
2794 ><P
2795 ><A
2796 HREF="#ADMINUSERS"
2797 ><VAR
2798 CLASS="PARAMETER"
2799 >admin users</VAR
2800 ></A
2801 ></P
2802 ></LI
2803 ><LI
2804 ><P
2805 ><A
2806 HREF="#ALLOWHOSTS"
2807 ><VAR
2808 CLASS="PARAMETER"
2809 >allow hosts</VAR
2810 ></A
2811 ></P
2812 ></LI
2813 ><LI
2814 ><P
2815 ><A
2816 HREF="#AVAILABLE"
2817 ><VAR
2818 CLASS="PARAMETER"
2819 >available</VAR
2820 ></A
2821 ></P
2822 ></LI
2823 ><LI
2824 ><P
2825 ><A
2826 HREF="#BLOCKINGLOCKS"
2827 ><VAR
2828 CLASS="PARAMETER"
2829 >blocking locks</VAR
2830 ></A
2831 ></P
2832 ></LI
2833 ><LI
2834 ><P
2835 ><A
2836 HREF="#BLOCKSIZE"
2837 ><VAR
2838 CLASS="PARAMETER"
2839 >block size</VAR
2840 ></A
2841 ></P
2842 ></LI
2843 ><LI
2844 ><P
2845 ><A
2846 HREF="#BROWSABLE"
2847 ><VAR
2848 CLASS="PARAMETER"
2849 >browsable</VAR
2850 ></A
2851 ></P
2852 ></LI
2853 ><LI
2854 ><P
2855 ><A
2856 HREF="#BROWSEABLE"
2857 ><VAR
2858 CLASS="PARAMETER"
2859 >browseable</VAR
2860 ></A
2861 ></P
2862 ></LI
2863 ><LI
2864 ><P
2865 ><A
2866 HREF="#CASESENSITIVE"
2867 ><VAR
2868 CLASS="PARAMETER"
2869 >case sensitive</VAR
2870 ></A
2871 ></P
2872 ></LI
2873 ><LI
2874 ><P
2875 ><A
2876 HREF="#CASESIGNAMES"
2877 ><VAR
2878 CLASS="PARAMETER"
2879 >casesignames</VAR
2880 ></A
2881 ></P
2882 ></LI
2883 ><LI
2884 ><P
2885 ><A
2886 HREF="#COMMENT"
2887 ><VAR
2888 CLASS="PARAMETER"
2889 >comment</VAR
2890 ></A
2891 ></P
2892 ></LI
2893 ><LI
2894 ><P
2895 ><A
2896 HREF="#COPY"
2897 ><VAR
2898 CLASS="PARAMETER"
2899 >copy</VAR
2900 ></A
2901 ></P
2902 ></LI
2903 ><LI
2904 ><P
2905 ><A
2906 HREF="#CREATEMASK"
2907 ><VAR
2908 CLASS="PARAMETER"
2909 >create mask</VAR
2910 ></A
2911 ></P
2912 ></LI
2913 ><LI
2914 ><P
2915 ><A
2916 HREF="#CREATEMODE"
2917 ><VAR
2918 CLASS="PARAMETER"
2919 >create mode</VAR
2920 ></A
2921 ></P
2922 ></LI
2923 ><LI
2924 ><P
2925 ><A
2926 HREF="#CSCPOLICY"
2927 ><VAR
2928 CLASS="PARAMETER"
2929 >csc policy</VAR
2930 ></A
2931 ></P
2932 ></LI
2933 ><LI
2934 ><P
2935 ><A
2936 HREF="#DEFAULTCASE"
2937 ><VAR
2938 CLASS="PARAMETER"
2939 >default case</VAR
2940 ></A
2941 ></P
2942 ></LI
2943 ><LI
2944 ><P
2945 ><A
2946 HREF="#DEFAULTDEVMODE"
2947 ><VAR
2948 CLASS="PARAMETER"
2949 >default devmode</VAR
2950 ></A
2951 ></P
2952 ></LI
2953 ><LI
2954 ><P
2955 ><A
2956 HREF="#DELETEREADONLY"
2957 ><VAR
2958 CLASS="PARAMETER"
2959 >delete readonly</VAR
2960 ></A
2961 ></P
2962 ></LI
2963 ><LI
2964 ><P
2965 ><A
2966 HREF="#DELETEVETOFILES"
2967 ><VAR
2968 CLASS="PARAMETER"
2969 >delete veto files</VAR
2970 ></A
2971 ></P
2972 ></LI
2973 ><LI
2974 ><P
2975 ><A
2976 HREF="#DENYHOSTS"
2977 ><VAR
2978 CLASS="PARAMETER"
2979 >deny hosts</VAR
2980 ></A
2981 ></P
2982 ></LI
2983 ><LI
2984 ><P
2985 ><A
2986 HREF="#DIRECTORY"
2987 ><VAR
2988 CLASS="PARAMETER"
2989 >directory</VAR
2990 ></A
2991 ></P
2992 ></LI
2993 ><LI
2994 ><P
2995 ><A
2996 HREF="#DIRECTORYMASK"
2997 ><VAR
2998 CLASS="PARAMETER"
2999 >directory mask</VAR
3000 ></A
3001 ></P
3002 ></LI
3003 ><LI
3004 ><P
3005 ><A
3006 HREF="#DIRECTORYMODE"
3007 ><VAR
3008 CLASS="PARAMETER"
3009 >directory mode</VAR
3010 ></A
3011 ></P
3012 ></LI
3013 ><LI
3014 ><P
3015 ><A
3016 HREF="#DIRECTORYSECURITYMASK"
3017 ><VAR
3018 CLASS="PARAMETER"
3019 >directory security mask</VAR
3020 ></A
3021 ></P
3022 ></LI
3023 ><LI
3024 ><P
3025 ><A
3026 HREF="#DONTDESCEND"
3027 ><VAR
3028 CLASS="PARAMETER"
3029 >dont descend</VAR
3030 ></A
3031 ></P
3032 ></LI
3033 ><LI
3034 ><P
3035 ><A
3036 HREF="#DOSFILEMODE"
3037 ><VAR
3038 CLASS="PARAMETER"
3039 >dos filemode</VAR
3040 ></A
3041 ></P
3042 ></LI
3043 ><LI
3044 ><P
3045 ><A
3046 HREF="#DOSFILETIMERESOLUTION"
3047 ><VAR
3048 CLASS="PARAMETER"
3049 >dos filetime resolution</VAR
3050 ></A
3051 ></P
3052 ></LI
3053 ><LI
3054 ><P
3055 ><A
3056 HREF="#DOSFILETIMES"
3057 ><VAR
3058 CLASS="PARAMETER"
3059 >dos filetimes</VAR
3060 ></A
3061 ></P
3062 ></LI
3063 ><LI
3064 ><P
3065 ><A
3066 HREF="#EXEC"
3067 ><VAR
3068 CLASS="PARAMETER"
3069 >exec</VAR
3070 ></A
3071 ></P
3072 ></LI
3073 ><LI
3074 ><P
3075 ><A
3076 HREF="#FAKEDIRECTORYCREATETIMES"
3077 ><VAR
3078 CLASS="PARAMETER"
3079 >fake directory create times</VAR
3080 ></A
3081 ></P
3082 ></LI
3083 ><LI
3084 ><P
3085 ><A
3086 HREF="#FAKEOPLOCKS"
3087 ><VAR
3088 CLASS="PARAMETER"
3089 >fake oplocks</VAR
3090 ></A
3091 ></P
3092 ></LI
3093 ><LI
3094 ><P
3095 ><A
3096 HREF="#FOLLOWSYMLINKS"
3097 ><VAR
3098 CLASS="PARAMETER"
3099 >follow symlinks</VAR
3100 ></A
3101 ></P
3102 ></LI
3103 ><LI
3104 ><P
3105 ><A
3106 HREF="#FORCECREATEMODE"
3107 ><VAR
3108 CLASS="PARAMETER"
3109 >force create mode</VAR
3110 ></A
3111 ></P
3112 ></LI
3113 ><LI
3114 ><P
3115 ><A
3116 HREF="#FORCEDIRECTORYMODE"
3117 ><VAR
3118 CLASS="PARAMETER"
3119 >force directory mode</VAR
3120 ></A
3121 ></P
3122 ></LI
3123 ><LI
3124 ><P
3125 ><A
3126 HREF="#FORCEDIRECTORYSECURITYMODE"
3127 ><VAR
3128 CLASS="PARAMETER"
3129 >force directory security mode</VAR
3130 ></A
3131 ></P
3132 ></LI
3133 ><LI
3134 ><P
3135 ><A
3136 HREF="#FORCEGROUP"
3137 ><VAR
3138 CLASS="PARAMETER"
3139 >force group</VAR
3140 ></A
3141 ></P
3142 ></LI
3143 ><LI
3144 ><P
3145 ><A
3146 HREF="#FORCESECURITYMODE"
3147 ><VAR
3148 CLASS="PARAMETER"
3149 >force security mode</VAR
3150 ></A
3151 ></P
3152 ></LI
3153 ><LI
3154 ><P
3155 ><A
3156 HREF="#FORCEUSER"
3157 ><VAR
3158 CLASS="PARAMETER"
3159 >force user</VAR
3160 ></A
3161 ></P
3162 ></LI
3163 ><LI
3164 ><P
3165 ><A
3166 HREF="#FSTYPE"
3167 ><VAR
3168 CLASS="PARAMETER"
3169 >fstype</VAR
3170 ></A
3171 ></P
3172 ></LI
3173 ><LI
3174 ><P
3175 ><A
3176 HREF="#GROUP"
3177 ><VAR
3178 CLASS="PARAMETER"
3179 >group</VAR
3180 ></A
3181 ></P
3182 ></LI
3183 ><LI
3184 ><P
3185 ><A
3186 HREF="#GUESTACCOUNT"
3187 ><VAR
3188 CLASS="PARAMETER"
3189 >guest account</VAR
3190 ></A
3191 ></P
3192 ></LI
3193 ><LI
3194 ><P
3195 ><A
3196 HREF="#GUESTOK"
3197 ><VAR
3198 CLASS="PARAMETER"
3199 >guest ok</VAR
3200 ></A
3201 ></P
3202 ></LI
3203 ><LI
3204 ><P
3205 ><A
3206 HREF="#GUESTONLY"
3207 ><VAR
3208 CLASS="PARAMETER"
3209 >guest only</VAR
3210 ></A
3211 ></P
3212 ></LI
3213 ><LI
3214 ><P
3215 ><A
3216 HREF="#HIDEDOTFILES"
3217 ><VAR
3218 CLASS="PARAMETER"
3219 >hide dot files</VAR
3220 ></A
3221 ></P
3222 ></LI
3223 ><LI
3224 ><P
3225 ><A
3226 HREF="#HIDEFILES"
3227 ><VAR
3228 CLASS="PARAMETER"
3229 >hide files</VAR
3230 ></A
3231 ></P
3232 ></LI
3233 ><LI
3234 ><P
3235 ><A
3236 HREF="#HOSTSALLOW"
3237 ><VAR
3238 CLASS="PARAMETER"
3239 >hosts allow</VAR
3240 ></A
3241 ></P
3242 ></LI
3243 ><LI
3244 ><P
3245 ><A
3246 HREF="#HOSTSDENY"
3247 ><VAR
3248 CLASS="PARAMETER"
3249 >hosts deny</VAR
3250 ></A
3251 ></P
3252 ></LI
3253 ><LI
3254 ><P
3255 ><A
3256 HREF="#INCLUDE"
3257 ><VAR
3258 CLASS="PARAMETER"
3259 >include</VAR
3260 ></A
3261 ></P
3262 ></LI
3263 ><LI
3264 ><P
3265 ><A
3266 HREF="#INHERITACLS"
3267 ><VAR
3268 CLASS="PARAMETER"
3269 >inherit acls</VAR
3270 ></A
3271 ></P
3272 ></LI
3273 ><LI
3274 ><P
3275 ><A
3276 HREF="#INHERITPERMISSIONS"
3277 ><VAR
3278 CLASS="PARAMETER"
3279 >inherit permissions</VAR
3280 ></A
3281 ></P
3282 ></LI
3283 ><LI
3284 ><P
3285 ><A
3286 HREF="#INVALIDUSERS"
3287 ><VAR
3288 CLASS="PARAMETER"
3289 >invalid users</VAR
3290 ></A
3291 ></P
3292 ></LI
3293 ><LI
3294 ><P
3295 ><A
3296 HREF="#LEVEL2OPLOCKS"
3297 ><VAR
3298 CLASS="PARAMETER"
3299 >level2 oplocks</VAR
3300 ></A
3301 ></P
3302 ></LI
3303 ><LI
3304 ><P
3305 ><A
3306 HREF="#LOCKING"
3307 ><VAR
3308 CLASS="PARAMETER"
3309 >locking</VAR
3310 ></A
3311 ></P
3312 ></LI
3313 ><LI
3314 ><P
3315 ><A
3316 HREF="#LPPAUSECOMMAND"
3317 ><VAR
3318 CLASS="PARAMETER"
3319 >lppause command</VAR
3320 ></A
3321 ></P
3322 ></LI
3323 ><LI
3324 ><P
3325 ><A
3326 HREF="#LPQCOMMAND"
3327 ><VAR
3328 CLASS="PARAMETER"
3329 >lpq command</VAR
3330 ></A
3331 ></P
3332 ></LI
3333 ><LI
3334 ><P
3335 ><A
3336 HREF="#LPRESUMECOMMAND"
3337 ><VAR
3338 CLASS="PARAMETER"
3339 >lpresume command</VAR
3340 ></A
3341 ></P
3342 ></LI
3343 ><LI
3344 ><P
3345 ><A
3346 HREF="#LPRMCOMMAND"
3347 ><VAR
3348 CLASS="PARAMETER"
3349 >lprm command</VAR
3350 ></A
3351 ></P
3352 ></LI
3353 ><LI
3354 ><P
3355 ><A
3356 HREF="#MAGICOUTPUT"
3357 ><VAR
3358 CLASS="PARAMETER"
3359 >magic output</VAR
3360 ></A
3361 ></P
3362 ></LI
3363 ><LI
3364 ><P
3365 ><A
3366 HREF="#MAGICSCRIPT"
3367 ><VAR
3368 CLASS="PARAMETER"
3369 >magic script</VAR
3370 ></A
3371 ></P
3372 ></LI
3373 ><LI
3374 ><P
3375 ><A
3376 HREF="#MANGLECASE"
3377 ><VAR
3378 CLASS="PARAMETER"
3379 >mangle case</VAR
3380 ></A
3381 ></P
3382 ></LI
3383 ><LI
3384 ><P
3385 ><A
3386 HREF="#MANGLEDMAP"
3387 ><VAR
3388 CLASS="PARAMETER"
3389 >mangled map</VAR
3390 ></A
3391 ></P
3392 ></LI
3393 ><LI
3394 ><P
3395 ><A
3396 HREF="#MANGLEDNAMES"
3397 ><VAR
3398 CLASS="PARAMETER"
3399 >mangled names</VAR
3400 ></A
3401 ></P
3402 ></LI
3403 ><LI
3404 ><P
3405 ><A
3406 HREF="#MANGLINGCHAR"
3407 ><VAR
3408 CLASS="PARAMETER"
3409 >mangling char</VAR
3410 ></A
3411 ></P
3412 ></LI
3413 ><LI
3414 ><P
3415 ><A
3416 HREF="#MANGLINGMETHOD"
3417 ><VAR
3418 CLASS="PARAMETER"
3419 >mangling method</VAR
3420 ></A
3421 ></P
3422 ></LI
3423 ><LI
3424 ><P
3425 ><A
3426 HREF="#MAPARCHIVE"
3427 ><VAR
3428 CLASS="PARAMETER"
3429 >map archive</VAR
3430 ></A
3431 ></P
3432 ></LI
3433 ><LI
3434 ><P
3435 ><A
3436 HREF="#MAPHIDDEN"
3437 ><VAR
3438 CLASS="PARAMETER"
3439 >map hidden</VAR
3440 ></A
3441 ></P
3442 ></LI
3443 ><LI
3444 ><P
3445 ><A
3446 HREF="#MAPSYSTEM"
3447 ><VAR
3448 CLASS="PARAMETER"
3449 >map system</VAR
3450 ></A
3451 ></P
3452 ></LI
3453 ><LI
3454 ><P
3455 ><A
3456 HREF="#MAXCONNECTIONS"
3457 ><VAR
3458 CLASS="PARAMETER"
3459 >max connections</VAR
3460 ></A
3461 ></P
3462 ></LI
3463 ><LI
3464 ><P
3465 ><A
3466 HREF="#MAXPRINTJOBS"
3467 ><VAR
3468 CLASS="PARAMETER"
3469 >max print jobs</VAR
3470 ></A
3471 ></P
3472 ></LI
3473 ><LI
3474 ><P
3475 ><A
3476 HREF="#MINPRINTSPACE"
3477 ><VAR
3478 CLASS="PARAMETER"
3479 >min print space</VAR
3480 ></A
3481 ></P
3482 ></LI
3483 ><LI
3484 ><P
3485 ><A
3486 HREF="#MSDFSPROXY"
3487 ><VAR
3488 CLASS="PARAMETER"
3489 >msdfs proxy</VAR
3490 ></A
3491 ></P
3492 ></LI
3493 ><LI
3494 ><P
3495 ><A
3496 HREF="#MSDFSROOT"
3497 ><VAR
3498 CLASS="PARAMETER"
3499 >msdfs root</VAR
3500 ></A
3501 ></P
3502 ></LI
3503 ><LI
3504 ><P
3505 ><A
3506 HREF="#NTACLSUPPORT"
3507 ><VAR
3508 CLASS="PARAMETER"
3509 >nt acl support</VAR
3510 ></A
3511 ></P
3512 ></LI
3513 ><LI
3514 ><P
3515 ><A
3516 HREF="#ONLYGUEST"
3517 ><VAR
3518 CLASS="PARAMETER"
3519 >only guest</VAR
3520 ></A
3521 ></P
3522 ></LI
3523 ><LI
3524 ><P
3525 ><A
3526 HREF="#ONLYUSER"
3527 ><VAR
3528 CLASS="PARAMETER"
3529 >only user</VAR
3530 ></A
3531 ></P
3532 ></LI
3533 ><LI
3534 ><P
3535 ><A
3536 HREF="#OPLOCKCONTENTIONLIMIT"
3537 ><VAR
3538 CLASS="PARAMETER"
3539 >oplock contention limit</VAR
3540 ></A
3541 ></P
3542 ></LI
3543 ><LI
3544 ><P
3545 ><A
3546 HREF="#OPLOCKS"
3547 ><VAR
3548 CLASS="PARAMETER"
3549 >oplocks</VAR
3550 ></A
3551 ></P
3552 ></LI
3553 ><LI
3554 ><P
3555 ><A
3556 HREF="#PATH"
3557 ><VAR
3558 CLASS="PARAMETER"
3559 >path</VAR
3560 ></A
3561 ></P
3562 ></LI
3563 ><LI
3564 ><P
3565 ><A
3566 HREF="#POSIXLOCKING"
3567 ><VAR
3568 CLASS="PARAMETER"
3569 >posix locking</VAR
3570 ></A
3571 ></P
3572 ></LI
3573 ><LI
3574 ><P
3575 ><A
3576 HREF="#POSTEXEC"
3577 ><VAR
3578 CLASS="PARAMETER"
3579 >postexec</VAR
3580 ></A
3581 ></P
3582 ></LI
3583 ><LI
3584 ><P
3585 ><A
3586 HREF="#PREEXEC"
3587 ><VAR
3588 CLASS="PARAMETER"
3589 >preexec</VAR
3590 ></A
3591 ></P
3592 ></LI
3593 ><LI
3594 ><P
3595 ><A
3596 HREF="#PREEXECCLOSE"
3597 ><VAR
3598 CLASS="PARAMETER"
3599 >preexec close</VAR
3600 ></A
3601 ></P
3602 ></LI
3603 ><LI
3604 ><P
3605 ><A
3606 HREF="#PRESERVECASE"
3607 ><VAR
3608 CLASS="PARAMETER"
3609 >preserve case</VAR
3610 ></A
3611 ></P
3612 ></LI
3613 ><LI
3614 ><P
3615 ><A
3616 HREF="#PRINTCOMMAND"
3617 ><VAR
3618 CLASS="PARAMETER"
3619 >print command</VAR
3620 ></A
3621 ></P
3622 ></LI
3623 ><LI
3624 ><P
3625 ><A
3626 HREF="#PRINTOK"
3627 ><VAR
3628 CLASS="PARAMETER"
3629 >print ok</VAR
3630 ></A
3631 ></P
3632 ></LI
3633 ><LI
3634 ><P
3635 ><A
3636 HREF="#PRINTABLE"
3637 ><VAR
3638 CLASS="PARAMETER"
3639 >printable</VAR
3640 ></A
3641 ></P
3642 ></LI
3643 ><LI
3644 ><P
3645 ><A
3646 HREF="#PRINTER"
3647 ><VAR
3648 CLASS="PARAMETER"
3649 >printer</VAR
3650 ></A
3651 ></P
3652 ></LI
3653 ><LI
3654 ><P
3655 ><A
3656 HREF="#PRINTERADMIN"
3657 ><VAR
3658 CLASS="PARAMETER"
3659 >printer admin</VAR
3660 ></A
3661 ></P
3662 ></LI
3663 ><LI
3664 ><P
3665 ><A
3666 HREF="#PRINTERNAME"
3667 ><VAR
3668 CLASS="PARAMETER"
3669 >printer name</VAR
3670 ></A
3671 ></P
3672 ></LI
3673 ><LI
3674 ><P
3675 ><A
3676 HREF="#PRINTING"
3677 ><VAR
3678 CLASS="PARAMETER"
3679 >printing</VAR
3680 ></A
3681 ></P
3682 ></LI
3683 ><LI
3684 ><P
3685 ><A
3686 HREF="#PUBLIC"
3687 ><VAR
3688 CLASS="PARAMETER"
3689 >public</VAR
3690 ></A
3691 ></P
3692 ></LI
3693 ><LI
3694 ><P
3695 ><A
3696 HREF="#QUEUEPAUSECOMMAND"
3697 ><VAR
3698 CLASS="PARAMETER"
3699 >queuepause command</VAR
3700 ></A
3701 ></P
3702 ></LI
3703 ><LI
3704 ><P
3705 ><A
3706 HREF="#QUEUERESUMECOMMAND"
3707 ><VAR
3708 CLASS="PARAMETER"
3709 >queueresume command</VAR
3710 ></A
3711 ></P
3712 ></LI
3713 ><LI
3714 ><P
3715 ><A
3716 HREF="#READLIST"
3717 ><VAR
3718 CLASS="PARAMETER"
3719 >read list</VAR
3720 ></A
3721 ></P
3722 ></LI
3723 ><LI
3724 ><P
3725 ><A
3726 HREF="#READONLY"
3727 ><VAR
3728 CLASS="PARAMETER"
3729 >read only</VAR
3730 ></A
3731 ></P
3732 ></LI
3733 ><LI
3734 ><P
3735 ><A
3736 HREF="#ROOTPOSTEXEC"
3737 ><VAR
3738 CLASS="PARAMETER"
3739 >root postexec</VAR
3740 ></A
3741 ></P
3742 ></LI
3743 ><LI
3744 ><P
3745 ><A
3746 HREF="#ROOTPREEXEC"
3747 ><VAR
3748 CLASS="PARAMETER"
3749 >root preexec</VAR
3750 ></A
3751 ></P
3752 ></LI
3753 ><LI
3754 ><P
3755 ><A
3756 HREF="#ROOTPREEXECCLOSE"
3757 ><VAR
3758 CLASS="PARAMETER"
3759 >root preexec close</VAR
3760 ></A
3761 ></P
3762 ></LI
3763 ><LI
3764 ><P
3765 ><A
3766 HREF="#SECURITYMASK"
3767 ><VAR
3768 CLASS="PARAMETER"
3769 >security mask</VAR
3770 ></A
3771 ></P
3772 ></LI
3773 ><LI
3774 ><P
3775 ><A
3776 HREF="#SETDIRECTORY"
3777 ><VAR
3778 CLASS="PARAMETER"
3779 >set directory</VAR
3780 ></A
3781 ></P
3782 ></LI
3783 ><LI
3784 ><P
3785 ><A
3786 HREF="#SHAREMODES"
3787 ><VAR
3788 CLASS="PARAMETER"
3789 >share modes</VAR
3790 ></A
3791 ></P
3792 ></LI
3793 ><LI
3794 ><P
3795 ><A
3796 HREF="#SHORTPRESERVECASE"
3797 ><VAR
3798 CLASS="PARAMETER"
3799 >short preserve case</VAR
3800 ></A
3801 ></P
3802 ></LI
3803 ><LI
3804 ><P
3805 ><A
3806 HREF="#STRICTALLOCATE"
3807 ><VAR
3808 CLASS="PARAMETER"
3809 >strict allocate</VAR
3810 ></A
3811 ></P
3812 ></LI
3813 ><LI
3814 ><P
3815 ><A
3816 HREF="#STRICTLOCKING"
3817 ><VAR
3818 CLASS="PARAMETER"
3819 >strict locking</VAR
3820 ></A
3821 ></P
3822 ></LI
3823 ><LI
3824 ><P
3825 ><A
3826 HREF="#STRICTSYNC"
3827 ><VAR
3828 CLASS="PARAMETER"
3829 >strict sync</VAR
3830 ></A
3831 ></P
3832 ></LI
3833 ><LI
3834 ><P
3835 ><A
3836 HREF="#SYNCALWAYS"
3837 ><VAR
3838 CLASS="PARAMETER"
3839 >sync always</VAR
3840 ></A
3841 ></P
3842 ></LI
3843 ><LI
3844 ><P
3845 ><A
3846 HREF="#USECLIENTDRIVER"
3847 ><VAR
3848 CLASS="PARAMETER"
3849 >use client driver</VAR
3850 ></A
3851 ></P
3852 ></LI
3853 ><LI
3854 ><P
3855 ><A
3856 HREF="#USER"
3857 ><VAR
3858 CLASS="PARAMETER"
3859 >user</VAR
3860 ></A
3861 ></P
3862 ></LI
3863 ><LI
3864 ><P
3865 ><A
3866 HREF="#USERNAME"
3867 ><VAR
3868 CLASS="PARAMETER"
3869 >username</VAR
3870 ></A
3871 ></P
3872 ></LI
3873 ><LI
3874 ><P
3875 ><A
3876 HREF="#USERS"
3877 ><VAR
3878 CLASS="PARAMETER"
3879 >users</VAR
3880 ></A
3881 ></P
3882 ></LI
3883 ><LI
3884 ><P
3885 ><A
3886 HREF="#VALIDUSERS"
3887 ><VAR
3888 CLASS="PARAMETER"
3889 >valid users</VAR
3890 ></A
3891 ></P
3892 ></LI
3893 ><LI
3894 ><P
3895 ><A
3896 HREF="#VETOFILES"
3897 ><VAR
3898 CLASS="PARAMETER"
3899 >veto files</VAR
3900 ></A
3901 ></P
3902 ></LI
3903 ><LI
3904 ><P
3905 ><A
3906 HREF="#VETOOPLOCKFILES"
3907 ><VAR
3908 CLASS="PARAMETER"
3909 >veto oplock files</VAR
3910 ></A
3911 ></P
3912 ></LI
3913 ><LI
3914 ><P
3915 ><A
3916 HREF="#VFSPATH"
3917 ><VAR
3918 CLASS="PARAMETER"
3919 >vfs path</VAR
3920 ></A
3921 ></P
3922 ></LI
3923 ><LI
3924 ><P
3925 ><A
3926 HREF="#VFSOBJECT"
3927 ><VAR
3928 CLASS="PARAMETER"
3929 >vfs object</VAR
3930 ></A
3931 ></P
3932 ></LI
3933 ><LI
3934 ><P
3935 ><A
3936 HREF="#VFSOPTIONS"
3937 ><VAR
3938 CLASS="PARAMETER"
3939 >vfs options</VAR
3940 ></A
3941 ></P
3942 ></LI
3943 ><LI
3944 ><P
3945 ><A
3946 HREF="#VOLUME"
3947 ><VAR
3948 CLASS="PARAMETER"
3949 >volume</VAR
3950 ></A
3951 ></P
3952 ></LI
3953 ><LI
3954 ><P
3955 ><A
3956 HREF="#WIDELINKS"
3957 ><VAR
3958 CLASS="PARAMETER"
3959 >wide links</VAR
3960 ></A
3961 ></P
3962 ></LI
3963 ><LI
3964 ><P
3965 ><A
3966 HREF="#WRITABLE"
3967 ><VAR
3968 CLASS="PARAMETER"
3969 >writable</VAR
3970 ></A
3971 ></P
3972 ></LI
3973 ><LI
3974 ><P
3975 ><A
3976 HREF="#WRITECACHESIZE"
3977 ><VAR
3978 CLASS="PARAMETER"
3979 >write cache size</VAR
3980 ></A
3981 ></P
3982 ></LI
3983 ><LI
3984 ><P
3985 ><A
3986 HREF="#WRITELIST"
3987 ><VAR
3988 CLASS="PARAMETER"
3989 >write list</VAR
3990 ></A
3991 ></P
3992 ></LI
3993 ><LI
3994 ><P
3995 ><A
3996 HREF="#WRITEOK"
3997 ><VAR
3998 CLASS="PARAMETER"
3999 >write ok</VAR
4000 ></A
4001 ></P
4002 ></LI
4003 ><LI
4004 ><P
4005 ><A
4006 HREF="#WRITEABLE"
4007 ><VAR
4008 CLASS="PARAMETER"
4009 >writeable</VAR
4010 ></A
4011 ></P
4012 ></LI
4013 ></UL
4014 ></DIV
4015 ><DIV
4016 CLASS="REFSECT1"
4017 ><A
4018 NAME="AEN1510"
4019 ></A
4020 ><H2
4021 >EXPLANATION OF EACH PARAMETER</H2
4022 ><P
4023 ></P
4024 ><DIV
4025 CLASS="VARIABLELIST"
4026 ><DL
4027 ><DT
4028 ><A
4029 NAME="ABORTSHUTDOWNSCRIPT"
4030 ></A
4031 >&#62;abort shutdown script (G)</DT
4032 ><DD
4033 ><P
4034 ><SPAN
4035 CLASS="emphasis"
4036 ><I
4037 CLASS="EMPHASIS"
4038 >This parameter only exists in the HEAD cvs branch</I
4039 ></SPAN
4040 >
4041                 This a full path name to a script called by <SPAN
4042 CLASS="CITEREFENTRY"
4043 ><SPAN
4044 CLASS="REFENTRYTITLE"
4045 >smbd</SPAN
4046 >(8)</SPAN
4047 > that
4048                 should stop a shutdown procedure issued by the <A
4049 HREF="#SHUTDOWNSCRIPT"
4050 ><VAR
4051 CLASS="PARAMETER"
4052 >shutdown script</VAR
4053 ></A
4054 >.</P
4055 ><P
4056 >This command will be run as user.</P
4057 ><P
4058 >Default: <SPAN
4059 CLASS="emphasis"
4060 ><I
4061 CLASS="EMPHASIS"
4062 >None</I
4063 ></SPAN
4064 >.</P
4065 ><P
4066 >Example: <B
4067 CLASS="COMMAND"
4068 >abort shutdown script = /sbin/shutdown -c</B
4069 ></P
4070 ></DD
4071 ><DT
4072 ><A
4073 NAME="ADDPRINTERCOMMAND"
4074 ></A
4075 >&#62;addprinter command (G)</DT
4076 ><DD
4077 ><P
4078 >With the introduction of MS-RPC based printing
4079                 support for Windows NT/2000 clients in Samba 2.2, The MS Add
4080                 Printer Wizard (APW) icon is now also available in the 
4081                 "Printers..." folder displayed a share listing.  The APW
4082                 allows for printers to be add remotely to a Samba or Windows 
4083                 NT/2000 print server.</P
4084 ><P
4085 >For a Samba host this means that the printer must be 
4086                 physically added to the underlying printing system.  The <VAR
4087 CLASS="PARAMETER"
4088 >add 
4089                 printer command</VAR
4090 > defines a script to be run which 
4091                 will perform the necessary operations for adding the printer
4092                 to the print system and to add the appropriate service definition 
4093                 to the  <TT
4094 CLASS="FILENAME"
4095 >smb.conf</TT
4096 > file in order that it can be 
4097                 shared by <SPAN
4098 CLASS="CITEREFENTRY"
4099 ><SPAN
4100 CLASS="REFENTRYTITLE"
4101 >smbd</SPAN
4102 >(8)</SPAN
4103 >.</P
4104 ><P
4105 >The <VAR
4106 CLASS="PARAMETER"
4107 >addprinter command</VAR
4108 > is
4109                 automatically invoked with the following parameter (in 
4110                 order):</P
4111 ><P
4112 ></P
4113 ><UL
4114 ><LI
4115 ><P
4116 ><VAR
4117 CLASS="PARAMETER"
4118 >printer name</VAR
4119 ></P
4120 ></LI
4121 ><LI
4122 ><P
4123 ><VAR
4124 CLASS="PARAMETER"
4125 >share name</VAR
4126 ></P
4127 ></LI
4128 ><LI
4129 ><P
4130 ><VAR
4131 CLASS="PARAMETER"
4132 >port name</VAR
4133 ></P
4134 ></LI
4135 ><LI
4136 ><P
4137 ><VAR
4138 CLASS="PARAMETER"
4139 >driver name</VAR
4140 ></P
4141 ></LI
4142 ><LI
4143 ><P
4144 ><VAR
4145 CLASS="PARAMETER"
4146 >location</VAR
4147 ></P
4148 ></LI
4149 ><LI
4150 ><P
4151 ><VAR
4152 CLASS="PARAMETER"
4153 >Windows 9x driver location</VAR
4154 >
4155                         </P
4156 ></LI
4157 ></UL
4158 ><P
4159 >All parameters are filled in from the PRINTER_INFO_2 structure sent 
4160                 by the Windows NT/2000 client with one exception.  The "Windows 9x
4161                 driver location" parameter is included for backwards compatibility
4162                 only.  The remaining fields in the structure are generated from answers
4163                 to the APW questions.</P
4164 ><P
4165 >Once the <VAR
4166 CLASS="PARAMETER"
4167 >addprinter command</VAR
4168 > has 
4169                 been executed, <B
4170 CLASS="COMMAND"
4171 >smbd</B
4172 > will reparse the <TT
4173 CLASS="FILENAME"
4174 >               smb.conf</TT
4175 > to determine if the share defined by the APW
4176                 exists.  If the sharename is still invalid, then <B
4177 CLASS="COMMAND"
4178 >smbd
4179                 </B
4180 > will return an ACCESS_DENIED error to the client.</P
4181 ><P
4182 >               The "add printer command" program can output a single line of text,
4183                 which Samba will set as the port the new printer is connected to. 
4184                 If this line isn't output, Samba won't reload its printer shares.
4185                 </P
4186 ><P
4187 >See also <A
4188 HREF="#DELETEPRINTERCOMMAND"
4189 ><VAR
4190 CLASS="PARAMETER"
4191 >               deleteprinter command</VAR
4192 ></A
4193 >, <A
4194 HREF="#PRINTING"
4195 ><VAR
4196 CLASS="PARAMETER"
4197 >printing</VAR
4198 ></A
4199 >,
4200                 <A
4201 HREF="#SHOWADDPRINTERWIZARD"
4202 ><VAR
4203 CLASS="PARAMETER"
4204 >show add
4205                 printer wizard</VAR
4206 ></A
4207 ></P
4208 ><P
4209 >Default: <SPAN
4210 CLASS="emphasis"
4211 ><I
4212 CLASS="EMPHASIS"
4213 >none</I
4214 ></SPAN
4215 ></P
4216 ><P
4217 >Example: <B
4218 CLASS="COMMAND"
4219 >addprinter command = /usr/bin/addprinter
4220                 </B
4221 ></P
4222 ></DD
4223 ><DT
4224 ><A
4225 NAME="ADDSHARECOMMAND"
4226 ></A
4227 >&#62;add share command (G)</DT
4228 ><DD
4229 ><P
4230 >Samba 2.2.0 introduced the ability to dynamically 
4231                 add and delete shares via the Windows NT 4.0 Server Manager.  The 
4232                 <VAR
4233 CLASS="PARAMETER"
4234 >add share command</VAR
4235 > is used to define an 
4236                 external program or script which will add a new service definition 
4237                 to <TT
4238 CLASS="FILENAME"
4239 >smb.conf</TT
4240 >.  In order to successfully 
4241                 execute the <VAR
4242 CLASS="PARAMETER"
4243 >add share command</VAR
4244 >, <B
4245 CLASS="COMMAND"
4246 >smbd</B
4247 >
4248                 requires that the administrator be connected using a root account (i.e. 
4249                 uid == 0).
4250                 </P
4251 ><P
4252 >               When executed, <B
4253 CLASS="COMMAND"
4254 >smbd</B
4255 > will automatically invoke the 
4256                 <VAR
4257 CLASS="PARAMETER"
4258 >add share command</VAR
4259 > with four parameters.
4260                 </P
4261 ><P
4262 ></P
4263 ><UL
4264 ><LI
4265 ><P
4266 ><VAR
4267 CLASS="PARAMETER"
4268 >configFile</VAR
4269 > - the location 
4270                         of the global <TT
4271 CLASS="FILENAME"
4272 >smb.conf</TT
4273 > file. 
4274                         </P
4275 ></LI
4276 ><LI
4277 ><P
4278 ><VAR
4279 CLASS="PARAMETER"
4280 >shareName</VAR
4281 > - the name of the new 
4282                         share.
4283                         </P
4284 ></LI
4285 ><LI
4286 ><P
4287 ><VAR
4288 CLASS="PARAMETER"
4289 >pathName</VAR
4290 > - path to an **existing**
4291                         directory on disk.
4292                         </P
4293 ></LI
4294 ><LI
4295 ><P
4296 ><VAR
4297 CLASS="PARAMETER"
4298 >comment</VAR
4299 > - comment string to associate 
4300                         with the new share.
4301                         </P
4302 ></LI
4303 ></UL
4304 ><P
4305 >               This parameter is only used for add file shares.  To add printer shares, 
4306                 see the <A
4307 HREF="#ADDPRINTERCOMMAND"
4308 ><VAR
4309 CLASS="PARAMETER"
4310 >addprinter 
4311                 command</VAR
4312 ></A
4313 >.
4314                 </P
4315 ><P
4316 >               See also <A
4317 HREF="#CHANGESHARECOMMAND"
4318 ><VAR
4319 CLASS="PARAMETER"
4320 >change share 
4321                 command</VAR
4322 ></A
4323 >, <A
4324 HREF="#DELETESHARECOMMAND"
4325 ><VAR
4326 CLASS="PARAMETER"
4327 >delete share
4328                 command</VAR
4329 ></A
4330 >.
4331                 </P
4332 ><P
4333 >Default: <SPAN
4334 CLASS="emphasis"
4335 ><I
4336 CLASS="EMPHASIS"
4337 >none</I
4338 ></SPAN
4339 ></P
4340 ><P
4341 >Example: <B
4342 CLASS="COMMAND"
4343 >add share command = /usr/local/bin/addshare</B
4344 ></P
4345 ></DD
4346 ><DT
4347 ><A
4348 NAME="ADDMACHINESCRIPT"
4349 ></A
4350 >&#62;add machine script (G)</DT
4351 ><DD
4352 ><P
4353 >This is the full pathname to a script that will 
4354                 be run by <SPAN
4355 CLASS="CITEREFENTRY"
4356 ><SPAN
4357 CLASS="REFENTRYTITLE"
4358 >smbd</SPAN
4359 >(8)</SPAN
4360 > when a machine is added
4361                 to it's domain using the administrator username and password method. </P
4362 ><P
4363 >This option is only required when using sam back-ends tied to the
4364                 Unix uid method of RID calculation such as smbpasswd.  This option is only
4365                 available in Samba 3.0.</P
4366 ><P
4367 >Default: <B
4368 CLASS="COMMAND"
4369 >add machine script = &#60;empty string&#62;
4370                 </B
4371 ></P
4372 ><P
4373 >Example: <B
4374 CLASS="COMMAND"
4375 >add machine script = /usr/sbin/adduser -n -g machines -c Machine -d /dev/null -s /bin/false %u
4376                 </B
4377 ></P
4378 ></DD
4379 ><DT
4380 ><A
4381 NAME="ADSSERVER"
4382 ></A
4383 >&#62;ads server (G)</DT
4384 ><DD
4385 ><P
4386 >If this option is specified, samba does 
4387                 not try to figure out what ads server to use itself, but 
4388                 uses the specified ads server. Either one DNS name or IP 
4389                 address can be used.</P
4390 ><P
4391 >Default: <B
4392 CLASS="COMMAND"
4393 >ads server = </B
4394 ></P
4395 ><P
4396 >Example: <B
4397 CLASS="COMMAND"
4398 >ads server = 192.168.1.2</B
4399 ></P
4400 ></DD
4401 ><DT
4402 ><A
4403 NAME="ADDUSERSCRIPT"
4404 ></A
4405 >&#62;add user script (G)</DT
4406 ><DD
4407 ><P
4408 >This is the full pathname to a script that will 
4409                 be run <SPAN
4410 CLASS="emphasis"
4411 ><I
4412 CLASS="EMPHASIS"
4413 >AS ROOT</I
4414 ></SPAN
4415 > by <SPAN
4416 CLASS="CITEREFENTRY"
4417 ><SPAN
4418 CLASS="REFENTRYTITLE"
4419 >smbd</SPAN
4420 >(8)</SPAN
4421 > under special circumstances described below.</P
4422 ><P
4423 >Normally, a Samba server requires that UNIX users are 
4424                 created for all users accessing files on this server. For sites 
4425                 that use Windows NT account databases as their primary user database 
4426                 creating these users and keeping the user list in sync with the 
4427                 Windows NT PDC is an onerous task. This option allows <A
4428 HREF="smbd.8.html"
4429 TARGET="_top"
4430 >smbd</A
4431 > to create the required UNIX users 
4432                 <SPAN
4433 CLASS="emphasis"
4434 ><I
4435 CLASS="EMPHASIS"
4436 >ON DEMAND</I
4437 ></SPAN
4438 > when a user accesses the Samba server.</P
4439 ><P
4440 >In order to use this option, <SPAN
4441 CLASS="CITEREFENTRY"
4442 ><SPAN
4443 CLASS="REFENTRYTITLE"
4444 >smbd</SPAN
4445 >(8)</SPAN
4446 > must <SPAN
4447 CLASS="emphasis"
4448 ><I
4449 CLASS="EMPHASIS"
4450 >NOT</I
4451 ></SPAN
4452 > be set to <VAR
4453 CLASS="PARAMETER"
4454 >security = share</VAR
4455 >
4456                 and <VAR
4457 CLASS="PARAMETER"
4458 >add user script</VAR
4459 >
4460                 must be set to a full pathname for a script that will create a UNIX 
4461                 user given one argument of <VAR
4462 CLASS="PARAMETER"
4463 >%u</VAR
4464 >, which expands into 
4465                 the UNIX user name to create.</P
4466 ><P
4467 >When the Windows user attempts to access the Samba server, 
4468                 at login (session setup in the SMB protocol) time, <SPAN
4469 CLASS="CITEREFENTRY"
4470 ><SPAN
4471 CLASS="REFENTRYTITLE"
4472 >smbd</SPAN
4473 >(8)</SPAN
4474 > contacts the <VAR
4475 CLASS="PARAMETER"
4476 >password server</VAR
4477 > and 
4478                 attempts to authenticate the given user with the given password. If the 
4479                 authentication succeeds then <B
4480 CLASS="COMMAND"
4481 >smbd</B
4482
4483                 attempts to find a UNIX user in the UNIX password database to map the 
4484                 Windows user into. If this lookup fails, and <VAR
4485 CLASS="PARAMETER"
4486 >add user script
4487                 </VAR
4488 > is set then <B
4489 CLASS="COMMAND"
4490 >smbd</B
4491 > will
4492                 call the specified script <SPAN
4493 CLASS="emphasis"
4494 ><I
4495 CLASS="EMPHASIS"
4496 >AS ROOT</I
4497 ></SPAN
4498 >, expanding 
4499                 any <VAR
4500 CLASS="PARAMETER"
4501 >%u</VAR
4502 > argument to be the user name to create.</P
4503 ><P
4504 >If this script successfully creates the user then <B
4505 CLASS="COMMAND"
4506 >smbd
4507                 </B
4508 > will continue on as though the UNIX user
4509                 already existed. In this way, UNIX users are dynamically created to
4510                 match existing Windows NT accounts.</P
4511 ><P
4512 >See also <A
4513 HREF="#SECURITY"
4514 ><VAR
4515 CLASS="PARAMETER"
4516 >               security</VAR
4517 ></A
4518 >, <A
4519 HREF="#PASSWORDSERVER"
4520 >               <VAR
4521 CLASS="PARAMETER"
4522 >password server</VAR
4523 ></A
4524 >, 
4525                 <A
4526 HREF="#DELETEUSERSCRIPT"
4527 ><VAR
4528 CLASS="PARAMETER"
4529 >delete user 
4530                 script</VAR
4531 ></A
4532 >.</P
4533 ><P
4534 >Default: <B
4535 CLASS="COMMAND"
4536 >add user script = &#60;empty string&#62;
4537                 </B
4538 ></P
4539 ><P
4540 >Example: <B
4541 CLASS="COMMAND"
4542 >add user script = /usr/local/samba/bin/add_user 
4543                 %u</B
4544 ></P
4545 ></DD
4546 ><DT
4547 ><A
4548 NAME="ADDGROUPSCRIPT"
4549 ></A
4550 >&#62;add group script (G)</DT
4551 ><DD
4552 ><P
4553 >This is the full pathname to a script that will 
4554                 be run <SPAN
4555 CLASS="emphasis"
4556 ><I
4557 CLASS="EMPHASIS"
4558 >AS ROOT</I
4559 ></SPAN
4560 > by <SPAN
4561 CLASS="CITEREFENTRY"
4562 ><SPAN
4563 CLASS="REFENTRYTITLE"
4564 >smbd</SPAN
4565 >(8)</SPAN
4566 > when a new group is
4567                 requested. It will expand any
4568                 <VAR
4569 CLASS="PARAMETER"
4570 >%g</VAR
4571 > to the group name passed.
4572                 This script is only useful for installations using the
4573                 Windows NT domain administration tools. The script is
4574                 free to create a group with an arbitrary name to
4575                 circumvent unix group name restrictions. In that case
4576                 the script must print the numeric gid of the created
4577                 group on stdout.
4578                 </P
4579 ></DD
4580 ><DT
4581 ><A
4582 NAME="ADMINUSERS"
4583 ></A
4584 >&#62;admin users (S)</DT
4585 ><DD
4586 ><P
4587 >This is a list of users who will be granted 
4588                 administrative privileges on the share. This means that they 
4589                 will do all file operations as the super-user (root).</P
4590 ><P
4591 >You should use this option very carefully, as any user in 
4592                 this list will be able to do anything they like on the share, 
4593                 irrespective of file permissions.</P
4594 ><P
4595 >Default: <SPAN
4596 CLASS="emphasis"
4597 ><I
4598 CLASS="EMPHASIS"
4599 >no admin users</I
4600 ></SPAN
4601 ></P
4602 ><P
4603 >Example: <B
4604 CLASS="COMMAND"
4605 >admin users = jason</B
4606 ></P
4607 ></DD
4608 ><DT
4609 ><A
4610 NAME="ADDUSERTOGROUPSCRIPT"
4611 ></A
4612 >&#62;add user to group script (G)</DT
4613 ><DD
4614 ><P
4615 >Full path to the script that will be called when 
4616                 a user is added to a group using the Windows NT domain administration 
4617                 tools. It will be run by <SPAN
4618 CLASS="CITEREFENTRY"
4619 ><SPAN
4620 CLASS="REFENTRYTITLE"
4621 >smbd</SPAN
4622 >(8)</SPAN
4623 >       <SPAN
4624 CLASS="emphasis"
4625 ><I
4626 CLASS="EMPHASIS"
4627 >AS ROOT</I
4628 ></SPAN
4629 >. 
4630                 Any <VAR
4631 CLASS="PARAMETER"
4632 >%g</VAR
4633 > will be replaced with the group name and 
4634                 any <VAR
4635 CLASS="PARAMETER"
4636 >%u</VAR
4637 > will be replaced with the user name.
4638                 </P
4639 ><P
4640 >Default: <B
4641 CLASS="COMMAND"
4642 >add user to group script = </B
4643 ></P
4644 ><P
4645 >Example: <B
4646 CLASS="COMMAND"
4647 >add user to group script = /usr/sbin/adduser %u %g</B
4648 ></P
4649 ></DD
4650 ><DT
4651 ><A
4652 NAME="ALLOWHOSTS"
4653 ></A
4654 >&#62;allow hosts (S)</DT
4655 ><DD
4656 ><P
4657 >Synonym for <A
4658 HREF="#HOSTSALLOW"
4659 >               <VAR
4660 CLASS="PARAMETER"
4661 >hosts allow</VAR
4662 ></A
4663 >.</P
4664 ></DD
4665 ><DT
4666 ><A
4667 NAME="ALGORITHMICRIDBASE"
4668 ></A
4669 >&#62;algorithmic rid base (G)</DT
4670 ><DD
4671 ><P
4672 >This determines how Samba will use its
4673                 algorithmic mapping from uids/gid to the RIDs needed to construct
4674                 NT Security Identifiers.</P
4675 ><P
4676 >Setting this option to a larger value could be useful to sites
4677                 transitioning from WinNT and Win2k, as existing user and 
4678                 group rids would otherwise clash with sytem users etc. 
4679                 </P
4680 ><P
4681 >All UIDs and GIDs must be able to be resolved into SIDs for  
4682                 the correct operation of ACLs on the server.  As such the algorithmic
4683                 mapping can't be 'turned off', but pushing it 'out of the way' should
4684                 resolve the issues.  Users and groups can then be assigned 'low' RIDs
4685                 in arbitary-rid supporting backends. </P
4686 ><P
4687 >Default: <B
4688 CLASS="COMMAND"
4689 >algorithmic rid base = 1000</B
4690 ></P
4691 ><P
4692 >Example: <B
4693 CLASS="COMMAND"
4694 >algorithmic rid base = 100000</B
4695 ></P
4696 ></DD
4697 ><DT
4698 ><A
4699 NAME="ALLOWTRUSTEDDOMAINS"
4700 ></A
4701 >&#62;allow trusted domains (G)</DT
4702 ><DD
4703 ><P
4704 >This option only takes effect when the <A
4705 HREF="#SECURITY"
4706 ><VAR
4707 CLASS="PARAMETER"
4708 >security</VAR
4709 ></A
4710 > option is set to 
4711                 <CODE
4712 CLASS="CONSTANT"
4713 >server</CODE
4714 > or <CODE
4715 CLASS="CONSTANT"
4716 >domain</CODE
4717 >.  
4718                 If it is set to no, then attempts to connect to a resource from 
4719                 a domain or workgroup other than the one which <A
4720 HREF="smbd.8.html"
4721 TARGET="_top"
4722 >smbd</A
4723 > is running 
4724                 in will fail, even if that domain is trusted by the remote server 
4725                 doing the authentication.</P
4726 ><P
4727 >This is useful if you only want your Samba server to 
4728                 serve resources to users in the domain it is a member of. As 
4729                 an example, suppose that there are two domains DOMA and DOMB.  DOMB 
4730                 is trusted by DOMA, which contains the Samba server.  Under normal 
4731                 circumstances, a user with an account in DOMB can then access the 
4732                 resources of a UNIX account with the same account name on the 
4733                 Samba server even if they do not have an account in DOMA.  This 
4734                 can make implementing a security boundary difficult.</P
4735 ><P
4736 >Default: <B
4737 CLASS="COMMAND"
4738 >allow trusted domains = yes</B
4739 ></P
4740 ></DD
4741 ><DT
4742 ><A
4743 NAME="ANNOUNCEAS"
4744 ></A
4745 >&#62;announce as (G)</DT
4746 ><DD
4747 ><P
4748 >This specifies what type of server <SPAN
4749 CLASS="CITEREFENTRY"
4750 ><SPAN
4751 CLASS="REFENTRYTITLE"
4752 >nmbd</SPAN
4753 >(8)</SPAN
4754 > will announce itself as, to a network neighborhood browse 
4755                 list. By default this is set to Windows NT. The valid options 
4756                 are : "NT Server" (which can also be written as "NT"), 
4757                 "NT Workstation", "Win95" or "WfW" meaning Windows NT Server, 
4758                 Windows NT Workstation, Windows 95 and Windows for Workgroups 
4759                 respectively. Do not change this parameter unless you have a 
4760                 specific need to stop Samba appearing as an NT server as this 
4761                 may prevent Samba servers from participating as browser servers 
4762                 correctly.</P
4763 ><P
4764 >Default: <B
4765 CLASS="COMMAND"
4766 >announce as = NT Server</B
4767 ></P
4768 ><P
4769 >Example: <B
4770 CLASS="COMMAND"
4771 >announce as = Win95</B
4772 ></P
4773 ></DD
4774 ><DT
4775 ><A
4776 NAME="ANNOUNCEVERSION"
4777 ></A
4778 >&#62;announce version (G)</DT
4779 ><DD
4780 ><P
4781 >This specifies the major and minor version numbers 
4782                 that nmbd will use when announcing itself as a server. The default 
4783                 is 4.9.  Do not change this parameter unless you have a specific 
4784                 need to set a Samba server to be a downlevel server.</P
4785 ><P
4786 >Default: <B
4787 CLASS="COMMAND"
4788 >announce version = 4.9</B
4789 ></P
4790 ><P
4791 >Example: <B
4792 CLASS="COMMAND"
4793 >announce version = 2.0</B
4794 ></P
4795 ></DD
4796 ><DT
4797 ><A
4798 NAME="AUTOSERVICES"
4799 ></A
4800 >&#62;auto services (G)</DT
4801 ><DD
4802 ><P
4803 >This is a synonym for the <A
4804 HREF="#PRELOAD"
4805 >               <VAR
4806 CLASS="PARAMETER"
4807 >preload</VAR
4808 ></A
4809 >.</P
4810 ></DD
4811 ><DT
4812 ><A
4813 NAME="AUTHMETHODS"
4814 ></A
4815 >&#62;auth methods (G)</DT
4816 ><DD
4817 ><P
4818 >This option allows the administrator to chose what
4819                 authentication methods <B
4820 CLASS="COMMAND"
4821 >smbd</B
4822 > will use when authenticating
4823                 a user.  This option defaults to sensible values based on <A
4824 HREF="#SECURITY"
4825 ><VAR
4826 CLASS="PARAMETER"
4827 >               security</VAR
4828 ></A
4829 >.
4830
4831                 Each entry in the list attempts to authenticate the user in turn, until
4832                 the user authenticates.  In practice only one method will ever actually 
4833                 be able to complete the authentication.
4834                 </P
4835 ><P
4836 >Default: <B
4837 CLASS="COMMAND"
4838 >auth methods = &#60;empty string&#62;</B
4839 ></P
4840 ><P
4841 >Example: <B
4842 CLASS="COMMAND"
4843 >auth methods = guest sam ntdomain</B
4844 ></P
4845 ></DD
4846 ><DT
4847 ><A
4848 NAME="AVAILABLE"
4849 ></A
4850 >&#62;available (S)</DT
4851 ><DD
4852 ><P
4853 >This parameter lets you "turn off" a service. If 
4854                 <VAR
4855 CLASS="PARAMETER"
4856 >available = no</VAR
4857 >, then <SPAN
4858 CLASS="emphasis"
4859 ><I
4860 CLASS="EMPHASIS"
4861 >ALL</I
4862 ></SPAN
4863
4864                 attempts to connect to the service will fail. Such failures are 
4865                 logged.</P
4866 ><P
4867 >Default: <B
4868 CLASS="COMMAND"
4869 >available = yes</B
4870 ></P
4871 ></DD
4872 ><DT
4873 ><A
4874 NAME="BINDINTERFACESONLY"
4875 ></A
4876 >&#62;bind interfaces only (G)</DT
4877 ><DD
4878 ><P
4879 >This global parameter allows the Samba admin 
4880                 to limit what interfaces on a machine will serve SMB requests. It 
4881                 affects file service <SPAN
4882 CLASS="CITEREFENTRY"
4883 ><SPAN
4884 CLASS="REFENTRYTITLE"
4885 >smbd</SPAN
4886 >(8)</SPAN
4887 > and name service <SPAN
4888 CLASS="CITEREFENTRY"
4889 ><SPAN
4890 CLASS="REFENTRYTITLE"
4891 >nmbd</SPAN
4892 >(8)</SPAN
4893 > in a slightly different ways.</P
4894 ><P
4895 >For name service it causes <B
4896 CLASS="COMMAND"
4897 >nmbd</B
4898 > to bind 
4899                 to ports 137 and 138 on the interfaces listed in the <A
4900 HREF="#INTERFACES"
4901 >interfaces</A
4902 > parameter. <B
4903 CLASS="COMMAND"
4904 >nmbd
4905                 </B
4906 > also binds to the "all addresses" interface (0.0.0.0) 
4907                 on ports 137 and 138 for the purposes of reading broadcast messages. 
4908                 If this option is not set then <B
4909 CLASS="COMMAND"
4910 >nmbd</B
4911 > will service 
4912                 name requests on all of these sockets. If <VAR
4913 CLASS="PARAMETER"
4914 >bind interfaces
4915                 only</VAR
4916 > is set then <B
4917 CLASS="COMMAND"
4918 >nmbd</B
4919 > will check the 
4920                 source address of any packets coming in on the broadcast sockets 
4921                 and discard any that don't match the broadcast addresses of the 
4922                 interfaces in the <VAR
4923 CLASS="PARAMETER"
4924 >interfaces</VAR
4925 > parameter list. 
4926                 As unicast packets are received on the other sockets it allows 
4927                 <B
4928 CLASS="COMMAND"
4929 >nmbd</B
4930 > to refuse to serve names to machines that 
4931                 send packets that arrive through any interfaces not listed in the
4932                 <VAR
4933 CLASS="PARAMETER"
4934 >interfaces</VAR
4935 > list.  IP Source address spoofing
4936                 does defeat this simple check, however, so it must not be used
4937                 seriously as a security feature for <B
4938 CLASS="COMMAND"
4939 >nmbd</B
4940 >.</P
4941 ><P
4942 >For file service it causes <SPAN
4943 CLASS="CITEREFENTRY"
4944 ><SPAN
4945 CLASS="REFENTRYTITLE"
4946 >smbd</SPAN
4947 >(8)</SPAN
4948 > to bind only to the interface list 
4949                 given in the <A
4950 HREF="#INTERFACES"
4951 >               interfaces</A
4952 > parameter. This restricts the networks that 
4953                 <B
4954 CLASS="COMMAND"
4955 >smbd</B
4956 > will serve to packets coming in those 
4957                 interfaces.  Note that you should not use this parameter for machines 
4958                 that are serving PPP or other intermittent or non-broadcast network 
4959                 interfaces as it will not cope with non-permanent interfaces.</P
4960 ><P
4961 >If <VAR
4962 CLASS="PARAMETER"
4963 >bind interfaces only</VAR
4964 > is set then 
4965                 unless the network address <SPAN
4966 CLASS="emphasis"
4967 ><I
4968 CLASS="EMPHASIS"
4969 >127.0.0.1</I
4970 ></SPAN
4971 > is added 
4972                 to the <VAR
4973 CLASS="PARAMETER"
4974 >interfaces</VAR
4975 > parameter list <SPAN
4976 CLASS="CITEREFENTRY"
4977 ><SPAN
4978 CLASS="REFENTRYTITLE"
4979 >smbpasswd</SPAN
4980 >(8)</SPAN
4981 > and <SPAN
4982 CLASS="CITEREFENTRY"
4983 ><SPAN
4984 CLASS="REFENTRYTITLE"
4985 >swat</SPAN
4986 >(8)</SPAN
4987 > may not work as expected due to the reasons covered below.</P
4988 ><P
4989 >To change a users SMB password, the <B
4990 CLASS="COMMAND"
4991 >smbpasswd</B
4992 >
4993                 by default connects to the <SPAN
4994 CLASS="emphasis"
4995 ><I
4996 CLASS="EMPHASIS"
4997 >localhost - 127.0.0.1</I
4998 ></SPAN
4999
5000                 address as an SMB client to issue the password change request. If 
5001                 <VAR
5002 CLASS="PARAMETER"
5003 >bind interfaces only</VAR
5004 > is set then unless the 
5005                 network address <SPAN
5006 CLASS="emphasis"
5007 ><I
5008 CLASS="EMPHASIS"
5009 >127.0.0.1</I
5010 ></SPAN
5011 > is added to the
5012                 <VAR
5013 CLASS="PARAMETER"
5014 >interfaces</VAR
5015 > parameter list then <B
5016 CLASS="COMMAND"
5017 >               smbpasswd</B
5018 > will fail to connect in it's default mode. 
5019                 <B
5020 CLASS="COMMAND"
5021 >smbpasswd</B
5022 > can be forced to use the primary IP interface 
5023                 of the local host by using its <SPAN
5024 CLASS="CITEREFENTRY"
5025 ><SPAN
5026 CLASS="REFENTRYTITLE"
5027 >smbpasswd</SPAN
5028 >(8)</SPAN
5029 >       <VAR
5030 CLASS="PARAMETER"
5031 >-r <VAR
5032 CLASS="REPLACEABLE"
5033 >remote machine</VAR
5034 ></VAR
5035 >
5036                 parameter, with <VAR
5037 CLASS="REPLACEABLE"
5038 >remote machine</VAR
5039 > set 
5040                 to the IP name of the primary interface of the local host.</P
5041 ><P
5042 >The <B
5043 CLASS="COMMAND"
5044 >swat</B
5045 > status page tries to connect with
5046                 <B
5047 CLASS="COMMAND"
5048 >smbd</B
5049 > and <B
5050 CLASS="COMMAND"
5051 >nmbd</B
5052 > at the address 
5053                 <SPAN
5054 CLASS="emphasis"
5055 ><I
5056 CLASS="EMPHASIS"
5057 >127.0.0.1</I
5058 ></SPAN
5059 > to determine if they are running.  
5060                 Not adding <SPAN
5061 CLASS="emphasis"
5062 ><I
5063 CLASS="EMPHASIS"
5064 >127.0.0.1</I
5065 ></SPAN
5066 >  will cause <B
5067 CLASS="COMMAND"
5068 >               smbd</B
5069 > and <B
5070 CLASS="COMMAND"
5071 >nmbd</B
5072 > to always show
5073                 "not running" even if they really are.  This can prevent <B
5074 CLASS="COMMAND"
5075 >               swat</B
5076 > from starting/stopping/restarting <B
5077 CLASS="COMMAND"
5078 >smbd</B
5079 >
5080                 and <B
5081 CLASS="COMMAND"
5082 >nmbd</B
5083 >.</P
5084 ><P
5085 >Default: <B
5086 CLASS="COMMAND"
5087 >bind interfaces only = no</B
5088 ></P
5089 ></DD
5090 ><DT
5091 ><A
5092 NAME="BLOCKINGLOCKS"
5093 ></A
5094 >&#62;blocking locks (S)</DT
5095 ><DD
5096 ><P
5097 >This parameter controls the behavior 
5098                 of <SPAN
5099 CLASS="CITEREFENTRY"
5100 ><SPAN
5101 CLASS="REFENTRYTITLE"
5102 >smbd</SPAN
5103 >(8)</SPAN
5104 > when given a request by a client 
5105                 to obtain a byte range lock on a region of an open file, and the 
5106                 request has a time limit associated with it.</P
5107 ><P
5108 >If this parameter is set and the lock range requested 
5109                 cannot be immediately satisfied, samba will internally 
5110                 queue the lock request, and periodically attempt to obtain 
5111                 the lock until the timeout period expires.</P
5112 ><P
5113 >If this parameter is set to <CODE
5114 CLASS="CONSTANT"
5115 >no</CODE
5116 >, then 
5117                 samba will behave as previous versions of Samba would and 
5118                 will fail the lock request immediately if the lock range 
5119                 cannot be obtained.</P
5120 ><P
5121 >Default: <B
5122 CLASS="COMMAND"
5123 >blocking locks = yes</B
5124 ></P
5125 ></DD
5126 ><DT
5127 ><A
5128 NAME="BLOCKSIZE"
5129 ></A
5130 >&#62;block size (S)</DT
5131 ><DD
5132 ><P
5133 >This parameter controls the behavior of <SPAN
5134 CLASS="CITEREFENTRY"
5135 ><SPAN
5136 CLASS="REFENTRYTITLE"
5137 >smbd</SPAN
5138 >(8)</SPAN
5139 > when reporting disk free 
5140                 sizes. By default, this reports a disk block size of 1024 bytes.
5141                 </P
5142 ><P
5143 >Changing this parameter may have some effect on the
5144                 efficiency of client writes, this is not yet confirmed. This
5145                 parameter was added to allow advanced administrators to change
5146                 it (usually to a higher value) and test the effect it has on
5147                 client write performance without re-compiling the code. As this
5148                 is an experimental option it may be removed in a future release.
5149                 </P
5150 ><P
5151 >Changing this option does not change the disk free reporting
5152                 size, just the block size unit reported to the client.</P
5153 ></DD
5154 ><DT
5155 ><A
5156 NAME="BROWSABLE"
5157 ></A
5158 >&#62;browsable (S)</DT
5159 ><DD
5160 ><P
5161 >See the <A
5162 HREF="#BROWSEABLE"
5163 ><VAR
5164 CLASS="PARAMETER"
5165 >               browseable</VAR
5166 ></A
5167 >.</P
5168 ></DD
5169 ><DT
5170 ><A
5171 NAME="BROWSELIST"
5172 ></A
5173 >&#62;browse list (G)</DT
5174 ><DD
5175 ><P
5176 >This controls whether <SPAN
5177 CLASS="CITEREFENTRY"
5178 ><SPAN
5179 CLASS="REFENTRYTITLE"
5180 >smbd</SPAN
5181 >(8)</SPAN
5182 > will serve a browse list to 
5183                 a client doing a <B
5184 CLASS="COMMAND"
5185 >NetServerEnum</B
5186 > call. Normally 
5187                 set to <CODE
5188 CLASS="CONSTANT"
5189 >yes</CODE
5190 >. You should never need to change 
5191                 this.</P
5192 ><P
5193 >Default: <B
5194 CLASS="COMMAND"
5195 >browse list = yes</B
5196 ></P
5197 ></DD
5198 ><DT
5199 ><A
5200 NAME="BROWSEABLE"
5201 ></A
5202 >&#62;browseable (S)</DT
5203 ><DD
5204 ><P
5205 >This controls whether this share is seen in 
5206                 the list of available shares in a net view and in the browse list.</P
5207 ><P
5208 >Default: <B
5209 CLASS="COMMAND"
5210 >browseable = yes</B
5211 ></P
5212 ></DD
5213 ><DT
5214 ><A
5215 NAME="CASESENSITIVE"
5216 ></A
5217 >&#62;case sensitive (S)</DT
5218 ><DD
5219 ><P
5220 >See the discussion in the section <A
5221 HREF="#AEN206"
5222 >NAME MANGLING</A
5223 >.</P
5224 ><P
5225 >Default: <B
5226 CLASS="COMMAND"
5227 >case sensitive = no</B
5228 ></P
5229 ></DD
5230 ><DT
5231 ><A
5232 NAME="CASESIGNAMES"
5233 ></A
5234 >&#62;casesignames (S)</DT
5235 ><DD
5236 ><P
5237 >Synonym for <A
5238 HREF="#CASESENSITIVE"
5239 >case 
5240                 sensitive</A
5241 >.</P
5242 ></DD
5243 ><DT
5244 ><A
5245 NAME="CHANGENOTIFYTIMEOUT"
5246 ></A
5247 >&#62;change notify timeout (G)</DT
5248 ><DD
5249 ><P
5250 >This SMB allows a client to tell a server to 
5251                 "watch" a particular directory for any changes and only reply to
5252                 the SMB request when a change has occurred. Such constant scanning of
5253                 a directory is expensive under UNIX, hence an <SPAN
5254 CLASS="CITEREFENTRY"
5255 ><SPAN
5256 CLASS="REFENTRYTITLE"
5257 >smbd</SPAN
5258 >(8)</SPAN
5259 > daemon only performs such a scan 
5260                 on each requested directory once every <VAR
5261 CLASS="PARAMETER"
5262 >change notify 
5263                 timeout</VAR
5264 > seconds.</P
5265 ><P
5266 >Default: <B
5267 CLASS="COMMAND"
5268 >change notify timeout = 60</B
5269 ></P
5270 ><P
5271 >Example: <B
5272 CLASS="COMMAND"
5273 >change notify timeout = 300</B
5274 ></P
5275 ><P
5276 >Would change the scan time to every 5 minutes.</P
5277 ></DD
5278 ><DT
5279 ><A
5280 NAME="CHANGESHARECOMMAND"
5281 ></A
5282 >&#62;change share command (G)</DT
5283 ><DD
5284 ><P
5285 >Samba 2.2.0 introduced the ability to dynamically 
5286                 add and delete shares via the Windows NT 4.0 Server Manager.  The 
5287                 <VAR
5288 CLASS="PARAMETER"
5289 >change share command</VAR
5290 > is used to define an 
5291                 external program or script which will modify an existing service definition 
5292                 in <TT
5293 CLASS="FILENAME"
5294 >smb.conf</TT
5295 >.  In order to successfully 
5296                 execute the <VAR
5297 CLASS="PARAMETER"
5298 >change share command</VAR
5299 >, <B
5300 CLASS="COMMAND"
5301 >smbd</B
5302 >
5303                 requires that the administrator be connected using a root account (i.e. 
5304                 uid == 0).
5305                 </P
5306 ><P
5307 >               When executed, <B
5308 CLASS="COMMAND"
5309 >smbd</B
5310 > will automatically invoke the 
5311                 <VAR
5312 CLASS="PARAMETER"
5313 >change share command</VAR
5314 > with four parameters.
5315                 </P
5316 ><P
5317 ></P
5318 ><UL
5319 ><LI
5320 ><P
5321 ><VAR
5322 CLASS="PARAMETER"
5323 >configFile</VAR
5324 > - the location 
5325                         of the global <TT
5326 CLASS="FILENAME"
5327 >smb.conf</TT
5328 > file. 
5329                         </P
5330 ></LI
5331 ><LI
5332 ><P
5333 ><VAR
5334 CLASS="PARAMETER"
5335 >shareName</VAR
5336 > - the name of the new 
5337                         share.
5338                         </P
5339 ></LI
5340 ><LI
5341 ><P
5342 ><VAR
5343 CLASS="PARAMETER"
5344 >pathName</VAR
5345 > - path to an **existing**
5346                         directory on disk.
5347                         </P
5348 ></LI
5349 ><LI
5350 ><P
5351 ><VAR
5352 CLASS="PARAMETER"
5353 >comment</VAR
5354 > - comment string to associate 
5355                         with the new share.
5356                         </P
5357 ></LI
5358 ></UL
5359 ><P
5360 >               This parameter is only used modify existing file shares definitions.  To modify 
5361                 printer shares, use the "Printers..." folder as seen when browsing the Samba host.
5362                 </P
5363 ><P
5364 >               See also <A
5365 HREF="#ADDSHARECOMMAND"
5366 ><VAR
5367 CLASS="PARAMETER"
5368 >add share
5369                 command</VAR
5370 ></A
5371 >, <A
5372 HREF="#DELETESHARECOMMAND"
5373 ><VAR
5374 CLASS="PARAMETER"
5375 >delete 
5376                 share command</VAR
5377 ></A
5378 >.
5379                 </P
5380 ><P
5381 >Default: <SPAN
5382 CLASS="emphasis"
5383 ><I
5384 CLASS="EMPHASIS"
5385 >none</I
5386 ></SPAN
5387 ></P
5388 ><P
5389 >Example: <B
5390 CLASS="COMMAND"
5391 >change share command = /usr/local/bin/addshare</B
5392 ></P
5393 ></DD
5394 ><DT
5395 ><A
5396 NAME="COMMENT"
5397 ></A
5398 >&#62;comment (S)</DT
5399 ><DD
5400 ><P
5401 >This is a text field that is seen next to a share 
5402                 when a client does a queries the server, either via the network 
5403                 neighborhood or via <B
5404 CLASS="COMMAND"
5405 >net view</B
5406 > to list what shares 
5407                 are available.</P
5408 ><P
5409 >If you want to set the string that is displayed next to the 
5410                 machine name then see the <A
5411 HREF="#SERVERSTRING"
5412 ><VAR
5413 CLASS="PARAMETER"
5414 >               server string</VAR
5415 ></A
5416 > parameter.</P
5417 ><P
5418 >Default: <SPAN
5419 CLASS="emphasis"
5420 ><I
5421 CLASS="EMPHASIS"
5422 >No comment string</I
5423 ></SPAN
5424 ></P
5425 ><P
5426 >Example: <B
5427 CLASS="COMMAND"
5428 >comment = Fred's Files</B
5429 ></P
5430 ></DD
5431 ><DT
5432 ><A
5433 NAME="CONFIGFILE"
5434 ></A
5435 >&#62;config file (G)</DT
5436 ><DD
5437 ><P
5438 >This allows you to override the config file 
5439                 to use, instead of the default (usually <TT
5440 CLASS="FILENAME"
5441 >smb.conf</TT
5442 >). 
5443                 There is a chicken and egg problem here as this option is set 
5444                 in the config file!</P
5445 ><P
5446 >For this reason, if the name of the config file has changed 
5447                 when the parameters are loaded then it will reload them from 
5448                 the new config file.</P
5449 ><P
5450 >This option takes the usual substitutions, which can 
5451                 be very useful.</P
5452 ><P
5453 >If the config file doesn't exist then it won't be loaded 
5454                 (allowing you to special case the config files of just a few 
5455                 clients).</P
5456 ><P
5457 >Example: <B
5458 CLASS="COMMAND"
5459 >config file = /usr/local/samba/lib/smb.conf.%m
5460                 </B
5461 ></P
5462 ></DD
5463 ><DT
5464 ><A
5465 NAME="COPY"
5466 ></A
5467 >&#62;copy (S)</DT
5468 ><DD
5469 ><P
5470 >This parameter allows you to "clone" service 
5471                 entries. The specified service is simply duplicated under the 
5472                 current service's name. Any parameters specified in the current 
5473                 section will override those in the section being copied.</P
5474 ><P
5475 >This feature lets you set up a 'template' service and 
5476                 create similar services easily. Note that the service being 
5477                 copied must occur earlier in the configuration file than the 
5478                 service doing the copying.</P
5479 ><P
5480 >Default: <SPAN
5481 CLASS="emphasis"
5482 ><I
5483 CLASS="EMPHASIS"
5484 >no value</I
5485 ></SPAN
5486 ></P
5487 ><P
5488 >Example: <B
5489 CLASS="COMMAND"
5490 >copy = otherservice</B
5491 ></P
5492 ></DD
5493 ><DT
5494 ><A
5495 NAME="CREATEMASK"
5496 ></A
5497 >&#62;create mask (S)</DT
5498 ><DD
5499 ><P
5500 >A synonym for this parameter is 
5501                 <A
5502 HREF="#CREATEMODE"
5503 ><VAR
5504 CLASS="PARAMETER"
5505 >create mode</VAR
5506 >
5507                 </A
5508 >.</P
5509 ><P
5510 >When a file is created, the necessary permissions are 
5511                 calculated according to the mapping from DOS modes to UNIX 
5512                 permissions, and the resulting UNIX mode is then bit-wise 'AND'ed 
5513                 with this parameter. This parameter may be thought of as a bit-wise 
5514                 MASK for the UNIX modes of a file. Any bit <SPAN
5515 CLASS="emphasis"
5516 ><I
5517 CLASS="EMPHASIS"
5518 >not</I
5519 ></SPAN
5520
5521                 set here will be removed from the modes set on a file when it is 
5522                 created.</P
5523 ><P
5524 >The default value of this parameter removes the 
5525                 'group' and 'other' write and execute bits from the UNIX modes.</P
5526 ><P
5527 >Following this Samba will bit-wise 'OR' the UNIX mode created 
5528                 from this parameter with the value of the <A
5529 HREF="#FORCECREATEMODE"
5530 ><VAR
5531 CLASS="PARAMETER"
5532 >force create mode</VAR
5533 ></A
5534 >
5535                 parameter which is set to 000 by default.</P
5536 ><P
5537 >This parameter does not affect directory modes. See the 
5538                 parameter <A
5539 HREF="#DIRECTORYMODE"
5540 ><VAR
5541 CLASS="PARAMETER"
5542 >directory mode
5543                 </VAR
5544 ></A
5545 > for details.</P
5546 ><P
5547 >See also the <A
5548 HREF="#FORCECREATEMODE"
5549 ><VAR
5550 CLASS="PARAMETER"
5551 >force 
5552                 create mode</VAR
5553 ></A
5554 > parameter for forcing particular mode 
5555                 bits to be set on created files. See also the <A
5556 HREF="#DIRECTORYMODE"
5557 >               <VAR
5558 CLASS="PARAMETER"
5559 >directory mode</VAR
5560 ></A
5561 > parameter for masking 
5562                 mode bits on created directories.  See also the <A
5563 HREF="#INHERITPERMISSIONS"
5564 >               <VAR
5565 CLASS="PARAMETER"
5566 >inherit permissions</VAR
5567 ></A
5568 > parameter.</P
5569 ><P
5570 >Note that this parameter does not apply to permissions
5571                 set by Windows NT/2000 ACL editors. If the administrator wishes to enforce
5572                 a mask on access control lists also, they need to set the <A
5573 HREF="#SECURITYMASK"
5574 ><VAR
5575 CLASS="PARAMETER"
5576 >security mask</VAR
5577 ></A
5578 >.</P
5579 ><P
5580 >Default: <B
5581 CLASS="COMMAND"
5582 >create mask = 0744</B
5583 ></P
5584 ><P
5585 >Example: <B
5586 CLASS="COMMAND"
5587 >create mask = 0775</B
5588 ></P
5589 ></DD
5590 ><DT
5591 ><A
5592 NAME="CREATEMODE"
5593 ></A
5594 >&#62;create mode (S)</DT
5595 ><DD
5596 ><P
5597 >This is a synonym for <A
5598 HREF="#CREATEMASK"
5599 ><VAR
5600 CLASS="PARAMETER"
5601 >               create mask</VAR
5602 ></A
5603 >.</P
5604 ></DD
5605 ><DT
5606 ><A
5607 NAME="CSCPOLICY"
5608 ></A
5609 >&#62;csc policy (S)</DT
5610 ><DD
5611 ><P
5612 >This stands for <SPAN
5613 CLASS="emphasis"
5614 ><I
5615 CLASS="EMPHASIS"
5616 >client-side caching 
5617                 policy</I
5618 ></SPAN
5619 >, and specifies how clients capable of offline
5620                 caching will cache the files in the share. The valid values
5621                 are: manual, documents, programs, disable.</P
5622 ><P
5623 >These values correspond to those used on Windows
5624                 servers.</P
5625 ><P
5626 >For example, shares containing roaming profiles can have
5627                 offline caching disabled using <B
5628 CLASS="COMMAND"
5629 >csc policy = disable
5630                 </B
5631 >.</P
5632 ><P
5633 >Default: <B
5634 CLASS="COMMAND"
5635 >csc policy = manual</B
5636 ></P
5637 ><P
5638 >Example: <B
5639 CLASS="COMMAND"
5640 >csc policy = programs</B
5641 ></P
5642 ></DD
5643 ><DT
5644 ><A
5645 NAME="DEADTIME"
5646 ></A
5647 >&#62;deadtime (G)</DT
5648 ><DD
5649 ><P
5650 >The value of the parameter (a decimal integer) 
5651                 represents the number of minutes of inactivity before a connection 
5652                 is considered dead, and it is disconnected. The deadtime only takes 
5653                 effect if the number of open files is zero.</P
5654 ><P
5655 >This is useful to stop a server's resources being 
5656                 exhausted by a large number of inactive connections.</P
5657 ><P
5658 >Most clients have an auto-reconnect feature when a 
5659                 connection is broken so in most cases this parameter should be 
5660                 transparent to users.</P
5661 ><P
5662 >Using this parameter with a timeout of a few minutes 
5663                 is recommended for most systems.</P
5664 ><P
5665 >A deadtime of zero indicates that no auto-disconnection 
5666                 should be performed.</P
5667 ><P
5668 >Default: <B
5669 CLASS="COMMAND"
5670 >deadtime = 0</B
5671 ></P
5672 ><P
5673 >Example: <B
5674 CLASS="COMMAND"
5675 >deadtime = 15</B
5676 ></P
5677 ></DD
5678 ><DT
5679 ><A
5680 NAME="DEBUGHIRESTIMESTAMP"
5681 ></A
5682 >&#62;debug hires timestamp (G)</DT
5683 ><DD
5684 ><P
5685 >Sometimes the timestamps in the log messages 
5686                 are needed with a resolution of higher that seconds, this 
5687                 boolean parameter adds microsecond resolution to the timestamp 
5688                 message header when turned on.</P
5689 ><P
5690 >Note that the parameter <A
5691 HREF="#DEBUGTIMESTAMP"
5692 ><VAR
5693 CLASS="PARAMETER"
5694 >               debug timestamp</VAR
5695 ></A
5696 > must be on for this to have an 
5697                 effect.</P
5698 ><P
5699 >Default: <B
5700 CLASS="COMMAND"
5701 >debug hires timestamp = no</B
5702 ></P
5703 ></DD
5704 ><DT
5705 ><A
5706 NAME="DEBUGPID"
5707 ></A
5708 >&#62;debug pid (G)</DT
5709 ><DD
5710 ><P
5711 >When using only one log file for more then one 
5712                 forked <A
5713 HREF="smbd.8.html"
5714 TARGET="_top"
5715 >smbd</A
5716 >-process there may be hard to follow which process 
5717                 outputs which message. This boolean parameter is adds the process-id 
5718                 to the timestamp message headers in the logfile when turned on.</P
5719 ><P
5720 >Note that the parameter <A
5721 HREF="#DEBUGTIMESTAMP"
5722 ><VAR
5723 CLASS="PARAMETER"
5724 >               debug timestamp</VAR
5725 ></A
5726 > must be on for this to have an 
5727                 effect.</P
5728 ><P
5729 >Default: <B
5730 CLASS="COMMAND"
5731 >debug pid = no</B
5732 ></P
5733 ></DD
5734 ><DT
5735 ><A
5736 NAME="DEBUGTIMESTAMP"
5737 ></A
5738 >&#62;debug timestamp (G)</DT
5739 ><DD
5740 ><P
5741 >Samba debug log messages are timestamped 
5742                 by default. If you are running at a high <A
5743 HREF="#DEBUGLEVEL"
5744 >               <VAR
5745 CLASS="PARAMETER"
5746 >debug level</VAR
5747 ></A
5748 > these timestamps
5749                 can be distracting. This boolean parameter allows timestamping 
5750                 to be turned off.</P
5751 ><P
5752 >Default: <B
5753 CLASS="COMMAND"
5754 >debug timestamp = yes</B
5755 ></P
5756 ></DD
5757 ><DT
5758 ><A
5759 NAME="DEBUGUID"
5760 ></A
5761 >&#62;debug uid (G)</DT
5762 ><DD
5763 ><P
5764 >Samba is sometimes run as root and sometime 
5765                 run as the connected user, this boolean parameter inserts the 
5766                 current euid, egid, uid and gid to the timestamp message headers 
5767                 in the log file if turned on.</P
5768 ><P
5769 >Note that the parameter <A
5770 HREF="#DEBUGTIMESTAMP"
5771 ><VAR
5772 CLASS="PARAMETER"
5773 >               debug timestamp</VAR
5774 ></A
5775 > must be on for this to have an 
5776                 effect.</P
5777 ><P
5778 >Default: <B
5779 CLASS="COMMAND"
5780 >debug uid = no</B
5781 ></P
5782 ></DD
5783 ><DT
5784 ><A
5785 NAME="DEBUGLEVEL"
5786 ></A
5787 >&#62;debuglevel (G)</DT
5788 ><DD
5789 ><P
5790 >Synonym for <A
5791 HREF="#LOGLEVEL"
5792 ><VAR
5793 CLASS="PARAMETER"
5794 >               log level</VAR
5795 ></A
5796 >.</P
5797 ></DD
5798 ><DT
5799 ><A
5800 NAME="DEFAULT"
5801 ></A
5802 >&#62;default (G)</DT
5803 ><DD
5804 ><P
5805 >A synonym for <A
5806 HREF="#DEFAULTSERVICE"
5807 ><VAR
5808 CLASS="PARAMETER"
5809 >               default service</VAR
5810 ></A
5811 >.</P
5812 ></DD
5813 ><DT
5814 ><A
5815 NAME="DEFAULTCASE"
5816 ></A
5817 >&#62;default case (S)</DT
5818 ><DD
5819 ><P
5820 >See the section on <A
5821 HREF="#AEN206"
5822 >               NAME MANGLING</A
5823 >. Also note the <A
5824 HREF="#SHORTPRESERVECASE"
5825 >               <VAR
5826 CLASS="PARAMETER"
5827 >short preserve case</VAR
5828 ></A
5829 > parameter.</P
5830 ><P
5831 >Default: <B
5832 CLASS="COMMAND"
5833 >default case = lower</B
5834 ></P
5835 ></DD
5836 ><DT
5837 ><A
5838 NAME="DEFAULTDEVMODE"
5839 ></A
5840 >&#62;default devmode (S)</DT
5841 ><DD
5842 ><P
5843 >This parameter is only applicable to <A
5844 HREF="#PRINTOK"
5845 >printable</A
5846 > services.  When smbd is serving
5847                 Printer Drivers to Windows NT/2k/XP clients, each printer on the Samba
5848                 server has a Device Mode which defines things such as paper size and
5849                 orientation and duplex settings.  The device mode can only correctly be
5850                 generated by the printer driver itself (which can only be executed on a
5851                 Win32 platform).  Because smbd is unable to execute the driver code
5852                 to generate the device mode, the default behavior is to set this field
5853                 to NULL.
5854                 </P
5855 ><P
5856 >Most problems with serving printer drivers to Windows NT/2k/XP clients
5857                 can be traced to a problem with the generated device mode.  Certain drivers
5858                 will do things such as crashing the client's Explorer.exe with a NULL devmode.
5859                 However, other printer drivers can cause the client's spooler service
5860                 (spoolsv.exe) to die if the devmode was not created by the driver itself
5861                 (i.e. smbd generates a default devmode).
5862                 </P
5863 ><P
5864 >This parameter should be used with care and tested with the printer
5865                 driver in question.  It is better to leave the device mode to NULL
5866                 and let the Windows client set the correct values.  Because drivers do not
5867                 do this all the time, setting <B
5868 CLASS="COMMAND"
5869 >default devmode = yes</B
5870 >
5871                 will instruct smbd to generate a default one.
5872                 </P
5873 ><P
5874 >For more information on Windows NT/2k printing and Device Modes,
5875                 see the <A
5876 HREF="http://msdn.microsoft.com/"
5877 TARGET="_top"
5878 >MSDN documentation</A
5879 >.
5880                 </P
5881 ><P
5882 >Default: <B
5883 CLASS="COMMAND"
5884 >default devmode = no</B
5885 ></P
5886 ></DD
5887 ><DT
5888 ><A
5889 NAME="DEFAULTSERVICE"
5890 ></A
5891 >&#62;default service (G)</DT
5892 ><DD
5893 ><P
5894 >This parameter specifies the name of a service
5895                 which will be connected to if the service actually requested cannot
5896                 be found. Note that the square brackets are <SPAN
5897 CLASS="emphasis"
5898 ><I
5899 CLASS="EMPHASIS"
5900 >NOT</I
5901 ></SPAN
5902 >
5903                 given in the parameter value (see example below).</P
5904 ><P
5905 >There is no default value for this parameter. If this 
5906                 parameter is not given, attempting to connect to a nonexistent 
5907                 service results in an error.</P
5908 ><P
5909 >Typically the default service would be a <A
5910 HREF="#GUESTOK"
5911 >               <VAR
5912 CLASS="PARAMETER"
5913 >guest ok</VAR
5914 ></A
5915 >, <A
5916 HREF="#READONLY"
5917 >               <VAR
5918 CLASS="PARAMETER"
5919 >read-only</VAR
5920 ></A
5921 > service.</P
5922 ><P
5923 >Also note that the apparent service name will be changed 
5924                 to equal that of the requested service, this is very useful as it 
5925                 allows you to use macros like <VAR
5926 CLASS="PARAMETER"
5927 >%S</VAR
5928 > to make 
5929                 a wildcard service.</P
5930 ><P
5931 >Note also that any "_" characters in the name of the service 
5932                 used in the default service will get mapped to a "/". This allows for
5933                 interesting things.</P
5934 ><P
5935 >Example:</P
5936 ><P
5937 ><PRE
5938 CLASS="PROGRAMLISTING"
5939 >[global]
5940         default service = pub
5941         
5942 [pub]
5943         path = /%S</PRE
5944 ></P
5945 ></DD
5946 ><DT
5947 ><A
5948 NAME="DELETEGROUPSCRIPT"
5949 ></A
5950 >&#62;delete group script (G)</DT
5951 ><DD
5952 ><P
5953 >This is the full pathname to a script that will 
5954                 be run <SPAN
5955 CLASS="emphasis"
5956 ><I
5957 CLASS="EMPHASIS"
5958 >AS ROOT</I
5959 ></SPAN
5960 > <SPAN
5961 CLASS="CITEREFENTRY"
5962 ><SPAN
5963 CLASS="REFENTRYTITLE"
5964 >smbd</SPAN
5965 >(8)</SPAN
5966 > when a group is requested to be deleted. 
5967                 It will expand any <VAR
5968 CLASS="PARAMETER"
5969 >%g</VAR
5970 > to the group name passed.  
5971                 This script is only useful for installations using the Windows NT domain administration tools.
5972                 </P
5973 ></DD
5974 ><DT
5975 ><A
5976 NAME="DELETEPRINTERCOMMAND"
5977 ></A
5978 >&#62;deleteprinter command (G)</DT
5979 ><DD
5980 ><P
5981 >With the introduction of MS-RPC based printer
5982                 support for Windows NT/2000 clients in Samba 2.2, it is now 
5983                 possible to delete printer at run time by issuing the 
5984                 DeletePrinter() RPC call.</P
5985 ><P
5986 >For a Samba host this means that the printer must be 
5987                 physically deleted from underlying printing system.  The <VAR
5988 CLASS="PARAMETER"
5989 >               deleteprinter command</VAR
5990 > defines a script to be run which 
5991                 will perform the necessary operations for removing the printer
5992                 from the print system and from <TT
5993 CLASS="FILENAME"
5994 >smb.conf</TT
5995 >.
5996                 </P
5997 ><P
5998 >The <VAR
5999 CLASS="PARAMETER"
6000 >deleteprinter command</VAR
6001 > is 
6002                 automatically called with only one parameter: <VAR
6003 CLASS="PARAMETER"
6004 >               "printer name"</VAR
6005 >.</P
6006 ><P
6007 >Once the <VAR
6008 CLASS="PARAMETER"
6009 >deleteprinter command</VAR
6010 > has 
6011                 been executed, <B
6012 CLASS="COMMAND"
6013 >smbd</B
6014 > will reparse the <TT
6015 CLASS="FILENAME"
6016 >               smb.conf</TT
6017 > to associated printer no longer exists.  
6018                 If the sharename is still valid, then <B
6019 CLASS="COMMAND"
6020 >smbd
6021                 </B
6022 > will return an ACCESS_DENIED error to the client.</P
6023 ><P
6024 >See also <A
6025 HREF="#ADDPRINTERCOMMAND"
6026 ><VAR
6027 CLASS="PARAMETER"
6028 >               addprinter command</VAR
6029 ></A
6030 >, <A
6031 HREF="#PRINTING"
6032 ><VAR
6033 CLASS="PARAMETER"
6034 >printing</VAR
6035 ></A
6036 >,
6037                 <A
6038 HREF="#SHOWADDPRINTERWIZARD"
6039 ><VAR
6040 CLASS="PARAMETER"
6041 >show add
6042                 printer wizard</VAR
6043 ></A
6044 ></P
6045 ><P
6046 >Default: <SPAN
6047 CLASS="emphasis"
6048 ><I
6049 CLASS="EMPHASIS"
6050 >none</I
6051 ></SPAN
6052 ></P
6053 ><P
6054 >Example: <B
6055 CLASS="COMMAND"
6056 >deleteprinter command = /usr/bin/removeprinter
6057                 </B
6058 ></P
6059 ></DD
6060 ><DT
6061 ><A
6062 NAME="DELETEREADONLY"
6063 ></A
6064 >&#62;delete readonly (S)</DT
6065 ><DD
6066 ><P
6067 >This parameter allows readonly files to be deleted.  
6068                 This is not normal DOS semantics, but is allowed by UNIX.</P
6069 ><P
6070 >This option may be useful for running applications such 
6071                 as rcs, where UNIX file ownership prevents changing file 
6072                 permissions, and DOS semantics prevent deletion of a read only file.</P
6073 ><P
6074 >Default: <B
6075 CLASS="COMMAND"
6076 >delete readonly = no</B
6077 ></P
6078 ></DD
6079 ><DT
6080 ><A
6081 NAME="DELETESHARECOMMAND"
6082 ></A
6083 >&#62;delete share command (G)</DT
6084 ><DD
6085 ><P
6086 >Samba 2.2.0 introduced the ability to dynamically 
6087                 add and delete shares via the Windows NT 4.0 Server Manager.  The 
6088                 <VAR
6089 CLASS="PARAMETER"
6090 >delete share command</VAR
6091 > is used to define an 
6092                 external program or script which will remove an existing service 
6093                 definition from <TT
6094 CLASS="FILENAME"
6095 >smb.conf</TT
6096 >.  In order to successfully 
6097                 execute the <VAR
6098 CLASS="PARAMETER"
6099 >delete share command</VAR
6100 >, <B
6101 CLASS="COMMAND"
6102 >smbd</B
6103 >
6104                 requires that the administrator be connected using a root account (i.e. 
6105                 uid == 0).
6106                 </P
6107 ><P
6108 >               When executed, <B
6109 CLASS="COMMAND"
6110 >smbd</B
6111 > will automatically invoke the 
6112                 <VAR
6113 CLASS="PARAMETER"
6114 >delete share command</VAR
6115 > with two parameters.
6116                 </P
6117 ><P
6118 ></P
6119 ><UL
6120 ><LI
6121 ><P
6122 ><VAR
6123 CLASS="PARAMETER"
6124 >configFile</VAR
6125 > - the location 
6126                         of the global <TT
6127 CLASS="FILENAME"
6128 >smb.conf</TT
6129 > file. 
6130                         </P
6131 ></LI
6132 ><LI
6133 ><P
6134 ><VAR
6135 CLASS="PARAMETER"
6136 >shareName</VAR
6137 > - the name of 
6138                         the existing service.
6139                         </P
6140 ></LI
6141 ></UL
6142 ><P
6143 >               This parameter is only used to remove file shares.  To delete printer shares, 
6144                 see the <A
6145 HREF="#DELETEPRINTERCOMMAND"
6146 ><VAR
6147 CLASS="PARAMETER"
6148 >deleteprinter 
6149                 command</VAR
6150 ></A
6151 >.
6152                 </P
6153 ><P
6154 >               See also <A
6155 HREF="#ADDSHARECOMMAND"
6156 ><VAR
6157 CLASS="PARAMETER"
6158 >add share
6159                 command</VAR
6160 ></A
6161 >, <A
6162 HREF="#CHANGESHARECOMMAND"
6163 ><VAR
6164 CLASS="PARAMETER"
6165 >change 
6166                 share command</VAR
6167 ></A
6168 >.
6169                 </P
6170 ><P
6171 >Default: <SPAN
6172 CLASS="emphasis"
6173 ><I
6174 CLASS="EMPHASIS"
6175 >none</I
6176 ></SPAN
6177 ></P
6178 ><P
6179 >Example: <B
6180 CLASS="COMMAND"
6181 >delete share command = /usr/local/bin/delshare</B
6182 ></P
6183 ></DD
6184 ><DT
6185 ><A
6186 NAME="DELETEUSERSCRIPT"
6187 ></A
6188 >&#62;delete user script (G)</DT
6189 ><DD
6190 ><P
6191 >This is the full pathname to a script that will 
6192                 be run by <SPAN
6193 CLASS="CITEREFENTRY"
6194 ><SPAN
6195 CLASS="REFENTRYTITLE"
6196 >smbd</SPAN
6197 >(8)</SPAN
6198 > when managing users 
6199                 with remote RPC (NT) tools.
6200                 </P
6201 ><P
6202 >This script is called when a remote client removes a user
6203                 from the server, normally using 'User Manager for Domains' or
6204                 <B
6205 CLASS="COMMAND"
6206 >rpcclient</B
6207 >.
6208                 </P
6209 ><P
6210 >This script should delete the given UNIX username. 
6211                 </P
6212 ><P
6213 >Default: <B
6214 CLASS="COMMAND"
6215 >delete user script = &#60;empty string&#62;
6216                 </B
6217 ></P
6218 ><P
6219 >Example: <B
6220 CLASS="COMMAND"
6221 >delete user script = /usr/local/samba/bin/del_user 
6222                 %u</B
6223 ></P
6224 ></DD
6225 ><DT
6226 ><A
6227 NAME="DELETEUSERFROMGROUPSCRIPT"
6228 ></A
6229 >&#62;delete user from group script (G)</DT
6230 ><DD
6231 ><P
6232 >Full path to the script that will be called when 
6233                 a user is removed from a group using the Windows NT domain administration 
6234                 tools. It will be run by <SPAN
6235 CLASS="CITEREFENTRY"
6236 ><SPAN
6237 CLASS="REFENTRYTITLE"
6238 >smbd</SPAN
6239 >(8)</SPAN
6240 > <SPAN
6241 CLASS="emphasis"
6242 ><I
6243 CLASS="EMPHASIS"
6244 >AS ROOT</I
6245 ></SPAN
6246 >. 
6247                 Any <VAR
6248 CLASS="PARAMETER"
6249 >%g</VAR
6250 > will be replaced with the group name and 
6251                 any <VAR
6252 CLASS="PARAMETER"
6253 >%u</VAR
6254 > will be replaced with the user name.
6255                 </P
6256 ><P
6257 >Default: <B
6258 CLASS="COMMAND"
6259 >delete user from group script = </B
6260 ></P
6261 ><P
6262 >Example: <B
6263 CLASS="COMMAND"
6264 >delete user from group script = /usr/sbin/deluser %u %g</B
6265 ></P
6266 ></DD
6267 ><DT
6268 ><A
6269 NAME="DELETEVETOFILES"
6270 ></A
6271 >&#62;delete veto files (S)</DT
6272 ><DD
6273 ><P
6274 >This option is used when Samba is attempting to 
6275                 delete a directory that contains one or more vetoed directories 
6276                 (see the <A
6277 HREF="#VETOFILES"
6278 ><VAR
6279 CLASS="PARAMETER"
6280 >veto files</VAR
6281 ></A
6282 >
6283                 option).  If this option is set to <CODE
6284 CLASS="CONSTANT"
6285 >no</CODE
6286 > (the default) then if a vetoed 
6287                 directory contains any non-vetoed files or directories then the 
6288                 directory delete will fail. This is usually what you want.</P
6289 ><P
6290 >If this option is set to <CODE
6291 CLASS="CONSTANT"
6292 >yes</CODE
6293 >, then Samba 
6294                 will attempt to recursively delete any files and directories within 
6295                 the vetoed directory. This can be useful for integration with file 
6296                 serving systems such as NetAtalk which create meta-files within 
6297                 directories you might normally veto DOS/Windows users from seeing 
6298                 (e.g. <TT
6299 CLASS="FILENAME"
6300 >.AppleDouble</TT
6301 >)</P
6302 ><P
6303 >Setting <B
6304 CLASS="COMMAND"
6305 >delete veto files = yes</B
6306 > allows these 
6307                 directories to be  transparently deleted when the parent directory 
6308                 is deleted (so long as the user has permissions to do so).</P
6309 ><P
6310 >See also the <A
6311 HREF="#VETOFILES"
6312 ><VAR
6313 CLASS="PARAMETER"
6314 >veto 
6315                 files</VAR
6316 ></A
6317 > parameter.</P
6318 ><P
6319 >Default: <B
6320 CLASS="COMMAND"
6321 >delete veto files = no</B
6322 ></P
6323 ></DD
6324 ><DT
6325 ><A
6326 NAME="DENYHOSTS"
6327 ></A
6328 >&#62;deny hosts (S)</DT
6329 ><DD
6330 ><P
6331 >Synonym for <A
6332 HREF="#HOSTSDENY"
6333 ><VAR
6334 CLASS="PARAMETER"
6335 >hosts 
6336                 deny</VAR
6337 ></A
6338 >.</P
6339 ></DD
6340 ><DT
6341 ><A
6342 NAME="DFREECOMMAND"
6343 ></A
6344 >&#62;dfree command (G)</DT
6345 ><DD
6346 ><P
6347 >The <VAR
6348 CLASS="PARAMETER"
6349 >dfree command</VAR
6350 > setting should 
6351                 only be used on systems where a problem occurs with the internal 
6352                 disk space calculations. This has been known to happen with Ultrix, 
6353                 but may occur with other operating systems. The symptom that was 
6354                 seen was an error of "Abort Retry Ignore" at the end of each 
6355                 directory listing.</P
6356 ><P
6357 >This setting allows the replacement of the internal routines to
6358                 calculate the total disk space and amount available with an external
6359                 routine. The example below gives a possible script that might fulfill
6360                 this function.</P
6361 ><P
6362 >The external program will be passed a single parameter indicating 
6363                 a directory in the filesystem being queried. This will typically consist
6364                 of the string <TT
6365 CLASS="FILENAME"
6366 >./</TT
6367 >. The script should return two 
6368                 integers in ASCII. The first should be the total disk space in blocks, 
6369                 and the second should be the number of available blocks. An optional 
6370                 third return value can give the block size in bytes. The default 
6371                 blocksize is 1024 bytes.</P
6372 ><P
6373 >Note: Your script should <SPAN
6374 CLASS="emphasis"
6375 ><I
6376 CLASS="EMPHASIS"
6377 >NOT</I
6378 ></SPAN
6379 > be setuid or 
6380                 setgid and should be owned by (and writeable only by) root!</P
6381 ><P
6382 >Default: <SPAN
6383 CLASS="emphasis"
6384 ><I
6385 CLASS="EMPHASIS"
6386 >By default internal routines for 
6387                 determining the disk capacity and remaining space will be used.
6388                 </I
6389 ></SPAN
6390 ></P
6391 ><P
6392 >Example: <B
6393 CLASS="COMMAND"
6394 >dfree command = /usr/local/samba/bin/dfree
6395                 </B
6396 ></P
6397 ><P
6398 >Where the script dfree (which must be made executable) could be:</P
6399 ><P
6400 ><PRE
6401 CLASS="PROGRAMLISTING"
6402
6403 #!/bin/sh
6404 df $1 | tail -1 | awk '{print $2" "$4}'</PRE
6405 ></P
6406 ><P
6407 >or perhaps (on Sys V based systems):</P
6408 ><P
6409 ><PRE
6410 CLASS="PROGRAMLISTING"
6411
6412 #!/bin/sh
6413 /usr/bin/df -k $1 | tail -1 | awk '{print $3" "$5}'</PRE
6414 ></P
6415 ><P
6416 >Note that you may have to replace the command names 
6417                 with full path names on some systems.</P
6418 ></DD
6419 ><DT
6420 ><A
6421 NAME="DIRECTORY"
6422 ></A
6423 >&#62;directory (S)</DT
6424 ><DD
6425 ><P
6426 >Synonym for <A
6427 HREF="#PATH"
6428 ><VAR
6429 CLASS="PARAMETER"
6430 >path
6431                 </VAR
6432 ></A
6433 >.</P
6434 ></DD
6435 ><DT
6436 ><A
6437 NAME="DIRECTORYMASK"
6438 ></A
6439 >&#62;directory mask (S)</DT
6440 ><DD
6441 ><P
6442 >This parameter is the octal modes which are 
6443                 used when converting DOS modes to UNIX modes when creating UNIX 
6444                 directories.</P
6445 ><P
6446 >When a directory is created, the necessary permissions are 
6447                 calculated according to the mapping from DOS modes to UNIX permissions, 
6448                 and the resulting UNIX mode is then bit-wise 'AND'ed with this 
6449                 parameter. This parameter may be thought of as a bit-wise MASK for 
6450                 the UNIX modes of a directory. Any bit <SPAN
6451 CLASS="emphasis"
6452 ><I
6453 CLASS="EMPHASIS"
6454 >not</I
6455 ></SPAN
6456 > set 
6457                 here will be removed from the modes set on a directory when it is 
6458                 created.</P
6459 ><P
6460 >The default value of this parameter removes the 'group' 
6461                 and 'other' write bits from the UNIX mode, allowing only the 
6462                 user who owns the directory to modify it.</P
6463 ><P
6464 >Following this Samba will bit-wise 'OR' the UNIX mode 
6465                 created from this parameter with the value of the <A
6466 HREF="#FORCEDIRECTORYMODE"
6467 ><VAR
6468 CLASS="PARAMETER"
6469 >force directory mode
6470                 </VAR
6471 ></A
6472 > parameter. This parameter is set to 000 by 
6473                 default (i.e. no extra mode bits are added).</P
6474 ><P
6475 >Note that this parameter does not apply to permissions
6476                 set by Windows NT/2000 ACL editors. If the administrator wishes to enforce
6477                 a mask on access control lists also, they need to set the <A
6478 HREF="#DIRECTORYSECURITYMASK"
6479 ><VAR
6480 CLASS="PARAMETER"
6481 >directory security mask</VAR
6482 ></A
6483 >.</P
6484 ><P
6485 >See the <A
6486 HREF="#FORCEDIRECTORYMODE"
6487 ><VAR
6488 CLASS="PARAMETER"
6489 >force 
6490                 directory mode</VAR
6491 ></A
6492 > parameter to cause particular mode 
6493                 bits to always be set on created directories.</P
6494 ><P
6495 >See also the <A
6496 HREF="#CREATEMODE"
6497 ><VAR
6498 CLASS="PARAMETER"
6499 >create mode
6500                 </VAR
6501 ></A
6502 > parameter for masking mode bits on created files, 
6503                 and the <A
6504 HREF="#DIRECTORYSECURITYMASK"
6505 ><VAR
6506 CLASS="PARAMETER"
6507 >directory 
6508                 security mask</VAR
6509 ></A
6510 > parameter.</P
6511 ><P
6512 >Also refer to the <A
6513 HREF="#INHERITPERMISSIONS"
6514 ><VAR
6515 CLASS="PARAMETER"
6516 >               inherit permissions</VAR
6517 ></A
6518 > parameter.</P
6519 ><P
6520 >Default: <B
6521 CLASS="COMMAND"
6522 >directory mask = 0755</B
6523 ></P
6524 ><P
6525 >Example: <B
6526 CLASS="COMMAND"
6527 >directory mask = 0775</B
6528 ></P
6529 ></DD
6530 ><DT
6531 ><A
6532 NAME="DIRECTORYMODE"
6533 ></A
6534 >&#62;directory mode (S)</DT
6535 ><DD
6536 ><P
6537 >Synonym for <A
6538 HREF="#DIRECTORYMASK"
6539 ><VAR
6540 CLASS="PARAMETER"
6541 >               directory mask</VAR
6542 ></A
6543 ></P
6544 ></DD
6545 ><DT
6546 ><A
6547 NAME="DIRECTORYSECURITYMASK"
6548 ></A
6549 >&#62;directory security mask (S)</DT
6550 ><DD
6551 ><P
6552 >This parameter controls what UNIX permission bits 
6553                 can be modified when a Windows NT client is manipulating the UNIX 
6554                 permission on a directory using the native NT security dialog 
6555                 box.</P
6556 ><P
6557 >This parameter is applied as a mask (AND'ed with) to 
6558                 the changed permission bits, thus preventing any bits not in 
6559                 this mask from being modified. Essentially, zero bits in this 
6560                 mask may be treated as a set of bits the user is not allowed 
6561                 to change.</P
6562 ><P
6563 >If not set explicitly this parameter is set to 0777
6564                 meaning a user is allowed to modify all the user/group/world
6565                 permissions on a directory.</P
6566 ><P
6567 ><SPAN
6568 CLASS="emphasis"
6569 ><I
6570 CLASS="EMPHASIS"
6571 >Note</I
6572 ></SPAN
6573 > that users who can access the 
6574                 Samba server through other means can easily bypass this restriction, 
6575                 so it is primarily useful for standalone "appliance" systems.  
6576                 Administrators of most normal systems will probably want to leave
6577                 it as the default of <CODE
6578 CLASS="CONSTANT"
6579 >0777</CODE
6580 >.</P
6581 ><P
6582 >See also the <A
6583 HREF="#FORCEDIRECTORYSECURITYMODE"
6584 ><VAR
6585 CLASS="PARAMETER"
6586 >               force directory security mode</VAR
6587 ></A
6588 >, <A
6589 HREF="#SECURITYMASK"
6590 ><VAR
6591 CLASS="PARAMETER"
6592 >security mask</VAR
6593 ></A
6594 >, 
6595                 <A
6596 HREF="#FORCESECURITYMODE"
6597 ><VAR
6598 CLASS="PARAMETER"
6599 >force security mode
6600                 </VAR
6601 ></A
6602 > parameters.</P
6603 ><P
6604 >Default: <B
6605 CLASS="COMMAND"
6606 >directory security mask = 0777</B
6607 ></P
6608 ><P
6609 >Example: <B
6610 CLASS="COMMAND"
6611 >directory security mask = 0700</B
6612 ></P
6613 ></DD
6614 ><DT
6615 ><A
6616 NAME="DISABLENETBIOS"
6617 ></A
6618 >&#62;disable netbios (G)</DT
6619 ><DD
6620 ><P
6621 >Enabling this parameter will disable netbios support
6622                 in Samba. Netbios is the only available form of browsing in 
6623                 all windows versions except for 2000 and XP. </P
6624 ><P
6625 >Note that clients that only support netbios won't be able to 
6626                 see your samba server when netbios support is disabled.
6627                 </P
6628 ><P
6629 >Default: <B
6630 CLASS="COMMAND"
6631 >disable netbios = no</B
6632 ></P
6633 ><P
6634 >Example: <B
6635 CLASS="COMMAND"
6636 >disable netbios = yes</B
6637 ></P
6638 ></DD
6639 ><DT
6640 ><A
6641 NAME="DISABLESPOOLSS"
6642 ></A
6643 >&#62;disable spoolss (G)</DT
6644 ><DD
6645 ><P
6646 >Enabling this parameter will disable Samba's support
6647                 for the SPOOLSS set of MS-RPC's and will yield identical behavior
6648                 as Samba 2.0.x.  Windows NT/2000 clients will downgrade to using
6649                 Lanman style printing commands. Windows 9x/ME will be uneffected by
6650                 the parameter. However, this will also disable the ability to upload
6651                 printer drivers to a Samba server via the Windows NT Add Printer
6652                 Wizard or by using the NT printer properties dialog window.  It will
6653                 also disable the capability of Windows NT/2000 clients to download
6654                 print drivers from the Samba host upon demand.
6655                 <SPAN
6656 CLASS="emphasis"
6657 ><I
6658 CLASS="EMPHASIS"
6659 >Be very careful about enabling this parameter.</I
6660 ></SPAN
6661 >
6662                 </P
6663 ><P
6664 >See also <A
6665 HREF="#USECLIENTDRIVER"
6666 >use client driver</A
6667 >
6668                 </P
6669 ><P
6670 >Default : <B
6671 CLASS="COMMAND"
6672 >disable spoolss = no</B
6673 ></P
6674 ></DD
6675 ><DT
6676 ><A
6677 NAME="DISPLAYCHARSET"
6678 ></A
6679 >&#62;display charset (G)</DT
6680 ><DD
6681 ><P
6682 >Specifies the charset that samba will use 
6683                 to print messages to stdout and stderr and SWAT will use. 
6684                 Should generally be the same as the <B
6685 CLASS="COMMAND"
6686 >unix charset</B
6687 >.
6688                 </P
6689 ><P
6690 >Default: <B
6691 CLASS="COMMAND"
6692 >display charset = ASCII</B
6693 ></P
6694 ><P
6695 >Example: <B
6696 CLASS="COMMAND"
6697 >display charset = UTF8</B
6698 ></P
6699 ></DD
6700 ><DT
6701 ><A
6702 NAME="DNSPROXY"
6703 ></A
6704 >&#62;dns proxy (G)</DT
6705 ><DD
6706 ><P
6707 >Specifies that <SPAN
6708 CLASS="CITEREFENTRY"
6709 ><SPAN
6710 CLASS="REFENTRYTITLE"
6711 >nmbd</SPAN
6712 >(8)</SPAN
6713 > when acting as a WINS server and 
6714                 finding that a NetBIOS name has not been registered, should treat the 
6715                 NetBIOS name word-for-word as a DNS name and do a lookup with the DNS server 
6716                 for that name on behalf of the name-querying client.</P
6717 ><P
6718 >Note that the maximum length for a NetBIOS name is 15 
6719                 characters, so the DNS name (or DNS alias) can likewise only be 
6720                 15 characters, maximum.</P
6721 ><P
6722 ><B
6723 CLASS="COMMAND"
6724 >nmbd</B
6725 > spawns a second copy of itself to do the
6726                 DNS name lookup requests, as doing a name lookup is a blocking 
6727                 action.</P
6728 ><P
6729 >See also the parameter <A
6730 HREF="#WINSSUPPORT"
6731 ><VAR
6732 CLASS="PARAMETER"
6733 >               wins support</VAR
6734 ></A
6735 >.</P
6736 ><P
6737 >Default: <B
6738 CLASS="COMMAND"
6739 >dns proxy = yes</B
6740 ></P
6741 ></DD
6742 ><DT
6743 ><A
6744 NAME="DOMAINLOGONS"
6745 ></A
6746 >&#62;domain logons (G)</DT
6747 ><DD
6748 ><P
6749 >If set to <CODE
6750 CLASS="CONSTANT"
6751 >yes</CODE
6752 >, the Samba server will serve 
6753                 Windows 95/98 Domain logons for the <A
6754 HREF="#WORKGROUP"
6755 >               <VAR
6756 CLASS="PARAMETER"
6757 >workgroup</VAR
6758 ></A
6759 > it is in. Samba 2.2
6760                 has limited capability to act as a domain controller for Windows 
6761                 NT 4 Domains.  For more details on setting up this feature see 
6762                 the Samba-PDC-HOWTO included in the <TT
6763 CLASS="FILENAME"
6764 >htmldocs/</TT
6765 >
6766                 directory shipped with the source code.</P
6767 ><P
6768 >Default: <B
6769 CLASS="COMMAND"
6770 >domain logons = no</B
6771 ></P
6772 ></DD
6773 ><DT
6774 ><A
6775 NAME="DOMAINMASTER"
6776 ></A
6777 >&#62;domain master (G)</DT
6778 ><DD
6779 ><P
6780 >Tell <SPAN
6781 CLASS="CITEREFENTRY"
6782 ><SPAN
6783 CLASS="REFENTRYTITLE"
6784 >smbd</SPAN
6785 >(8)</SPAN
6786 > to enable WAN-wide browse list
6787                 collation. Setting this option causes <B
6788 CLASS="COMMAND"
6789 >nmbd</B
6790 > to
6791                 claim a special domain specific NetBIOS name that identifies 
6792                 it as a domain master browser for its given <A
6793 HREF="#WORKGROUP"
6794 >               <VAR
6795 CLASS="PARAMETER"
6796 >workgroup</VAR
6797 ></A
6798 >. Local master browsers 
6799                 in the same <VAR
6800 CLASS="PARAMETER"
6801 >workgroup</VAR
6802 > on broadcast-isolated 
6803                 subnets will give this <B
6804 CLASS="COMMAND"
6805 >nmbd</B
6806 > their local browse lists, 
6807                 and then ask <SPAN
6808 CLASS="CITEREFENTRY"
6809 ><SPAN
6810 CLASS="REFENTRYTITLE"
6811 >smbd</SPAN
6812 >(8)</SPAN
6813 > for a complete copy of the browse 
6814                 list for the whole wide area network.  Browser clients will then contact 
6815                 their local master browser, and will receive the domain-wide browse list, 
6816                 instead of just the list for their broadcast-isolated subnet.</P
6817 ><P
6818 >Note that Windows NT Primary Domain Controllers expect to be 
6819                 able to claim this <VAR
6820 CLASS="PARAMETER"
6821 >workgroup</VAR
6822 > specific special 
6823                 NetBIOS name that identifies them as domain master browsers for 
6824                 that <VAR
6825 CLASS="PARAMETER"
6826 >workgroup</VAR
6827 > by default (i.e. there is no 
6828                 way to prevent a Windows NT PDC from attempting to do this). This 
6829                 means that if this parameter is set and <B
6830 CLASS="COMMAND"
6831 >nmbd</B
6832 > claims 
6833                 the special name for a <VAR
6834 CLASS="PARAMETER"
6835 >workgroup</VAR
6836 > before a Windows 
6837                 NT PDC is able to do so then cross subnet browsing will behave 
6838                 strangely and may fail.</P
6839 ><P
6840 >If <A
6841 HREF="#DOMAINLOGONS"
6842 ><B
6843 CLASS="COMMAND"
6844 >domain logons = yes</B
6845 >
6846                 </A
6847 >, then the default behavior is to enable the <VAR
6848 CLASS="PARAMETER"
6849 >domain 
6850                 master</VAR
6851 > parameter.  If <VAR
6852 CLASS="PARAMETER"
6853 >domain logons</VAR
6854 > is 
6855                 not enabled (the default setting), then neither will <VAR
6856 CLASS="PARAMETER"
6857 >domain 
6858                 master</VAR
6859 > be enabled by default.</P
6860 ><P
6861 >Default: <B
6862 CLASS="COMMAND"
6863 >domain master = auto</B
6864 ></P
6865 ></DD
6866 ><DT
6867 ><A
6868 NAME="DONTDESCEND"
6869 ></A
6870 >&#62;dont descend (S)</DT
6871 ><DD
6872 ><P
6873 >There are certain directories on some systems 
6874                 (e.g., the <TT
6875 CLASS="FILENAME"
6876 >/proc</TT
6877 > tree under Linux) that are either not 
6878                 of interest to clients or are infinitely deep (recursive). This 
6879                 parameter allows you to specify a comma-delimited list of directories 
6880                 that the server should always show as empty.</P
6881 ><P
6882 >Note that Samba can be very fussy about the exact format 
6883                 of the "dont descend" entries. For example you may need <TT
6884 CLASS="FILENAME"
6885 >               ./proc</TT
6886 > instead of just <TT
6887 CLASS="FILENAME"
6888 >/proc</TT
6889 >. 
6890                 Experimentation is the best policy :-)  </P
6891 ><P
6892 >Default: <SPAN
6893 CLASS="emphasis"
6894 ><I
6895 CLASS="EMPHASIS"
6896 >none (i.e., all directories are OK 
6897                 to descend)</I
6898 ></SPAN
6899 ></P
6900 ><P
6901 >Example: <B
6902 CLASS="COMMAND"
6903 >dont descend = /proc,/dev</B
6904 ></P
6905 ></DD
6906 ><DT
6907 ><A
6908 NAME="DOSCHARSET"
6909 ></A
6910 >&#62;dos charset (G)</DT
6911 ><DD
6912 ><P
6913 >DOS SMB clients assume the server has 
6914                 the same charset as they do. This option specifies which 
6915                 charset Samba should talk to DOS clients.
6916                 </P
6917 ><P
6918 >The default depends on which charsets you have instaled. 
6919                 Samba tries to use charset 850 but falls back to ASCII in 
6920                 case it is not available. Run <SPAN
6921 CLASS="CITEREFENTRY"
6922 ><SPAN
6923 CLASS="REFENTRYTITLE"
6924 >testparm</SPAN
6925 >(1)</SPAN
6926 > to check the default on your system.
6927                 </P
6928 ></DD
6929 ><DT
6930 ><A
6931 NAME="DOSFILEMODE"
6932 ></A
6933 >&#62;dos filemode (S)</DT
6934 ><DD
6935 ><P
6936 > The default behavior in Samba is to provide 
6937                 UNIX-like behavior where only the owner of a file/directory is 
6938                 able to change the permissions on it.  However, this behavior
6939                 is often confusing to  DOS/Windows users.  Enabling this parameter 
6940                 allows a user who has write access to the file (by whatever 
6941                 means) to modify the permissions on it.  Note that a user
6942                 belonging to the group owning the file will not be allowed to
6943                 change permissions if the group is only granted read access.
6944                 Ownership of the file/directory is not changed, only the permissions 
6945                 are modified.</P
6946 ><P
6947 >Default: <B
6948 CLASS="COMMAND"
6949 >dos filemode = no</B
6950 ></P
6951 ></DD
6952 ><DT
6953 ><A
6954 NAME="DOSFILETIMERESOLUTION"
6955 ></A
6956 >&#62;dos filetime resolution (S)</DT
6957 ><DD
6958 ><P
6959 >Under the DOS and Windows FAT filesystem, the finest 
6960                 granularity on time resolution is two seconds. Setting this parameter 
6961                 for a share causes Samba to round the reported time down to the 
6962                 nearest two second boundary when a query call that requires one second 
6963                 resolution is made to <SPAN
6964 CLASS="CITEREFENTRY"
6965 ><SPAN
6966 CLASS="REFENTRYTITLE"
6967 >smbd</SPAN
6968 >(8)</SPAN
6969 >.</P
6970 ><P
6971 >This option is mainly used as a compatibility option for Visual 
6972                 C++ when used against Samba shares. If oplocks are enabled on a 
6973                 share, Visual C++ uses two different time reading calls to check if a 
6974                 file has changed since it was last read. One of these calls uses a
6975                 one-second granularity, the other uses a two second granularity. As
6976                 the two second call rounds any odd second down, then if the file has a
6977                 timestamp of an odd number of seconds then the two timestamps will not
6978                 match and Visual C++ will keep reporting the file has changed. Setting
6979                 this option causes the two timestamps to match, and Visual C++ is
6980                 happy.</P
6981 ><P
6982 >Default: <B
6983 CLASS="COMMAND"
6984 >dos filetime resolution = no</B
6985 ></P
6986 ></DD
6987 ><DT
6988 ><A
6989 NAME="DOSFILETIMES"
6990 ></A
6991 >&#62;dos filetimes (S)</DT
6992 ><DD
6993 ><P
6994 >Under DOS and Windows, if a user can write to a 
6995                 file they can change the timestamp on it. Under POSIX semantics, 
6996                 only the owner of the file or root may change the timestamp. By 
6997                 default, Samba runs with POSIX semantics and refuses to change the 
6998                 timestamp on a file if the user <B
6999 CLASS="COMMAND"
7000 >smbd</B
7001 > is acting 
7002                 on behalf of is not the file owner. Setting this option to <CODE
7003 CLASS="CONSTANT"
7004 >               yes</CODE
7005 > allows DOS semantics and <SPAN
7006 CLASS="CITEREFENTRY"
7007 ><SPAN
7008 CLASS="REFENTRYTITLE"
7009 >smbd</SPAN
7010 >(8)</SPAN
7011 > will change the file 
7012                 timestamp as DOS requires.</P
7013 ><P
7014 >Default: <B
7015 CLASS="COMMAND"
7016 >dos filetimes = no</B
7017 ></P
7018 ></DD
7019 ><DT
7020 ><A
7021 NAME="ENCRYPTPASSWORDS"
7022 ></A
7023 >&#62;encrypt passwords (G)</DT
7024 ><DD
7025 ><P
7026 >This boolean controls whether encrypted passwords 
7027                 will be negotiated with the client. Note that Windows NT 4.0 SP3 and 
7028                 above and also Windows 98 will by default expect encrypted passwords 
7029                 unless a registry entry is changed. To use encrypted passwords in 
7030                 Samba see the file ENCRYPTION.txt in the Samba documentation 
7031                 directory <TT
7032 CLASS="FILENAME"
7033 >docs/</TT
7034 > shipped with the source code.</P
7035 ><P
7036 >In order for encrypted passwords to work correctly
7037                 <SPAN
7038 CLASS="CITEREFENTRY"
7039 ><SPAN
7040 CLASS="REFENTRYTITLE"
7041 >smbd</SPAN
7042 >(8)</SPAN
7043 > must either 
7044                 have access to a local <SPAN
7045 CLASS="CITEREFENTRY"
7046 ><SPAN
7047 CLASS="REFENTRYTITLE"
7048 >smbpasswd</SPAN
7049 >(5)</SPAN
7050 > file (see the <SPAN
7051 CLASS="CITEREFENTRY"
7052 ><SPAN
7053 CLASS="REFENTRYTITLE"
7054 >smbpasswd</SPAN
7055 >(8)</SPAN
7056 > program for information on how to set up 
7057                 and maintain this file), or set the <A
7058 HREF="#SECURITY"
7059 >security = [server|domain|ads]</A
7060 > parameter which 
7061                 causes <B
7062 CLASS="COMMAND"
7063 >smbd</B
7064 > to authenticate against another 
7065                 server.</P
7066 ><P
7067 >Default: <B
7068 CLASS="COMMAND"
7069 >encrypt passwords = yes</B
7070 ></P
7071 ></DD
7072 ><DT
7073 ><A
7074 NAME="ENHANCEDBROWSING"
7075 ></A
7076 >&#62;enhanced browsing (G)</DT
7077 ><DD
7078 ><P
7079 >This option enables a couple of enhancements to 
7080                 cross-subnet browse propagation that have been added in Samba 
7081                 but which are not standard in Microsoft implementations.  
7082                 </P
7083 ><P
7084 >The first enhancement to browse propagation consists of a regular
7085                 wildcard query to a Samba WINS server for all Domain Master Browsers,
7086                 followed by a browse synchronization with each of the returned
7087                 DMBs. The second enhancement consists of a regular randomised browse
7088                 synchronization with all currently known DMBs.</P
7089 ><P
7090 >You may wish to disable this option if you have a problem with empty
7091                 workgroups not disappearing from browse lists. Due to the restrictions
7092                 of the browse protocols these enhancements can cause a empty workgroup
7093                 to stay around forever which can be annoying.</P
7094 ><P
7095 >In general you should leave this option enabled as it makes
7096                 cross-subnet browse propagation much more reliable.</P
7097 ><P
7098 >Default: <B
7099 CLASS="COMMAND"
7100 >enhanced browsing = yes</B
7101 ></P
7102 ></DD
7103 ><DT
7104 ><A
7105 NAME="ENUMPORTSCOMMAND"
7106 ></A
7107 >&#62;enumports command (G)</DT
7108 ><DD
7109 ><P
7110 >The concept of a "port" is fairly foreign
7111                 to UNIX hosts.  Under Windows NT/2000 print servers, a port
7112                 is associated with a port monitor and generally takes the form of
7113                 a local port (i.e. LPT1:, COM1:, FILE:) or a remote port
7114                 (i.e. LPD Port Monitor, etc...).  By default, Samba has only one
7115                 port defined--<CODE
7116 CLASS="CONSTANT"
7117 >"Samba Printer Port"</CODE
7118 >.  Under 
7119                 Windows NT/2000, all printers must have a valid port name.  
7120                 If you wish to have a list of ports displayed (<B
7121 CLASS="COMMAND"
7122 >smbd
7123                 </B
7124 > does not use a port name for anything) other than 
7125                 the default <CODE
7126 CLASS="CONSTANT"
7127 >"Samba Printer Port"</CODE
7128 >, you 
7129                 can define <VAR
7130 CLASS="PARAMETER"
7131 >enumports command</VAR
7132 > to point to
7133                 a program which should generate a list of ports, one per line,
7134                 to standard output.  This listing will then be used in response
7135                 to the level 1 and 2 EnumPorts() RPC.</P
7136 ><P
7137 >Default: <SPAN
7138 CLASS="emphasis"
7139 ><I
7140 CLASS="EMPHASIS"
7141 >no enumports command</I
7142 ></SPAN
7143 ></P
7144 ><P
7145 >Example: <B
7146 CLASS="COMMAND"
7147 >enumports command = /usr/bin/listports
7148                 </B
7149 ></P
7150 ></DD
7151 ><DT
7152 ><A
7153 NAME="EXEC"
7154 ></A
7155 >&#62;exec (S)</DT
7156 ><DD
7157 ><P
7158 >This is a synonym for <A
7159 HREF="#PREEXEC"
7160 >               <VAR
7161 CLASS="PARAMETER"
7162 >preexec</VAR
7163 ></A
7164 >.</P
7165 ></DD
7166 ><DT
7167 ><A
7168 NAME="FAKEDIRECTORYCREATETIMES"
7169 ></A
7170 >&#62;fake directory create times (S)</DT
7171 ><DD
7172 ><P
7173 >NTFS and Windows VFAT file systems keep a create 
7174                 time for all files and directories. This is not the same as the 
7175                 ctime - status change time - that Unix keeps, so Samba by default 
7176                 reports the earliest of the various times Unix does keep. Setting 
7177                 this parameter for a share causes Samba to always report midnight 
7178                 1-1-1980 as the create time for directories.</P
7179 ><P
7180 >This option is mainly used as a compatibility option for 
7181                 Visual C++ when used against Samba shares. Visual C++ generated 
7182                 makefiles have the object directory as a dependency for each object 
7183                 file, and a make rule to create the directory. Also, when NMAKE 
7184                 compares timestamps it uses the creation time when examining a 
7185                 directory. Thus the object directory will be created if it does not 
7186                 exist, but once it does exist it will always have an earlier 
7187                 timestamp than the object files it contains.</P
7188 ><P
7189 >However, Unix time semantics mean that the create time 
7190                 reported by Samba will be updated whenever a file is created or 
7191                 or deleted in the directory.  NMAKE finds all object files in 
7192                 the object directory.  The timestamp of the last one built is then 
7193                 compared to the timestamp of the object directory.  If the 
7194                 directory's timestamp if newer, then all object files
7195                 will be rebuilt.  Enabling this option 
7196                 ensures directories always predate their contents and an NMAKE build 
7197                 will proceed as expected.</P
7198 ><P
7199 >Default: <B
7200 CLASS="COMMAND"
7201 >fake directory create times = no</B
7202 ></P
7203 ></DD
7204 ><DT
7205 ><A
7206 NAME="FAKEOPLOCKS"
7207 ></A
7208 >&#62;fake oplocks (S)</DT
7209 ><DD
7210 ><P
7211 >Oplocks are the way that SMB clients get permission 
7212                 from a server to locally cache file operations. If a server grants 
7213                 an oplock (opportunistic lock) then the client is free to assume 
7214                 that it is the only one accessing the file and it will aggressively 
7215                 cache file data. With some oplock types the client may even cache 
7216                 file open/close operations. This can give enormous performance benefits.
7217                 </P
7218 ><P
7219 >When you set <B
7220 CLASS="COMMAND"
7221 >fake oplocks = yes</B
7222 >, <A
7223 HREF="smbd.8.html"
7224 TARGET="_top"
7225 ><B
7226 CLASS="COMMAND"
7227 >smbd(8)</B
7228 ></A
7229 > will
7230                 always grant oplock requests no matter how many clients are using 
7231                 the file.</P
7232 ><P
7233 >It is generally much better to use the real <A
7234 HREF="#OPLOCKS"
7235 ><VAR
7236 CLASS="PARAMETER"
7237 >oplocks</VAR
7238 ></A
7239 > support rather 
7240                 than this parameter.</P
7241 ><P
7242 >If you enable this option on all read-only shares or 
7243                 shares that you know will only be accessed from one client at a 
7244                 time such as physically read-only media like CDROMs, you will see 
7245                 a big performance improvement on many operations. If you enable 
7246                 this option on shares where multiple clients may be accessing the 
7247                 files read-write at the same time you can get data corruption. Use 
7248                 this option carefully!</P
7249 ><P
7250 >Default: <B
7251 CLASS="COMMAND"
7252 >fake oplocks = no</B
7253 ></P
7254 ></DD
7255 ><DT
7256 ><A
7257 NAME="FOLLOWSYMLINKS"
7258 ></A
7259 >&#62;follow symlinks (S)</DT
7260 ><DD
7261 ><P
7262 >This parameter allows the Samba administrator 
7263                 to stop <SPAN
7264 CLASS="CITEREFENTRY"
7265 ><SPAN
7266 CLASS="REFENTRYTITLE"
7267 >smbd</SPAN
7268 >(8)</SPAN
7269 >       from following symbolic 
7270                 links in a particular share. Setting this 
7271                 parameter to <CODE
7272 CLASS="CONSTANT"
7273 >no</CODE
7274 > prevents any file or directory 
7275                 that is a symbolic link from being followed (the user will get an 
7276                 error).  This option is very useful to stop users from adding a 
7277                 symbolic link to <TT
7278 CLASS="FILENAME"
7279 >/etc/passwd</TT
7280 > in their home 
7281                 directory for instance.  However it will slow filename lookups 
7282                 down slightly.</P
7283 ><P
7284 >This option is enabled (i.e. <B
7285 CLASS="COMMAND"
7286 >smbd</B
7287 > will 
7288                 follow symbolic links) by default.</P
7289 ><P
7290 >Default: <B
7291 CLASS="COMMAND"
7292 >follow symlinks = yes</B
7293 ></P
7294 ></DD
7295 ><DT
7296 ><A
7297 NAME="FORCECREATEMODE"
7298 ></A
7299 >&#62;force create mode (S)</DT
7300 ><DD
7301 ><P
7302 >This parameter specifies a set of UNIX mode bit 
7303                 permissions that will <SPAN
7304 CLASS="emphasis"
7305 ><I
7306 CLASS="EMPHASIS"
7307 >always</I
7308 ></SPAN
7309 > be set on a 
7310                 file created by Samba. This is done by bitwise 'OR'ing these bits onto 
7311                 the mode bits of a file that is being created or having its 
7312                 permissions changed. The default for this parameter is (in octal) 
7313                 000. The modes in this parameter are bitwise 'OR'ed onto the file 
7314                 mode after the mask set in the <VAR
7315 CLASS="PARAMETER"
7316 >create mask</VAR
7317
7318                 parameter is applied.</P
7319 ><P
7320 >See also the parameter <A
7321 HREF="#CREATEMASK"
7322 ><VAR
7323 CLASS="PARAMETER"
7324 >create 
7325                 mask</VAR
7326 ></A
7327 > for details on masking mode bits on files.</P
7328 ><P
7329 >See also the <A
7330 HREF="#INHERITPERMISSIONS"
7331 ><VAR
7332 CLASS="PARAMETER"
7333 >inherit 
7334                 permissions</VAR
7335 ></A
7336 > parameter.</P
7337 ><P
7338 >Default: <B
7339 CLASS="COMMAND"
7340 >force create mode = 000</B
7341 ></P
7342 ><P
7343 >Example: <B
7344 CLASS="COMMAND"
7345 >force create mode = 0755</B
7346 ></P
7347 ><P
7348 >would force all created files to have read and execute 
7349                 permissions set for 'group' and 'other' as well as the 
7350                 read/write/execute bits set for the 'user'.</P
7351 ></DD
7352 ><DT
7353 ><A
7354 NAME="FORCEDIRECTORYMODE"
7355 ></A
7356 >&#62;force directory mode (S)</DT
7357 ><DD
7358 ><P
7359 >This parameter specifies a set of UNIX mode bit 
7360                 permissions that will <SPAN
7361 CLASS="emphasis"
7362 ><I
7363 CLASS="EMPHASIS"
7364 >always</I
7365 ></SPAN
7366 > be set on a directory 
7367                 created by Samba. This is done by bitwise 'OR'ing these bits onto the 
7368                 mode bits of a directory that is being created. The default for this 
7369                 parameter is (in octal) 0000 which will not add any extra permission 
7370                 bits to a created directory. This operation is done after the mode 
7371                 mask in the parameter <VAR
7372 CLASS="PARAMETER"
7373 >directory mask</VAR
7374 > is 
7375                 applied.</P
7376 ><P
7377 >See also the parameter <A
7378 HREF="#DIRECTORYMASK"
7379 ><VAR
7380 CLASS="PARAMETER"
7381 >               directory mask</VAR
7382 ></A
7383 > for details on masking mode bits 
7384                 on created directories.</P
7385 ><P
7386 >See also the <A
7387 HREF="#INHERITPERMISSIONS"
7388 ><VAR
7389 CLASS="PARAMETER"
7390 >               inherit permissions</VAR
7391 ></A
7392 > parameter.</P
7393 ><P
7394 >Default: <B
7395 CLASS="COMMAND"
7396 >force directory mode = 000</B
7397 ></P
7398 ><P
7399 >Example: <B
7400 CLASS="COMMAND"
7401 >force directory mode = 0755</B
7402 ></P
7403 ><P
7404 >would force all created directories to have read and execute
7405                 permissions set for 'group' and 'other' as well as the
7406                 read/write/execute bits set for the 'user'.</P
7407 ></DD
7408 ><DT
7409 ><A
7410 NAME="FORCEDIRECTORYSECURITYMODE"
7411 ></A
7412 >&#62;force directory security mode (S)</DT
7413 ><DD
7414 ><P
7415 >This parameter controls what UNIX permission bits 
7416                 can be modified when a Windows NT client is manipulating the UNIX 
7417                 permission on a directory using the native NT security dialog box.</P
7418 ><P
7419 >This parameter is applied as a mask (OR'ed with) to the 
7420                 changed permission bits, thus forcing any bits in this mask that 
7421                 the user may have modified to be on. Essentially, one bits in this 
7422                 mask may be treated as a set of bits that, when modifying security 
7423                 on a directory, the user has always set to be 'on'.</P
7424 ><P
7425 >If not set explicitly this parameter is 000, which 
7426                 allows a user to modify all the user/group/world permissions on a 
7427                 directory without restrictions.</P
7428 ><P
7429 ><SPAN
7430 CLASS="emphasis"
7431 ><I
7432 CLASS="EMPHASIS"
7433 >Note</I
7434 ></SPAN
7435 > that users who can access the 
7436                 Samba server through other means can easily bypass this restriction, 
7437                 so it is primarily useful for standalone "appliance" systems.  
7438                 Administrators of most normal systems will probably want to leave
7439                 it set as 0000.</P
7440 ><P
7441 >See also the <A
7442 HREF="#DIRECTORYSECURITYMASK"
7443 ><VAR
7444 CLASS="PARAMETER"
7445 >               directory security mask</VAR
7446 ></A
7447 >, <A
7448 HREF="#SECURITYMASK"
7449 >               <VAR
7450 CLASS="PARAMETER"
7451 >security mask</VAR
7452 ></A
7453 >, 
7454                 <A
7455 HREF="#FORCESECURITYMODE"
7456 ><VAR
7457 CLASS="PARAMETER"
7458 >force security mode
7459                 </VAR
7460 ></A
7461 > parameters.</P
7462 ><P
7463 >Default: <B
7464 CLASS="COMMAND"
7465 >force directory security mode = 0</B
7466 ></P
7467 ><P
7468 >Example: <B
7469 CLASS="COMMAND"
7470 >force directory security mode = 700</B
7471 ></P
7472 ></DD
7473 ><DT
7474 ><A
7475 NAME="FORCEGROUP"
7476 ></A
7477 >&#62;force group (S)</DT
7478 ><DD
7479 ><P
7480 >This specifies a UNIX group name that will be 
7481                 assigned as the default primary group for all users connecting 
7482                 to this service. This is useful for sharing files by ensuring 
7483                 that all access to files on service will use the named group for 
7484                 their permissions checking. Thus, by assigning permissions for this 
7485                 group to the files and directories within this service the Samba 
7486                 administrator can restrict or allow sharing of these files.</P
7487 ><P
7488 >In Samba 2.0.5 and above this parameter has extended 
7489                 functionality in the following way. If the group name listed here 
7490                 has a '+' character prepended to it then the current user accessing 
7491                 the share only has the primary group default assigned to this group 
7492                 if they are already assigned as a member of that group. This allows 
7493                 an administrator to decide that only users who are already in a 
7494                 particular group will create files with group ownership set to that 
7495                 group. This gives a finer granularity of ownership assignment. For 
7496                 example, the setting <TT
7497 CLASS="FILENAME"
7498 >force group = +sys</TT
7499 > means 
7500                 that only users who are already in group sys will have their default
7501                 primary group assigned to sys when accessing this Samba share. All
7502                 other users will retain their ordinary primary group.</P
7503 ><P
7504 >If the <A
7505 HREF="#FORCEUSER"
7506 ><VAR
7507 CLASS="PARAMETER"
7508 >force user
7509                 </VAR
7510 ></A
7511 > parameter is also set the group specified in 
7512                 <VAR
7513 CLASS="PARAMETER"
7514 >force group</VAR
7515 > will override the primary group
7516                 set in <VAR
7517 CLASS="PARAMETER"
7518 >force user</VAR
7519 >.</P
7520 ><P
7521 >See also <A
7522 HREF="#FORCEUSER"
7523 ><VAR
7524 CLASS="PARAMETER"
7525 >force 
7526                 user</VAR
7527 ></A
7528 >.</P
7529 ><P
7530 >Default: <SPAN
7531 CLASS="emphasis"
7532 ><I
7533 CLASS="EMPHASIS"
7534 >no forced group</I
7535 ></SPAN
7536 ></P
7537 ><P
7538 >Example: <B
7539 CLASS="COMMAND"
7540 >force group = agroup</B
7541 ></P
7542 ></DD
7543 ><DT
7544 ><A
7545 NAME="FORCESECURITYMODE"
7546 ></A
7547 >&#62;force security mode (S)</DT
7548 ><DD
7549 ><P
7550 >This parameter controls what UNIX permission 
7551                 bits can be modified when a Windows NT client is manipulating 
7552                 the UNIX permission on a file using the native NT security dialog 
7553                 box.</P
7554 ><P
7555 >This parameter is applied as a mask (OR'ed with) to the 
7556                 changed permission bits, thus forcing any bits in this mask that 
7557                 the user may have modified to be on. Essentially, one bits in this 
7558                 mask may be treated as a set of bits that, when modifying security 
7559                 on a file, the user has always set to be 'on'.</P
7560 ><P
7561 >If not set explicitly this parameter is set to 0,
7562                 and allows a user to modify all the user/group/world permissions on a file,
7563                 with no restrictions.</P
7564 ><P
7565 ><SPAN
7566 CLASS="emphasis"
7567 ><I
7568 CLASS="EMPHASIS"
7569 >Note</I
7570 ></SPAN
7571 > that users who can access 
7572                 the Samba server through other means can easily bypass this restriction, 
7573                 so it is primarily useful for standalone "appliance" systems.  
7574                 Administrators of most normal systems will probably want to leave
7575                 this set to 0000.</P
7576 ><P
7577 >See also the <A
7578 HREF="#FORCEDIRECTORYSECURITYMODE"
7579 ><VAR
7580 CLASS="PARAMETER"
7581 >               force directory security mode</VAR
7582 ></A
7583 >,
7584                 <A
7585 HREF="#DIRECTORYSECURITYMASK"
7586 ><VAR
7587 CLASS="PARAMETER"
7588 >directory security
7589                 mask</VAR
7590 ></A
7591 >, <A
7592 HREF="#SECURITYMASK"
7593 ><VAR
7594 CLASS="PARAMETER"
7595 >               security mask</VAR
7596 ></A
7597 > parameters.</P
7598 ><P
7599 >Default: <B
7600 CLASS="COMMAND"
7601 >force security mode = 0</B
7602 ></P
7603 ><P
7604 >Example: <B
7605 CLASS="COMMAND"
7606 >force security mode = 700</B
7607 ></P
7608 ></DD
7609 ><DT
7610 ><A
7611 NAME="FORCEUSER"
7612 ></A
7613 >&#62;force user (S)</DT
7614 ><DD
7615 ><P
7616 >This specifies a UNIX user name that will be 
7617                 assigned as the default user for all users connecting to this service. 
7618                 This is useful for sharing files. You should also use it carefully 
7619                 as using it incorrectly can cause security problems.</P
7620 ><P
7621 >This user name only gets used once a connection is established. 
7622                 Thus clients still need to connect as a valid user and supply a 
7623                 valid password. Once connected, all file operations will be performed 
7624                 as the "forced user", no matter what username the client connected 
7625                 as.  This can be very useful.</P
7626 ><P
7627 >In Samba 2.0.5 and above this parameter also causes the 
7628                 primary group of the forced user to be used as the primary group 
7629                 for all file activity. Prior to 2.0.5 the primary group was left 
7630                 as the primary group of the connecting user (this was a bug).</P
7631 ><P
7632 >See also <A
7633 HREF="#FORCEGROUP"
7634 ><VAR
7635 CLASS="PARAMETER"
7636 >force group
7637                 </VAR
7638 ></A
7639 ></P
7640 ><P
7641 >Default: <SPAN
7642 CLASS="emphasis"
7643 ><I
7644 CLASS="EMPHASIS"
7645 >no forced user</I
7646 ></SPAN
7647 ></P
7648 ><P
7649 >Example: <B
7650 CLASS="COMMAND"
7651 >force user = auser</B
7652 ></P
7653 ></DD
7654 ><DT
7655 ><A
7656 NAME="FSTYPE"
7657 ></A
7658 >&#62;fstype (S)</DT
7659 ><DD
7660 ><P
7661 >This parameter allows the administrator to 
7662                 configure the string that specifies the type of filesystem a share 
7663                 is using that is reported by <SPAN
7664 CLASS="CITEREFENTRY"
7665 ><SPAN
7666 CLASS="REFENTRYTITLE"
7667 >smbd</SPAN
7668 >(8)</SPAN
7669 > when a client queries the filesystem type
7670                 for a share. The default type is <CODE
7671 CLASS="CONSTANT"
7672 >NTFS</CODE
7673 > for 
7674                 compatibility with Windows NT but this can be changed to other 
7675                 strings such as <CODE
7676 CLASS="CONSTANT"
7677 >Samba</CODE
7678 > or <CODE
7679 CLASS="CONSTANT"
7680 >FAT
7681                 </CODE
7682 > if required.</P
7683 ><P
7684 >Default: <B
7685 CLASS="COMMAND"
7686 >fstype = NTFS</B
7687 ></P
7688 ><P
7689 >Example: <B
7690 CLASS="COMMAND"
7691 >fstype = Samba</B
7692 ></P
7693 ></DD
7694 ><DT
7695 ><A
7696 NAME="GETWDCACHE"
7697 ></A
7698 >&#62;getwd cache (G)</DT
7699 ><DD
7700 ><P
7701 >This is a tuning option. When this is enabled a 
7702                 caching algorithm will be used to reduce the time taken for getwd() 
7703                 calls. This can have a significant impact on performance, especially 
7704                 when the <A
7705 HREF="#WIDELINKS"
7706 ><VAR
7707 CLASS="PARAMETER"
7708 >wide links</VAR
7709 >
7710                 </A
7711 >parameter is set to <CODE
7712 CLASS="CONSTANT"
7713 >no</CODE
7714 >.</P
7715 ><P
7716 >Default: <B
7717 CLASS="COMMAND"
7718 >getwd cache = yes</B
7719 ></P
7720 ></DD
7721 ><DT
7722 ><A
7723 NAME="GROUP"
7724 ></A
7725 >&#62;group (S)</DT
7726 ><DD
7727 ><P
7728 >Synonym for <A
7729 HREF="#FORCEGROUP"
7730 ><VAR
7731 CLASS="PARAMETER"
7732 >force 
7733                 group</VAR
7734 ></A
7735 >.</P
7736 ></DD
7737 ><DT
7738 ><A
7739 NAME="GUESTACCOUNT"
7740 ></A
7741 >&#62;guest account (S)</DT
7742 ><DD
7743 ><P
7744 >This is a username which will be used for access 
7745                 to services which are specified as <A
7746 HREF="#GUESTOK"
7747 ><VAR
7748 CLASS="PARAMETER"
7749 >               guest ok</VAR
7750 ></A
7751 > (see below). Whatever privileges this 
7752                 user has will be available to any client connecting to the guest service. 
7753                 Typically this user will exist in the password file, but will not
7754                 have a valid login. The user account "ftp" is often a good choice 
7755                 for this parameter. If a username is specified in a given service, 
7756                 the specified username overrides this one.</P
7757 ><P
7758 >One some systems the default guest account "nobody" may not 
7759                 be able to print. Use another account in this case. You should test 
7760                 this by trying to log in as your guest user (perhaps by using the 
7761                 <B
7762 CLASS="COMMAND"
7763 >su -</B
7764 > command) and trying to print using the 
7765                 system print command such as <B
7766 CLASS="COMMAND"
7767 >lpr(1)</B
7768 > or <B
7769 CLASS="COMMAND"
7770 >               lp(1)</B
7771 >.</P
7772 ><P
7773 >This parameter does not accept % macros, because
7774                 many parts of the system require this value to be
7775                 constant for correct operation.</P
7776 ><P
7777 >Default: <SPAN
7778 CLASS="emphasis"
7779 ><I
7780 CLASS="EMPHASIS"
7781 >specified at compile time, usually 
7782                 "nobody"</I
7783 ></SPAN
7784 ></P
7785 ><P
7786 >Example: <B
7787 CLASS="COMMAND"
7788 >guest account = ftp</B
7789 ></P
7790 ></DD
7791 ><DT
7792 ><A
7793 NAME="GUESTOK"
7794 ></A
7795 >&#62;guest ok (S)</DT
7796 ><DD
7797 ><P
7798 >If this parameter is <CODE
7799 CLASS="CONSTANT"
7800 >yes</CODE
7801 > for 
7802                 a service, then no password is required to connect to the service. 
7803                 Privileges will be those of the <A
7804 HREF="#GUESTACCOUNT"
7805 ><VAR
7806 CLASS="PARAMETER"
7807 >               guest account</VAR
7808 ></A
7809 >.</P
7810 ><P
7811 >This paramater nullifies the benifits of setting
7812                 <A
7813 HREF="#RESTRICTANONYMOUS"
7814 ><VAR
7815 CLASS="PARAMETER"
7816 >restrict
7817                 anonymous</VAR
7818 ></A
7819 > = 2</P
7820 ><P
7821 >See the section below on <A
7822 HREF="#SECURITY"
7823 ><VAR
7824 CLASS="PARAMETER"
7825 >               security</VAR
7826 ></A
7827 > for more information about this option.
7828                 </P
7829 ><P
7830 >Default: <B
7831 CLASS="COMMAND"
7832 >guest ok = no</B
7833 ></P
7834 ></DD
7835 ><DT
7836 ><A
7837 NAME="GUESTONLY"
7838 ></A
7839 >&#62;guest only (S)</DT
7840 ><DD
7841 ><P
7842 >If this parameter is <CODE
7843 CLASS="CONSTANT"
7844 >yes</CODE
7845 > for 
7846                 a service, then only guest connections to the service are permitted. 
7847                 This parameter will have no effect if <A
7848 HREF="#GUESTOK"
7849 >               <VAR
7850 CLASS="PARAMETER"
7851 >guest ok</VAR
7852 ></A
7853 > is not set for the service.</P
7854 ><P
7855 >See the section below on <A
7856 HREF="#SECURITY"
7857 ><VAR
7858 CLASS="PARAMETER"
7859 >               security</VAR
7860 ></A
7861 > for more information about this option.
7862                 </P
7863 ><P
7864 >Default: <B
7865 CLASS="COMMAND"
7866 >guest only = no</B
7867 ></P
7868 ></DD
7869 ><DT
7870 ><A
7871 NAME="HIDEDOTFILES"
7872 ></A
7873 >&#62;hide dot files (S)</DT
7874 ><DD
7875 ><P
7876 >This is a boolean parameter that controls whether 
7877                 files starting with a dot appear as hidden files.</P
7878 ><P
7879 >Default: <B
7880 CLASS="COMMAND"
7881 >hide dot files = yes</B
7882 ></P
7883 ></DD
7884 ><DT
7885 ><A
7886 NAME="HIDEFILES"
7887 ></A
7888 >&#62;hide files(S)</DT
7889 ><DD
7890 ><P
7891 >This is a list of files or directories that are not 
7892                 visible but are accessible.  The DOS 'hidden' attribute is applied 
7893                 to any files or directories that match.</P
7894 ><P
7895 >Each entry in the list must be separated by a '/', 
7896                 which allows spaces to be included in the entry.  '*'
7897                 and '?' can be used to specify multiple files or directories 
7898                 as in DOS wildcards.</P
7899 ><P
7900 >Each entry must be a Unix path, not a DOS path and must 
7901                 not include the Unix directory separator '/'.</P
7902 ><P
7903 >Note that the case sensitivity option is applicable 
7904                 in hiding files.</P
7905 ><P
7906 >Setting this parameter will affect the performance of Samba, 
7907                 as it will be forced to check all files and directories for a match 
7908                 as they are scanned.</P
7909 ><P
7910 >See also <A
7911 HREF="#HIDEDOTFILES"
7912 ><VAR
7913 CLASS="PARAMETER"
7914 >hide 
7915                 dot files</VAR
7916 ></A
7917 >, <A
7918 HREF="#VETOFILES"
7919 ><VAR
7920 CLASS="PARAMETER"
7921 >               veto files</VAR
7922 ></A
7923 > and <A
7924 HREF="#CASESENSITIVE"
7925 >               <VAR
7926 CLASS="PARAMETER"
7927 >case sensitive</VAR
7928 ></A
7929 >.</P
7930 ><P
7931 >Default: <SPAN
7932 CLASS="emphasis"
7933 ><I
7934 CLASS="EMPHASIS"
7935 >no file are hidden</I
7936 ></SPAN
7937 ></P
7938 ><P
7939 >Example: <B
7940 CLASS="COMMAND"
7941 >hide files =
7942                 /.*/DesktopFolderDB/TrashFor%m/resource.frk/</B
7943 ></P
7944 ><P
7945 >The above example is based on files that the Macintosh 
7946                 SMB client (DAVE) available from <A
7947 HREF="http://www.thursby.com"
7948 TARGET="_top"
7949
7950                 Thursby</A
7951 > creates for internal use, and also still hides 
7952                 all files beginning with a dot.</P
7953 ></DD
7954 ><DT
7955 ><A
7956 NAME="HIDELOCALUSERS"
7957 ></A
7958 >&#62;hide local users(G)</DT
7959 ><DD
7960 ><P
7961 >This parameter toggles the hiding of local UNIX 
7962                 users (root, wheel, floppy, etc) from remote clients.</P
7963 ><P
7964 >Default: <B
7965 CLASS="COMMAND"
7966 >hide local users = no</B
7967 ></P
7968 ></DD
7969 ><DT
7970 ><A
7971 NAME="HIDEUNREADABLE"
7972 ></A
7973 >&#62;hide unreadable (G)</DT
7974 ><DD
7975 ><P
7976 >This parameter prevents clients from seeing the
7977                 existance of files that cannot be read. Defaults to off.</P
7978 ><P
7979 >Default: <B
7980 CLASS="COMMAND"
7981 >hide unreadable = no</B
7982 ></P
7983 ></DD
7984 ><DT
7985 ><A
7986 NAME="HIDEUNWRITEABLEFILES"
7987 ></A
7988 >&#62;hide unwriteable files (G)</DT
7989 ><DD
7990 ><P
7991 >This parameter prevents clients from seeing
7992                 the existance of files that cannot be written to. Defaults to off.
7993                 Note that unwriteable directories are shown as usual.
7994                 </P
7995 ><P
7996 >Default: <B
7997 CLASS="COMMAND"
7998 >hide unwriteable = no</B
7999 ></P
8000 ></DD
8001 ><DT
8002 ><A
8003 NAME="HIDESPECIALFILES"
8004 ></A
8005 >&#62;hide special files (G)</DT
8006 ><DD
8007 ><P
8008 >This parameter prevents clients from seeing
8009                 special files such as sockets, devices and fifo's in directory 
8010                 listings.
8011                 </P
8012 ><P
8013 >Default: <B
8014 CLASS="COMMAND"
8015 >hide special files = no</B
8016 ></P
8017 ></DD
8018 ><DT
8019 ><A
8020 NAME="HOMEDIRMAP"
8021 ></A
8022 >&#62;homedir map (G)</DT
8023 ><DD
8024 ><P
8025 >If<A
8026 HREF="#NISHOMEDIR"
8027 ><VAR
8028 CLASS="PARAMETER"
8029 >nis homedir
8030                 </VAR
8031 ></A
8032 > is <CODE
8033 CLASS="CONSTANT"
8034 >yes</CODE
8035 >, and <SPAN
8036 CLASS="CITEREFENTRY"
8037 ><SPAN
8038 CLASS="REFENTRYTITLE"
8039 >smbd</SPAN
8040 >(8)</SPAN
8041 > is also acting 
8042                 as a Win95/98 <VAR
8043 CLASS="PARAMETER"
8044 >logon server</VAR
8045 > then this parameter 
8046                 specifies the NIS (or YP) map from which the server for the user's 
8047                 home directory should be extracted.  At present, only the Sun 
8048                 auto.home map format is understood. The form of the map is:</P
8049 ><P
8050 ><B
8051 CLASS="COMMAND"
8052 >username       server:/some/file/system</B
8053 ></P
8054 ><P
8055 >and the program will extract the servername from before 
8056                 the first ':'.  There should probably be a better parsing system 
8057                 that copes with different map formats and also Amd (another 
8058                 automounter) maps.</P
8059 ><P
8060 ><SPAN
8061 CLASS="emphasis"
8062 ><I
8063 CLASS="EMPHASIS"
8064 >NOTE :</I
8065 ></SPAN
8066 >A working NIS client is required on 
8067                 the system for this option to work.</P
8068 ><P
8069 >See also <A
8070 HREF="#NISHOMEDIR"
8071 ><VAR
8072 CLASS="PARAMETER"
8073 >nis homedir</VAR
8074 >
8075                 </A
8076 >, <A
8077 HREF="#DOMAINLOGONS"
8078 ><VAR
8079 CLASS="PARAMETER"
8080 >domain logons</VAR
8081 >
8082                 </A
8083 >.</P
8084 ><P
8085 >Default: <B
8086 CLASS="COMMAND"
8087 >homedir map = &#60;empty string&#62;</B
8088 ></P
8089 ><P
8090 >Example: <B
8091 CLASS="COMMAND"
8092 >homedir map = amd.homedir</B
8093 ></P
8094 ></DD
8095 ><DT
8096 ><A
8097 NAME="HOSTMSDFS"
8098 ></A
8099 >&#62;host msdfs (G)</DT
8100 ><DD
8101 ><P
8102 >This boolean parameter is only available 
8103                 if Samba has been configured and compiled with the <B
8104 CLASS="COMMAND"
8105 >               --with-msdfs</B
8106 > option. If set to <CODE
8107 CLASS="CONSTANT"
8108 >yes</CODE
8109 >, 
8110                 Samba will act as a Dfs server, and  allow Dfs-aware clients 
8111                 to browse Dfs trees hosted on the server.</P
8112 ><P
8113 >See also the <A
8114 HREF="#MSDFSROOT"
8115 ><VAR
8116 CLASS="PARAMETER"
8117 >               msdfs root</VAR
8118 ></A
8119 > share  level  parameter.  For
8120                 more  information  on  setting  up a Dfs tree on Samba,
8121                 refer to <A
8122 HREF="msdfs_setup.html"
8123 TARGET="_top"
8124 >msdfs_setup.html</A
8125 >.
8126                 </P
8127 ><P
8128 >Default: <B
8129 CLASS="COMMAND"
8130 >host msdfs = no</B
8131 ></P
8132 ></DD
8133 ><DT
8134 ><A
8135 NAME="HOSTNAMELOOKUPS"
8136 ></A
8137 >&#62;hostname lookups (G)</DT
8138 ><DD
8139 ><P
8140 >Specifies whether samba should use (expensive)
8141                 hostname lookups or use the ip addresses instead. An example place
8142                 where hostname lookups are currently used is when checking 
8143                 the <B
8144 CLASS="COMMAND"
8145 >hosts deny</B
8146 > and <B
8147 CLASS="COMMAND"
8148 >hosts allow</B
8149 >.
8150                 </P
8151 ><P
8152 >Default: <B
8153 CLASS="COMMAND"
8154 >hostname lookups = yes</B
8155 ></P
8156 ><P
8157 >Example: <B
8158 CLASS="COMMAND"
8159 >hostname lookups = no</B
8160 ></P
8161 ></DD
8162 ><DT
8163 ><A
8164 NAME="HOSTSALLOW"
8165 ></A
8166 >&#62;hosts allow (S)</DT
8167 ><DD
8168 ><P
8169 >A synonym for this parameter is <VAR
8170 CLASS="PARAMETER"
8171 >allow 
8172                 hosts</VAR
8173 >.</P
8174 ><P
8175 >This parameter is a comma, space, or tab delimited 
8176                 set of hosts which are permitted to access a service.</P
8177 ><P
8178 >If specified in the [global] section then it will
8179                 apply to all services, regardless of whether the individual 
8180                 service has a different setting.</P
8181 ><P
8182 >You can specify the hosts by name or IP number. For 
8183                 example, you could restrict access to only the hosts on a 
8184                 Class C subnet with something like <B
8185 CLASS="COMMAND"
8186 >allow hosts = 150.203.5.
8187                 </B
8188 >. The full syntax of the list is described in the man 
8189                 page <TT
8190 CLASS="FILENAME"
8191 >hosts_access(5)</TT
8192 >. Note that this man
8193                 page may not be present on your system, so a brief description will
8194                 be given here also.</P
8195 ><P
8196 >Note that the localhost address 127.0.0.1 will always 
8197                 be allowed access unless specifically denied by a <A
8198 HREF="#HOSTSDENY"
8199 ><VAR
8200 CLASS="PARAMETER"
8201 >hosts deny</VAR
8202 ></A
8203 > option.</P
8204 ><P
8205 >You can also specify hosts by network/netmask pairs and 
8206                 by netgroup names if your system supports netgroups. The 
8207                 <SPAN
8208 CLASS="emphasis"
8209 ><I
8210 CLASS="EMPHASIS"
8211 >EXCEPT</I
8212 ></SPAN
8213 > keyword can also be used to limit a 
8214                 wildcard list. The following examples may provide some help:</P
8215 ><P
8216 >Example 1: allow all IPs in 150.203.*.*; except one</P
8217 ><P
8218 ><B
8219 CLASS="COMMAND"
8220 >hosts allow = 150.203. EXCEPT 150.203.6.66</B
8221 ></P
8222 ><P
8223 >Example 2: allow hosts that match the given network/netmask</P
8224 ><P
8225 ><B
8226 CLASS="COMMAND"
8227 >hosts allow = 150.203.15.0/255.255.255.0</B
8228 ></P
8229 ><P
8230 >Example 3: allow a couple of hosts</P
8231 ><P
8232 ><B
8233 CLASS="COMMAND"
8234 >hosts allow = lapland, arvidsjaur</B
8235 ></P
8236 ><P
8237 >Example 4: allow only hosts in NIS netgroup "foonet", but 
8238                 deny access from one particular host</P
8239 ><P
8240 ><B
8241 CLASS="COMMAND"
8242 >hosts allow = @foonet</B
8243 ></P
8244 ><P
8245 ><B
8246 CLASS="COMMAND"
8247 >hosts deny = pirate</B
8248 ></P
8249 ><P
8250 >Note that access still requires suitable user-level passwords.</P
8251 ><P
8252 >See <SPAN
8253 CLASS="CITEREFENTRY"
8254 ><SPAN
8255 CLASS="REFENTRYTITLE"
8256 >testparm</SPAN
8257 >(1)</SPAN
8258 > for a way of testing your host access 
8259                 to see if it does what you expect.</P
8260 ><P
8261 >Default: <SPAN
8262 CLASS="emphasis"
8263 ><I
8264 CLASS="EMPHASIS"
8265 >none (i.e., all hosts permitted access)
8266                 </I
8267 ></SPAN
8268 ></P
8269 ><P
8270 >Example: <B
8271 CLASS="COMMAND"
8272 >allow hosts = 150.203.5. myhost.mynet.edu.au
8273                 </B
8274 ></P
8275 ></DD
8276 ><DT
8277 ><A
8278 NAME="HOSTSDENY"
8279 ></A
8280 >&#62;hosts deny (S)</DT
8281 ><DD
8282 ><P
8283 >The opposite of <VAR
8284 CLASS="PARAMETER"
8285 >hosts allow</VAR
8286
8287                 - hosts listed here are <SPAN
8288 CLASS="emphasis"
8289 ><I
8290 CLASS="EMPHASIS"
8291 >NOT</I
8292 ></SPAN
8293 > permitted access to 
8294                 services unless the specific services have their own lists to override 
8295                 this one. Where the lists conflict, the <VAR
8296 CLASS="PARAMETER"
8297 >allow</VAR
8298
8299                 list takes precedence.</P
8300 ><P
8301 >Default: <SPAN
8302 CLASS="emphasis"
8303 ><I
8304 CLASS="EMPHASIS"
8305 >none (i.e., no hosts specifically excluded)
8306                 </I
8307 ></SPAN
8308 ></P
8309 ><P
8310 >Example: <B
8311 CLASS="COMMAND"
8312 >hosts deny = 150.203.4. badhost.mynet.edu.au
8313                 </B
8314 ></P
8315 ></DD
8316 ><DT
8317 ><A
8318 NAME="HOSTSEQUIV"
8319 ></A
8320 >&#62;hosts equiv (G)</DT
8321 ><DD
8322 ><P
8323 >If this global parameter is a non-null string, 
8324                 it specifies the name of a file to read for the names of hosts 
8325                 and users who will be allowed access without specifying a password.
8326                 </P
8327 ><P
8328 >This is not be confused with <A
8329 HREF="#HOSTSALLOW"
8330 >               <VAR
8331 CLASS="PARAMETER"
8332 >hosts allow</VAR
8333 ></A
8334 > which is about hosts 
8335                 access to services and is more useful for guest services. <VAR
8336 CLASS="PARAMETER"
8337 >               hosts equiv</VAR
8338 > may be useful for NT clients which will 
8339                 not supply passwords to Samba.</P
8340 ><P
8341 ><SPAN
8342 CLASS="emphasis"
8343 ><I
8344 CLASS="EMPHASIS"
8345 >NOTE :</I
8346 ></SPAN
8347 > The use of <VAR
8348 CLASS="PARAMETER"
8349 >hosts equiv
8350                 </VAR
8351 > can be a major security hole. This is because you are 
8352                 trusting the PC to supply the correct username. It is very easy to 
8353                 get a PC to supply a false username. I recommend that the 
8354                 <VAR
8355 CLASS="PARAMETER"
8356 >hosts equiv</VAR
8357 > option be only used if you really 
8358                 know what you are doing, or perhaps on a home network where you trust 
8359                 your spouse and kids. And only if you <SPAN
8360 CLASS="emphasis"
8361 ><I
8362 CLASS="EMPHASIS"
8363 >really</I
8364 ></SPAN
8365 > trust 
8366                 them :-).</P
8367 ><P
8368 >Default: <SPAN
8369 CLASS="emphasis"
8370 ><I
8371 CLASS="EMPHASIS"
8372 >no host equivalences</I
8373 ></SPAN
8374 ></P
8375 ><P
8376 >Example: <B
8377 CLASS="COMMAND"
8378 >hosts equiv = /etc/hosts.equiv</B
8379 ></P
8380 ></DD
8381 ><DT
8382 ><A
8383 NAME="INCLUDE"
8384 ></A
8385 >&#62;include (G)</DT
8386 ><DD
8387 ><P
8388 >This allows you to include one config file 
8389                 inside another.  The file is included literally, as though typed 
8390                 in place.</P
8391 ><P
8392 >It takes the standard substitutions, except <VAR
8393 CLASS="PARAMETER"
8394 >%u
8395                 </VAR
8396 >, <VAR
8397 CLASS="PARAMETER"
8398 >%P</VAR
8399 > and <VAR
8400 CLASS="PARAMETER"
8401 >%S</VAR
8402 >.
8403                 </P
8404 ><P
8405 >Default: <SPAN
8406 CLASS="emphasis"
8407 ><I
8408 CLASS="EMPHASIS"
8409 >no file included</I
8410 ></SPAN
8411 ></P
8412 ><P
8413 >Example: <B
8414 CLASS="COMMAND"
8415 >include = /usr/local/samba/lib/admin_smb.conf
8416                 </B
8417 ></P
8418 ></DD
8419 ><DT
8420 ><A
8421 NAME="INHERITACLS"
8422 ></A
8423 >&#62;inherit acls (S)</DT
8424 ><DD
8425 ><P
8426 >This parameter can be used to ensure
8427                 that if default acls exist on parent directories,
8428                 they are always honored when creating a subdirectory.
8429                 The default behavior is to use the mode specified
8430                 when creating the directory.  Enabling this option
8431                 sets the mode to 0777, thus guaranteeing that 
8432                 default directory acls are propagated.
8433                 </P
8434 ><P
8435 >Default: <B
8436 CLASS="COMMAND"
8437 >inherit acls = no</B
8438 >
8439                 </P
8440 ></DD
8441 ><DT
8442 ><A
8443 NAME="INHERITPERMISSIONS"
8444 ></A
8445 >&#62;inherit permissions (S)</DT
8446 ><DD
8447 ><P
8448 >The permissions on new files and directories 
8449                 are normally governed by <A
8450 HREF="#CREATEMASK"
8451 ><VAR
8452 CLASS="PARAMETER"
8453 >               create mask</VAR
8454 ></A
8455 >, <A
8456 HREF="#DIRECTORYMASK"
8457 >               <VAR
8458 CLASS="PARAMETER"
8459 >directory mask</VAR
8460 ></A
8461 >, <A
8462 HREF="#FORCECREATEMODE"
8463 ><VAR
8464 CLASS="PARAMETER"
8465 >force create mode</VAR
8466 >
8467                 </A
8468 > and <A
8469 HREF="#FORCEDIRECTORYMODE"
8470 ><VAR
8471 CLASS="PARAMETER"
8472 >force 
8473                 directory mode</VAR
8474 ></A
8475 > but the boolean inherit 
8476                 permissions parameter overrides this.</P
8477 ><P
8478 >New directories inherit the mode of the parent directory,
8479                 including bits such as setgid.</P
8480 ><P
8481 >New files inherit their read/write bits from the parent 
8482                 directory.  Their execute bits continue to be determined by
8483                 <A
8484 HREF="#MAPARCHIVE"
8485 ><VAR
8486 CLASS="PARAMETER"
8487 >map archive</VAR
8488 >
8489                 </A
8490 >, <A
8491 HREF="#MAPHIDDEN"
8492 ><VAR
8493 CLASS="PARAMETER"
8494 >map hidden</VAR
8495 >
8496                 </A
8497 > and <A
8498 HREF="#MAPSYSTEM"
8499 ><VAR
8500 CLASS="PARAMETER"
8501 >map system</VAR
8502 >
8503                 </A
8504 > as usual.</P
8505 ><P
8506 >Note that the setuid bit is <SPAN
8507 CLASS="emphasis"
8508 ><I
8509 CLASS="EMPHASIS"
8510 >never</I
8511 ></SPAN
8512 > set via 
8513                 inheritance (the code explicitly prohibits this).</P
8514 ><P
8515 >This can be particularly useful on large systems with 
8516                 many users, perhaps several thousand, to allow a single [homes] 
8517                 share to be used flexibly by each user.</P
8518 ><P
8519 >See also <A
8520 HREF="#CREATEMASK"
8521 ><VAR
8522 CLASS="PARAMETER"
8523 >create mask
8524                 </VAR
8525 ></A
8526 >, <A
8527 HREF="#DIRECTORYMASK"
8528 ><VAR
8529 CLASS="PARAMETER"
8530 >               directory mask</VAR
8531 ></A
8532 >, <A
8533 HREF="#FORCECREATEMODE"
8534 >               <VAR
8535 CLASS="PARAMETER"
8536 >force create mode</VAR
8537 ></A
8538 > and <A
8539 HREF="#FORCEDIRECTORYMODE"
8540 ><VAR
8541 CLASS="PARAMETER"
8542 >force directory mode</VAR
8543 >
8544                 </A
8545 >.</P
8546 ><P
8547 >Default: <B
8548 CLASS="COMMAND"
8549 >inherit permissions = no</B
8550 ></P
8551 ></DD
8552 ><DT
8553 ><A
8554 NAME="INTERFACES"
8555 ></A
8556 >&#62;interfaces (G)</DT
8557 ><DD
8558 ><P
8559 >This option allows you to override the default 
8560                 network interfaces list that Samba will use for browsing, name 
8561                 registration and other NBT traffic. By default Samba will query 
8562                 the kernel for the list of all active interfaces and use any 
8563                 interfaces except 127.0.0.1 that are broadcast capable.</P
8564 ><P
8565 >The option takes a list of interface strings. Each string 
8566                 can be in any of the following forms:</P
8567 ><P
8568 ></P
8569 ><UL
8570 ><LI
8571 ><P
8572 >a network interface name (such as eth0). 
8573                         This may include shell-like wildcards so eth* will match 
8574                         any interface starting with the substring "eth"</P
8575 ></LI
8576 ><LI
8577 ><P
8578 >an IP address. In this case the netmask is 
8579                         determined from the list of interfaces obtained from the 
8580                         kernel</P
8581 ></LI
8582 ><LI
8583 ><P
8584 >an IP/mask pair. </P
8585 ></LI
8586 ><LI
8587 ><P
8588 >a broadcast/mask pair.</P
8589 ></LI
8590 ></UL
8591 ><P
8592 >The "mask" parameters can either be a bit length (such 
8593                 as 24 for a C class network) or a full netmask in dotted 
8594                 decimal form.</P
8595 ><P
8596 >The "IP" parameters above can either be a full dotted 
8597                 decimal IP address or a hostname which will be looked up via 
8598                 the OS's normal hostname resolution mechanisms.</P
8599 ><P
8600 >For example, the following line:</P
8601 ><P
8602 ><B
8603 CLASS="COMMAND"
8604 >interfaces = eth0 192.168.2.10/24 192.168.3.10/255.255.255.0
8605                 </B
8606 ></P
8607 ><P
8608 >would configure three network interfaces corresponding 
8609                 to the eth0 device and IP addresses 192.168.2.10 and 192.168.3.10. 
8610                 The netmasks of the latter two interfaces would be set to 255.255.255.0.</P
8611 ><P
8612 >See also <A
8613 HREF="#BINDINTERFACESONLY"
8614 ><VAR
8615 CLASS="PARAMETER"
8616 >bind 
8617                 interfaces only</VAR
8618 ></A
8619 >.</P
8620 ><P
8621 >Default: <SPAN
8622 CLASS="emphasis"
8623 ><I
8624 CLASS="EMPHASIS"
8625 >all active interfaces except 127.0.0.1 
8626                 that are broadcast capable</I
8627 ></SPAN
8628 ></P
8629 ></DD
8630 ><DT
8631 ><A
8632 NAME="INVALIDUSERS"
8633 ></A
8634 >&#62;invalid users (S)</DT
8635 ><DD
8636 ><P
8637 >This is a list of users that should not be allowed 
8638                 to login to this service. This is really a <SPAN
8639 CLASS="emphasis"
8640 ><I
8641 CLASS="EMPHASIS"
8642 >paranoid</I
8643 ></SPAN
8644
8645                 check to absolutely ensure an improper setting does not breach 
8646                 your security.</P
8647 ><P
8648 >A name starting with a '@' is interpreted as an NIS 
8649                 netgroup first (if your system supports NIS), and then as a UNIX 
8650                 group if the name was not found in the NIS netgroup database.</P
8651 ><P
8652 >A name starting with '+' is interpreted only 
8653                 by looking in the UNIX group database. A name starting with 
8654                 '&#38;' is interpreted only by looking in the NIS netgroup database 
8655                 (this requires NIS to be working on your system). The characters 
8656                 '+' and '&#38;' may be used at the start of the name in either order 
8657                 so the value <VAR
8658 CLASS="PARAMETER"
8659 >+&#38;group</VAR
8660 > means check the 
8661                 UNIX group database, followed by the NIS netgroup database, and 
8662                 the value <VAR
8663 CLASS="PARAMETER"
8664 >&#38;+group</VAR
8665 > means check the NIS
8666                 netgroup database, followed by the UNIX group database (the 
8667                 same as the '@' prefix).</P
8668 ><P
8669 >The current servicename is substituted for <VAR
8670 CLASS="PARAMETER"
8671 >%S</VAR
8672 >. 
8673                 This is useful in the [homes] section.</P
8674 ><P
8675 >See also <A
8676 HREF="#VALIDUSERS"
8677 ><VAR
8678 CLASS="PARAMETER"
8679 >valid users
8680                 </VAR
8681 ></A
8682 >.</P
8683 ><P
8684 >Default: <SPAN
8685 CLASS="emphasis"
8686 ><I
8687 CLASS="EMPHASIS"
8688 >no invalid users</I
8689 ></SPAN
8690 ></P
8691 ><P
8692 >Example: <B
8693 CLASS="COMMAND"
8694 >invalid users = root fred admin @wheel
8695                 </B
8696 ></P
8697 ></DD
8698 ><DT
8699 ><A
8700 NAME="KEEPALIVE"
8701 ></A
8702 >&#62;keepalive (G)</DT
8703 ><DD
8704 ><P
8705 >The value of the parameter (an integer) represents 
8706                 the number of seconds between <VAR
8707 CLASS="PARAMETER"
8708 >keepalive</VAR
8709
8710                 packets. If this parameter is zero, no keepalive packets will be 
8711                 sent. Keepalive packets, if sent, allow the server to tell whether 
8712                 a client is still present and responding.</P
8713 ><P
8714 >Keepalives should, in general, not be needed if the socket 
8715                 being used has the SO_KEEPALIVE attribute set on it (see <A
8716 HREF="#SOCKETOPTIONS"
8717 ><VAR
8718 CLASS="PARAMETER"
8719 >socket options</VAR
8720 ></A
8721 >). 
8722                 Basically you should only use this option if you strike difficulties.</P
8723 ><P
8724 >Default: <B
8725 CLASS="COMMAND"
8726 >keepalive = 300</B
8727 ></P
8728 ><P
8729 >Example: <B
8730 CLASS="COMMAND"
8731 >keepalive = 600</B
8732 ></P
8733 ></DD
8734 ><DT
8735 ><A
8736 NAME="KERNELOPLOCKS"
8737 ></A
8738 >&#62;kernel oplocks (G)</DT
8739 ><DD
8740 ><P
8741 >For UNIXes that support kernel based <A
8742 HREF="#OPLOCKS"
8743 ><VAR
8744 CLASS="PARAMETER"
8745 >oplocks</VAR
8746 ></A
8747 >
8748                 (currently only IRIX and the Linux 2.4 kernel), this parameter 
8749                 allows the use of them to be turned on or off.</P
8750 ><P
8751 >Kernel oplocks support allows Samba <VAR
8752 CLASS="PARAMETER"
8753 >oplocks
8754                 </VAR
8755 > to be broken whenever a local UNIX process or NFS operation 
8756                 accesses a file that <SPAN
8757 CLASS="CITEREFENTRY"
8758 ><SPAN
8759 CLASS="REFENTRYTITLE"
8760 >smbd</SPAN
8761 >(8)</SPAN
8762 > has oplocked. This allows complete 
8763                 data consistency between SMB/CIFS, NFS and local file access (and is 
8764                 a <SPAN
8765 CLASS="emphasis"
8766 ><I
8767 CLASS="EMPHASIS"
8768 >very</I
8769 ></SPAN
8770 > cool feature :-).</P
8771 ><P
8772 >This parameter defaults to <CODE
8773 CLASS="CONSTANT"
8774 >on</CODE
8775 >, but is translated
8776                 to a no-op on systems that no not have the necessary kernel support.
8777                 You should never need to touch this parameter.</P
8778 ><P
8779 >See also the <A
8780 HREF="#OPLOCKS"
8781 ><VAR
8782 CLASS="PARAMETER"
8783 >oplocks</VAR
8784 >
8785                 </A
8786 > and <A
8787 HREF="#LEVEL2OPLOCKS"
8788 ><VAR
8789 CLASS="PARAMETER"
8790 >level2 oplocks
8791                 </VAR
8792 ></A
8793 > parameters.</P
8794 ><P
8795 >Default: <B
8796 CLASS="COMMAND"
8797 >kernel oplocks = yes</B
8798 ></P
8799 ></DD
8800 ><DT
8801 ><A
8802 NAME="LANMANAUTH"
8803 ></A
8804 >&#62;lanman auth (G)</DT
8805 ><DD
8806 ><P
8807 >This parameter determines whether or not <SPAN
8808 CLASS="CITEREFENTRY"
8809 ><SPAN
8810 CLASS="REFENTRYTITLE"
8811 >smbd</SPAN
8812 >(8)</SPAN
8813 > will attempt to authenticate users 
8814                 using the LANMAN password hash. If disabled, only clients which support NT 
8815                 password hashes (e.g. Windows NT/2000 clients, smbclient, etc... but not 
8816                 Windows 95/98 or the MS DOS network client) will be able to connect to the Samba host.</P
8817 ><P
8818 >Default : <B
8819 CLASS="COMMAND"
8820 >lanman auth = yes</B
8821 ></P
8822 ></DD
8823 ><DT
8824 ><A
8825 NAME="LARGEREADWRITE"
8826 ></A
8827 >&#62;large readwrite (G)</DT
8828 ><DD
8829 ><P
8830 >This parameter determines whether or not <SPAN
8831 CLASS="CITEREFENTRY"
8832 ><SPAN
8833 CLASS="REFENTRYTITLE"
8834 >smbd</SPAN
8835 >(8)</SPAN
8836 >       supports the new 64k streaming 
8837                 read and write varient SMB requests introduced
8838                 with Windows 2000. Note that due to Windows 2000 client redirector bugs
8839                 this requires Samba to be running on a 64-bit capable operating system such
8840                 as IRIX, Solaris or a Linux 2.4 kernel. Can improve performance by 10% with
8841                 Windows 2000 clients. Defaults to on. Not as tested as some other Samba
8842                 code paths.
8843                 </P
8844 ><P
8845 >Default : <B
8846 CLASS="COMMAND"
8847 >large readwrite = yes</B
8848 ></P
8849 ></DD
8850 ><DT
8851 ><A
8852 NAME="LDAPADMINDN"
8853 ></A
8854 >&#62;ldap admin dn (G)</DT
8855 ><DD
8856 ><P
8857 > The <VAR
8858 CLASS="PARAMETER"
8859 >ldap admin dn</VAR
8860 > defines the Distinguished 
8861                 Name (DN) name used by Samba to contact the ldap server when retreiving 
8862                 user account information. The <VAR
8863 CLASS="PARAMETER"
8864 >ldap
8865                 admin dn</VAR
8866 > is used in conjunction with the admin dn password
8867                 stored in the <TT
8868 CLASS="FILENAME"
8869 >private/secrets.tdb</TT
8870 > file.  See the
8871                 <SPAN
8872 CLASS="CITEREFENTRY"
8873 ><SPAN
8874 CLASS="REFENTRYTITLE"
8875 >smbpasswd</SPAN
8876 >(8)</SPAN
8877 > man page for more information on how 
8878                 to accmplish this.
8879                 </P
8880 ><P
8881 >Default : <SPAN
8882 CLASS="emphasis"
8883 ><I
8884 CLASS="EMPHASIS"
8885 >none</I
8886 ></SPAN
8887 ></P
8888 ></DD
8889 ><DT
8890 ><A
8891 NAME="LDAPFILTER"
8892 ></A
8893 >&#62;ldap filter (G)</DT
8894 ><DD
8895 ><P
8896 >This parameter specifies the RFC 2254 compliant LDAP search filter.
8897                 The default is to match the login name with the <CODE
8898 CLASS="CONSTANT"
8899 >uid</CODE
8900
8901                 attribute for all entries matching the <CODE
8902 CLASS="CONSTANT"
8903 >sambaAccount</CODE
8904 >               
8905                 objectclass.  Note that this filter should only return one entry.
8906                 </P
8907 ><P
8908 >Default : <B
8909 CLASS="COMMAND"
8910 >ldap filter = (&#38;(uid=%u)(objectclass=sambaAccount))</B
8911 ></P
8912 ></DD
8913 ><DT
8914 ><A
8915 NAME="LDAPPORT"
8916 ></A
8917 >&#62;ldap port (G)</DT
8918 ><DD
8919 ><P
8920 >This parameter is only available if Samba has been
8921                 configure to include the <B
8922 CLASS="COMMAND"
8923 >--with-ldapsam</B
8924 > option
8925                 at compile time.
8926                 </P
8927 ><P
8928 >                This option is used to control the tcp port number used to contact
8929                 the <A
8930 HREF="#LDAPSERVER"
8931 ><VAR
8932 CLASS="PARAMETER"
8933 >ldap server</VAR
8934 ></A
8935 >.
8936                 The default is to use the stand LDAPS port 636.
8937                 </P
8938 ><P
8939 >See Also: <A
8940 HREF="#LDAPSSL"
8941 >ldap ssl</A
8942 >
8943                 </P
8944 ><P
8945 >Default : <B
8946 CLASS="COMMAND"
8947 >ldap port = 636 ; if ldap ssl = on</B
8948 ></P
8949 ><P
8950 >Default : <B
8951 CLASS="COMMAND"
8952 >ldap port = 389 ; if ldap ssl = off</B
8953 ></P
8954 ></DD
8955 ><DT
8956 ><A
8957 NAME="LDAPSERVER"
8958 ></A
8959 >&#62;ldap server (G)</DT
8960 ><DD
8961 ><P
8962 >This parameter is only available if Samba has been
8963                 configure to include the <B
8964 CLASS="COMMAND"
8965 >--with-ldapsam</B
8966 > option
8967                 at compile time.
8968                 </P
8969 ><P
8970 >                This parameter should contain the FQDN of the ldap directory
8971                 server which should be queried to locate user account information.
8972                 </P
8973 ><P
8974 >Default : <B
8975 CLASS="COMMAND"
8976 >ldap server = localhost</B
8977 ></P
8978 ></DD
8979 ><DT
8980 ><A
8981 NAME="LDAPSSL"
8982 ></A
8983 >&#62;ldap ssl (G)</DT
8984 ><DD
8985 ><P
8986 >This option is used to define whether or not Samba should
8987                 use SSL when connecting to the ldap server
8988                 This is <SPAN
8989 CLASS="emphasis"
8990 ><I
8991 CLASS="EMPHASIS"
8992 >NOT</I
8993 ></SPAN
8994 > related to
8995                 Samba's previous SSL support which was enabled by specifying the 
8996                 <B
8997 CLASS="COMMAND"
8998 >--with-ssl</B
8999 > option to the <TT
9000 CLASS="FILENAME"
9001 >configure</TT
9002
9003                 script.
9004                 </P
9005 ><P
9006 >               The <VAR
9007 CLASS="PARAMETER"
9008 >ldap ssl</VAR
9009 > can be set to one of three values:
9010                 </P
9011 ><P
9012 ></P
9013 ><UL
9014 ><LI
9015 ><P
9016 ><VAR
9017 CLASS="PARAMETER"
9018 >Off</VAR
9019 > = Never use SSL when querying the directory.</P
9020 ></LI
9021 ><LI
9022 ><P
9023 ><VAR
9024 CLASS="PARAMETER"
9025 >Start_tls</VAR
9026 > = Use the LDAPv3 StartTLS extended operation 
9027                         (RFC2830) for communicating with the directory server.</P
9028 ></LI
9029 ><LI
9030 ><P
9031 ><VAR
9032 CLASS="PARAMETER"
9033 >On</VAR
9034 >  =
9035                         Use SSL on the ldaps port when contacting the 
9036                         <VAR
9037 CLASS="PARAMETER"
9038 >ldap   server</VAR
9039 >.  Only
9040                         available when the backwards-compatiblity <B
9041 CLASS="COMMAND"
9042 >                       --with-ldapsam</B
9043 > option is specified
9044                         to configure.  See <A
9045 HREF="#PASSDBBACKEND"
9046 ><VAR
9047 CLASS="PARAMETER"
9048 >passdb backend</VAR
9049 ></A
9050 ></P
9051 ></LI
9052 ></UL
9053 ><P
9054 >Default : <B
9055 CLASS="COMMAND"
9056 >ldap ssl = start_tls</B
9057 ></P
9058 ></DD
9059 ><DT
9060 ><A
9061 NAME="LDAPSUFFIX"
9062 ></A
9063 >&#62;ldap suffix (G)</DT
9064 ><DD
9065 ><P
9066 >Specifies where user and machine accounts are added to the tree. Can be overriden by <B
9067 CLASS="COMMAND"
9068 >ldap user suffix</B
9069 > and <B
9070 CLASS="COMMAND"
9071 >ldap machine suffix</B
9072 >. It also used as the base dn for all ldap searches. </P
9073 ><P
9074 >Default : <SPAN
9075 CLASS="emphasis"
9076 ><I
9077 CLASS="EMPHASIS"
9078 >none</I
9079 ></SPAN
9080 ></P
9081 ></DD
9082 ><DT
9083 ><A
9084 NAME="LDAPUSERSUFFIX"
9085 ></A
9086 >&#62;ldap user suffix (G)</DT
9087 ><DD
9088 ><P
9089 >It specifies where users are added to the tree.
9090                 </P
9091 ><P
9092 >Default : <SPAN
9093 CLASS="emphasis"
9094 ><I
9095 CLASS="EMPHASIS"
9096 >none</I
9097 ></SPAN
9098 ></P
9099 ></DD
9100 ><DT
9101 ><A
9102 NAME="LDAPMACHINESUFFIX"
9103 ></A
9104 >&#62;ldap machine suffix (G)</DT
9105 ><DD
9106 ><P
9107 >It specifies where machines should be 
9108                 added to the ldap tree.
9109                 </P
9110 ><P
9111 >Default : <SPAN
9112 CLASS="emphasis"
9113 ><I
9114 CLASS="EMPHASIS"
9115 >none</I
9116 ></SPAN
9117 ></P
9118 ></DD
9119 ><DT
9120 ><A
9121 NAME="LDAPPASSWDSYNC"
9122 ></A
9123 >&#62;ldap passwd sync (G)</DT
9124 ><DD
9125 ><P
9126 >This option is used to define whether
9127                 or not Samba should sync the LDAP password with the NT
9128                 and LM hashes for normal accounts (NOT for
9129                 workstation, server or domain trusts) on a password
9130                 change via SAMBA.  
9131                 </P
9132 ><P
9133 >               The <VAR
9134 CLASS="PARAMETER"
9135 >ldap passwd sync</VAR
9136 > can be set to one of three values:
9137                 </P
9138 ><P
9139 ></P
9140 ><UL
9141 ><LI
9142 ><P
9143 ><VAR
9144 CLASS="PARAMETER"
9145 >Yes</VAR
9146 >  =  Try to update the LDAP, NT and LM passwords and update the pwdLastSet time.</P
9147 ></LI
9148 ><LI
9149 ><P
9150 ><VAR
9151 CLASS="PARAMETER"
9152 >No</VAR
9153 > = Update NT and LM passwords and update the pwdLastSet time.</P
9154 ></LI
9155 ><LI
9156 ><P
9157 ><VAR
9158 CLASS="PARAMETER"
9159 >Only</VAR
9160 > = Only update the LDAP password and let the LDAP server do the rest.</P
9161 ></LI
9162 ></UL
9163 ><P
9164 >Default : <B
9165 CLASS="COMMAND"
9166 >ldap passwd sync = no</B
9167 ></P
9168 ></DD
9169 ><DT
9170 ><A
9171 NAME="LDAPTRUSTIDS"
9172 ></A
9173 >&#62;ldap trust ids (G)</DT
9174 ><DD
9175 ><P
9176 >Normally, Samba validates each entry
9177                 in the LDAP server against getpwnam().  This allows
9178                 LDAP to be used for Samba with the unix system using
9179                 NIS (for example) and also ensures that Samba does not
9180                 present accounts that do not otherwise exist.  </P
9181 ><P
9182 >This option is used to disable this functionality, and
9183                 instead to rely on the presence of the appropriate
9184                 attributes in LDAP directly, which can result in a
9185                 significant performance boost in some situations.  
9186                 Setting this option to yes effectivly assumes
9187                 that the local machine is running <B
9188 CLASS="COMMAND"
9189 >nss_ldap</B
9190 > against the
9191                 same LDAP server.</P
9192 ><P
9193 >Default: <B
9194 CLASS="COMMAND"
9195 >ldap trust ids = No</B
9196 ></P
9197 ></DD
9198 ><DT
9199 ><A
9200 NAME="LEVEL2OPLOCKS"
9201 ></A
9202 >&#62;level2 oplocks (S)</DT
9203 ><DD
9204 ><P
9205 >This parameter controls whether Samba supports
9206                 level2 (read-only) oplocks on a share.</P
9207 ><P
9208 >Level2, or read-only oplocks allow Windows NT clients 
9209                 that have an oplock on a file to downgrade from a read-write oplock 
9210                 to a read-only oplock once a second client opens the file (instead 
9211                 of releasing all oplocks on a second open, as in traditional, 
9212                 exclusive oplocks). This allows all openers of the file that 
9213                 support level2 oplocks to cache the file for read-ahead only (ie. 
9214                 they may not cache writes or lock requests) and increases performance 
9215                 for many accesses of files that are not commonly written (such as 
9216                 application .EXE files).</P
9217 ><P
9218 >Once one of the clients which have a read-only oplock 
9219                 writes to the file all clients are notified (no reply is needed 
9220                 or waited for) and told to break their oplocks to "none" and 
9221                 delete any read-ahead caches.</P
9222 ><P
9223 >It is recommended that this parameter be turned on 
9224                 to speed access to shared executables.</P
9225 ><P
9226 >For more discussions on level2 oplocks see the CIFS spec.</P
9227 ><P
9228 >Currently, if <A
9229 HREF="#KERNELOPLOCKS"
9230 ><VAR
9231 CLASS="PARAMETER"
9232 >kernel 
9233                 oplocks</VAR
9234 ></A
9235 > are supported then level2 oplocks are 
9236                 not granted (even if this parameter is set to <CODE
9237 CLASS="CONSTANT"
9238 >yes</CODE
9239 >). 
9240                 Note also, the <A
9241 HREF="#OPLOCKS"
9242 ><VAR
9243 CLASS="PARAMETER"
9244 >oplocks</VAR
9245 >
9246                 </A
9247 > parameter must be set to <CODE
9248 CLASS="CONSTANT"
9249 >yes</CODE
9250 > on this share in order for 
9251                 this parameter to have any effect.</P
9252 ><P
9253 >See also the <A
9254 HREF="#OPLOCKS"
9255 ><VAR
9256 CLASS="PARAMETER"
9257 >oplocks</VAR
9258 >
9259                 </A
9260 > and <A
9261 HREF="#OPLOCKS"
9262 ><VAR
9263 CLASS="PARAMETER"
9264 >kernel oplocks</VAR
9265 >
9266                 </A
9267 > parameters.</P
9268 ><P
9269 >Default: <B
9270 CLASS="COMMAND"
9271 >level2 oplocks = yes</B
9272 ></P
9273 ></DD
9274 ><DT
9275 ><A
9276 NAME="LMANNOUNCE"
9277 ></A
9278 >&#62;lm announce (G)</DT
9279 ><DD
9280 ><P
9281 >This parameter determines if <SPAN
9282 CLASS="CITEREFENTRY"
9283 ><SPAN
9284 CLASS="REFENTRYTITLE"
9285 >nmbd</SPAN
9286 >(8)</SPAN
9287 > will produce Lanman announce 
9288                 broadcasts that are needed by OS/2 clients in order for them to see 
9289                 the Samba server in their browse list. This parameter can have three 
9290                 values, <CODE
9291 CLASS="CONSTANT"
9292 >yes</CODE
9293 >, <CODE
9294 CLASS="CONSTANT"
9295 >no</CODE
9296 >, or
9297                 <CODE
9298 CLASS="CONSTANT"
9299 >auto</CODE
9300 >. The default is <CODE
9301 CLASS="CONSTANT"
9302 >auto</CODE
9303 >.  
9304                 If set to <CODE
9305 CLASS="CONSTANT"
9306 >no</CODE
9307 > Samba will never produce these 
9308                 broadcasts. If set to <CODE
9309 CLASS="CONSTANT"
9310 >yes</CODE
9311 > Samba will produce 
9312                 Lanman announce broadcasts at a frequency set by the parameter 
9313                 <VAR
9314 CLASS="PARAMETER"
9315 >lm interval</VAR
9316 >. If set to <CODE
9317 CLASS="CONSTANT"
9318 >auto</CODE
9319
9320                 Samba will not send Lanman announce broadcasts by default but will 
9321                 listen for them. If it hears such a broadcast on the wire it will 
9322                 then start sending them at a frequency set by the parameter 
9323                 <VAR
9324 CLASS="PARAMETER"
9325 >lm interval</VAR
9326 >.</P
9327 ><P
9328 >See also <A
9329 HREF="#LMINTERVAL"
9330 ><VAR
9331 CLASS="PARAMETER"
9332 >lm interval
9333                 </VAR
9334 ></A
9335 >.</P
9336 ><P
9337 >Default: <B
9338 CLASS="COMMAND"
9339 >lm announce = auto</B
9340 ></P
9341 ><P
9342 >Example: <B
9343 CLASS="COMMAND"
9344 >lm announce = yes</B
9345 ></P
9346 ></DD
9347 ><DT
9348 ><A
9349 NAME="LMINTERVAL"
9350 ></A
9351 >&#62;lm interval (G)</DT
9352 ><DD
9353 ><P
9354 >If Samba is set to produce Lanman announce 
9355                 broadcasts needed by OS/2 clients (see the <A
9356 HREF="#LMANNOUNCE"
9357 >               <VAR
9358 CLASS="PARAMETER"
9359 >lm announce</VAR
9360 ></A
9361 > parameter) then this 
9362                 parameter defines the frequency in seconds with which they will be 
9363                 made.  If this is set to zero then no Lanman announcements will be 
9364                 made despite the setting of the <VAR
9365 CLASS="PARAMETER"
9366 >lm announce</VAR
9367
9368                 parameter.</P
9369 ><P
9370 >See also <A
9371 HREF="#LMANNOUNCE"
9372 ><VAR
9373 CLASS="PARAMETER"
9374 >lm 
9375                 announce</VAR
9376 ></A
9377 >.</P
9378 ><P
9379 >Default: <B
9380 CLASS="COMMAND"
9381 >lm interval = 60</B
9382 ></P
9383 ><P
9384 >Example: <B
9385 CLASS="COMMAND"
9386 >lm interval = 120</B
9387 ></P
9388 ></DD
9389 ><DT
9390 ><A
9391 NAME="LOADPRINTERS"
9392 ></A
9393 >&#62;load printers (G)</DT
9394 ><DD
9395 ><P
9396 >A boolean variable that controls whether all 
9397                 printers in the printcap will be loaded for browsing by default. 
9398                 See the <A
9399 HREF="#AEN80"
9400 >printers</A
9401 > section for 
9402                 more details.</P
9403 ><P
9404 >Default: <B
9405 CLASS="COMMAND"
9406 >load printers = yes</B
9407 ></P
9408 ></DD
9409 ><DT
9410 ><A
9411 NAME="LOCALMASTER"
9412 ></A
9413 >&#62;local master (G)</DT
9414 ><DD
9415 ><P
9416 >This option allows <SPAN
9417 CLASS="CITEREFENTRY"
9418 ><SPAN
9419 CLASS="REFENTRYTITLE"
9420 >nmbd</SPAN
9421 >(8)</SPAN
9422 > to try and become a local master browser 
9423                 on a subnet. If set to <CODE
9424 CLASS="CONSTANT"
9425 >no</CODE
9426 > then <B
9427 CLASS="COMMAND"
9428 >               nmbd</B
9429 > will not attempt to become a local master browser 
9430                 on a subnet and will also lose in all browsing elections. By
9431                 default this value is set to <CODE
9432 CLASS="CONSTANT"
9433 >yes</CODE
9434 >. Setting this value to <CODE
9435 CLASS="CONSTANT"
9436 >yes</CODE
9437 > doesn't
9438                 mean that Samba will <SPAN
9439 CLASS="emphasis"
9440 ><I
9441 CLASS="EMPHASIS"
9442 >become</I
9443 ></SPAN
9444 > the local master 
9445                 browser on a subnet, just that <B
9446 CLASS="COMMAND"
9447 >nmbd</B
9448 > will <SPAN
9449 CLASS="emphasis"
9450 ><I
9451 CLASS="EMPHASIS"
9452 >               participate</I
9453 ></SPAN
9454 > in elections for local master browser.</P
9455 ><P
9456 >Setting this value to <CODE
9457 CLASS="CONSTANT"
9458 >no</CODE
9459 > will cause <B
9460 CLASS="COMMAND"
9461 >nmbd</B
9462 >
9463                 <SPAN
9464 CLASS="emphasis"
9465 ><I
9466 CLASS="EMPHASIS"
9467 >never</I
9468 ></SPAN
9469 > to become a local master browser.</P
9470 ><P
9471 >Default: <B
9472 CLASS="COMMAND"
9473 >local master = yes</B
9474 ></P
9475 ></DD
9476 ><DT
9477 ><A
9478 NAME="LOCKDIR"
9479 ></A
9480 >&#62;lock dir (G)</DT
9481 ><DD
9482 ><P
9483 >Synonym for <A
9484 HREF="#LOCKDIRECTORY"
9485 ><VAR
9486 CLASS="PARAMETER"
9487 >               lock directory</VAR
9488 ></A
9489 >.</P
9490 ></DD
9491 ><DT
9492 ><A
9493 NAME="LOCKDIRECTORY"
9494 ></A
9495 >&#62;lock directory (G)</DT
9496 ><DD
9497 ><P
9498 >This option specifies the directory where lock 
9499                 files will be placed.  The lock files are used to implement the 
9500                 <A
9501 HREF="#MAXCONNECTIONS"
9502 ><VAR
9503 CLASS="PARAMETER"
9504 >max connections</VAR
9505 >
9506                 </A
9507 > option.</P
9508 ><P
9509 >Default: <B
9510 CLASS="COMMAND"
9511 >lock directory = ${prefix}/var/locks</B
9512 ></P
9513 ><P
9514 >Example: <B
9515 CLASS="COMMAND"
9516 >lock directory = /var/run/samba/locks</B
9517 >
9518                 </P
9519 ></DD
9520 ><DT
9521 ><A
9522 NAME="LOCKSPINCOUNT"
9523 ></A
9524 >&#62;lock spin count (G)</DT
9525 ><DD
9526 ><P
9527 >This parameter controls the number of times
9528                 that smbd should attempt to gain a byte range lock on the 
9529                 behalf of a client request.  Experiments have shown that
9530                 Windows 2k servers do not reply with a failure if the lock
9531                 could not be immediately granted, but try a few more times
9532                 in case the lock could later be aquired.  This behavior
9533                 is used to support PC database formats such as MS Access
9534                 and FoxPro.
9535                 </P
9536 ><P
9537 >Default: <B
9538 CLASS="COMMAND"
9539 >lock spin count = 2</B
9540 >
9541                 </P
9542 ></DD
9543 ><DT
9544 ><A
9545 NAME="LOCKSPINTIME"
9546 ></A
9547 >&#62;lock spin time (G)</DT
9548 ><DD
9549 ><P
9550 >The time in microseconds that smbd should 
9551                 pause before attempting to gain a failed lock.  See
9552                 <A
9553 HREF="#LOCKSPINCOUNT"
9554 ><VAR
9555 CLASS="PARAMETER"
9556 >lock spin 
9557                 count</VAR
9558 ></A
9559 > for more details.
9560                 </P
9561 ><P
9562 >Default: <B
9563 CLASS="COMMAND"
9564 >lock spin time = 10</B
9565 >
9566                 </P
9567 ></DD
9568 ><DT
9569 ><A
9570 NAME="LOCKING"
9571 ></A
9572 >&#62;locking (S)</DT
9573 ><DD
9574 ><P
9575 >This controls whether or not locking will be 
9576                 performed by the server in response to lock requests from the 
9577                 client.</P
9578 ><P
9579 >If <B
9580 CLASS="COMMAND"
9581 >locking = no</B
9582 >, all lock and unlock 
9583                 requests will appear to succeed and all lock queries will report 
9584                 that the file in question is available for locking.</P
9585 ><P
9586 >If <B
9587 CLASS="COMMAND"
9588 >locking = yes</B
9589 >, real locking will be performed 
9590                 by the server.</P
9591 ><P
9592 >This option <SPAN
9593 CLASS="emphasis"
9594 ><I
9595 CLASS="EMPHASIS"
9596 >may</I
9597 ></SPAN
9598 > be useful for read-only 
9599                 filesystems which <SPAN
9600 CLASS="emphasis"
9601 ><I
9602 CLASS="EMPHASIS"
9603 >may</I
9604 ></SPAN
9605 > not need locking (such as 
9606                 CDROM drives), although setting this parameter of <CODE
9607 CLASS="CONSTANT"
9608 >no</CODE
9609
9610                 is not really recommended even in this case.</P
9611 ><P
9612 >Be careful about disabling locking either globally or in a 
9613                 specific service, as lack of locking may result in data corruption. 
9614                 You should never need to set this parameter.</P
9615 ><P
9616 >Default: <B
9617 CLASS="COMMAND"
9618 >locking = yes</B
9619 ></P
9620 ></DD
9621 ><DT
9622 ><A
9623 NAME="LOGFILE"
9624 ></A
9625 >&#62;log file (G)</DT
9626 ><DD
9627 ><P
9628 >This option allows you to override the name 
9629                 of the Samba log file (also known as the debug file).</P
9630 ><P
9631 >This option takes the standard substitutions, allowing 
9632                 you to have separate log files for each user or machine.</P
9633 ><P
9634 >Example: <B
9635 CLASS="COMMAND"
9636 >log file = /usr/local/samba/var/log.%m
9637                 </B
9638 ></P
9639 ></DD
9640 ><DT
9641 ><A
9642 NAME="LOGLEVEL"
9643 ></A
9644 >&#62;log level (G)</DT
9645 ><DD
9646 ><P
9647 >The value of the parameter (a astring) allows 
9648                 the debug level (logging level) to be specified in the 
9649                 <TT
9650 CLASS="FILENAME"
9651 >smb.conf</TT
9652 > file. This parameter has been
9653                 extended since the 2.2.x series, now it allow to specify the debug
9654                 level for multiple debug classes. This is to give greater 
9655                 flexibility in the configuration of the system.</P
9656 ><P
9657 >The default will be the log level specified on 
9658                 the command line or level zero if none was specified.</P
9659 ><P
9660 >Example: <B
9661 CLASS="COMMAND"
9662 >log level = 3 passdb:5 auth:10 winbind:2
9663                 </B
9664 ></P
9665 ></DD
9666 ><DT
9667 ><A
9668 NAME="LOGONDRIVE"
9669 ></A
9670 >&#62;logon drive (G)</DT
9671 ><DD
9672 ><P
9673 >This parameter specifies the local path to 
9674                 which the home directory will be connected (see <A
9675 HREF="#LOGONHOME"
9676 ><VAR
9677 CLASS="PARAMETER"
9678 >logon home</VAR
9679 ></A
9680 >) 
9681                 and is only used by NT Workstations. </P
9682 ><P
9683 >Note that this option is only useful if Samba is set up as a
9684                 logon server.</P
9685 ><P
9686 >Default: <B
9687 CLASS="COMMAND"
9688 >logon drive = z:</B
9689 ></P
9690 ><P
9691 >Example: <B
9692 CLASS="COMMAND"
9693 >logon drive = h:</B
9694 ></P
9695 ></DD
9696 ><DT
9697 ><A
9698 NAME="LOGONHOME"
9699 ></A
9700 >&#62;logon home (G)</DT
9701 ><DD
9702 ><P
9703 >This parameter specifies the home directory 
9704                 location when a Win95/98 or NT Workstation logs into a Samba PDC.  
9705                 It allows you to do </P
9706 ><P
9707 ><SAMP
9708 CLASS="PROMPT"
9709 >C:\&#62; </SAMP
9710 ><KBD
9711 CLASS="USERINPUT"
9712 >NET USE H: /HOME</KBD
9713 >
9714                 </P
9715 ><P
9716 >from a command prompt, for example.</P
9717 ><P
9718 >This option takes the standard substitutions, allowing 
9719                 you to have separate logon scripts for each user or machine.</P
9720 ><P
9721 >This parameter can be used with Win9X workstations to ensure 
9722                 that roaming profiles are stored in a subdirectory of the user's 
9723                 home directory.  This is done in the following way:</P
9724 ><P
9725 ><B
9726 CLASS="COMMAND"
9727 >logon home = \\%N\%U\profile</B
9728 ></P
9729 ><P
9730 >This tells Samba to return the above string, with 
9731                 substitutions made when a client requests the info, generally 
9732                 in a NetUserGetInfo request.  Win9X clients truncate the info to
9733                 \\server\share when a user does <B
9734 CLASS="COMMAND"
9735 >net use /home</B
9736 >
9737                 but use the whole string when dealing with profiles.</P
9738 ><P
9739 >Note that in prior versions of Samba, the <A
9740 HREF="#LOGONPATH"
9741 >               <VAR
9742 CLASS="PARAMETER"
9743 >logon path</VAR
9744 ></A
9745 > was returned rather than 
9746                 <VAR
9747 CLASS="PARAMETER"
9748 >logon home</VAR
9749 >.  This broke <B
9750 CLASS="COMMAND"
9751 >net use 
9752                 /home</B
9753 > but allowed profiles outside the home directory.  
9754                 The current implementation is correct, and can be used for 
9755                 profiles if you use the above trick.</P
9756 ><P
9757 >This option is only useful if Samba is set up as a logon 
9758                 server.</P
9759 ><P
9760 >Default: <B
9761 CLASS="COMMAND"
9762 >logon home = "\\%N\%U"</B
9763 ></P
9764 ><P
9765 >Example: <B
9766 CLASS="COMMAND"
9767 >logon home = "\\remote_smb_server\%U"</B
9768 >
9769                 </P
9770 ></DD
9771 ><DT
9772 ><A
9773 NAME="LOGONPATH"
9774 ></A
9775 >&#62;logon path (G)</DT
9776 ><DD
9777 ><P
9778 >This parameter specifies the home directory 
9779                 where roaming profiles (NTuser.dat etc files for Windows NT) are 
9780                 stored.  Contrary to previous versions of these manual pages, it has 
9781                 nothing to do with Win 9X roaming profiles.  To find out how to 
9782                 handle roaming profiles for Win 9X system, see the <A
9783 HREF="#LOGONHOME"
9784 >               <VAR
9785 CLASS="PARAMETER"
9786 >logon home</VAR
9787 ></A
9788 > parameter.</P
9789 ><P
9790 >This option takes the standard substitutions, allowing you 
9791                 to have separate logon scripts for each user or machine.  It also 
9792                 specifies the directory from which the "Application Data", 
9793                 (<TT
9794 CLASS="FILENAME"
9795 >desktop</TT
9796 >, <TT
9797 CLASS="FILENAME"
9798 >start menu</TT
9799 >,
9800                 <TT
9801 CLASS="FILENAME"
9802 >network neighborhood</TT
9803 >, <TT
9804 CLASS="FILENAME"
9805 >programs</TT
9806
9807                 and other folders, and their contents, are loaded and displayed on 
9808                 your Windows NT client.</P
9809 ><P
9810 >The share and the path must be readable by the user for 
9811                 the preferences and directories to be loaded onto the Windows NT
9812                 client.  The share must be writeable when the user logs in for the first
9813                 time, in order that the Windows NT client can create the NTuser.dat
9814                 and other directories.</P
9815 ><P
9816 >Thereafter, the directories and any of the contents can, 
9817                 if required, be made read-only.  It is not advisable that the 
9818                 NTuser.dat file be made read-only - rename it to NTuser.man to 
9819                 achieve the desired effect (a <SPAN
9820 CLASS="emphasis"
9821 ><I
9822 CLASS="EMPHASIS"
9823 >MAN</I
9824 ></SPAN
9825 >datory 
9826                 profile). </P
9827 ><P
9828 >Windows clients can sometimes maintain a connection to 
9829                 the [homes] share, even though there is no user logged in.  
9830                 Therefore, it is vital that the logon path does not include a 
9831                 reference to the homes share (i.e. setting this parameter to
9832                 \%N\%U\profile_path will cause problems).</P
9833 ><P
9834 >This option takes the standard substitutions, allowing 
9835                 you to have separate logon scripts for each user or machine.</P
9836 ><P
9837 >Note that this option is only useful if Samba is set up 
9838                 as a logon server.</P
9839 ><P
9840 >Default: <B
9841 CLASS="COMMAND"
9842 >logon path = \\%N\%U\profile</B
9843 ></P
9844 ><P
9845 >Example: <B
9846 CLASS="COMMAND"
9847 >logon path = \\PROFILESERVER\PROFILE\%U</B
9848 ></P
9849 ></DD
9850 ><DT
9851 ><A
9852 NAME="LOGONSCRIPT"
9853 ></A
9854 >&#62;logon script (G)</DT
9855 ><DD
9856 ><P
9857 >This parameter specifies the batch file (.bat) or 
9858                 NT command file (.cmd) to be downloaded and run on a machine when 
9859                 a user successfully logs in.  The file must contain the DOS 
9860                 style CR/LF line endings. Using a DOS-style editor to create the 
9861                 file is recommended.</P
9862 ><P
9863 >The script must be a relative path to the [netlogon] 
9864                 service.  If the [netlogon] service specifies a <A
9865 HREF="#PATH"
9866 >               <VAR
9867 CLASS="PARAMETER"
9868 >path</VAR
9869 ></A
9870 > of <TT
9871 CLASS="FILENAME"
9872 >/usr/local/samba/netlogon
9873                 </TT
9874 >, and <B
9875 CLASS="COMMAND"
9876 >logon script = STARTUP.BAT</B
9877 >, then 
9878                 the file that will be downloaded is:</P
9879 ><P
9880 ><TT
9881 CLASS="FILENAME"
9882 >/usr/local/samba/netlogon/STARTUP.BAT</TT
9883 ></P
9884 ><P
9885 >The contents of the batch file are entirely your choice.  A 
9886                 suggested command would be to add <B
9887 CLASS="COMMAND"
9888 >NET TIME \\SERVER /SET 
9889                 /YES</B
9890 >, to force every machine to synchronize clocks with 
9891                 the same time server.  Another use would be to add <B
9892 CLASS="COMMAND"
9893 >NET USE 
9894                 U: \\SERVER\UTILS</B
9895 > for commonly used utilities, or <B
9896 CLASS="COMMAND"
9897 >               NET USE Q: \\SERVER\ISO9001_QA</B
9898 > for example.</P
9899 ><P
9900 >Note that it is particularly important not to allow write 
9901                 access to the [netlogon] share, or to grant users write permission 
9902                 on the batch files in a secure environment, as this would allow 
9903                 the batch files to be arbitrarily modified and security to be 
9904                 breached.</P
9905 ><P
9906 >This option takes the standard substitutions, allowing you 
9907                 to have separate logon scripts for each user or machine.</P
9908 ><P
9909 >This option is only useful if Samba is set up as a logon 
9910                 server.</P
9911 ><P
9912 >Default: <SPAN
9913 CLASS="emphasis"
9914 ><I
9915 CLASS="EMPHASIS"
9916 >no logon script defined</I
9917 ></SPAN
9918 ></P
9919 ><P
9920 >Example: <B
9921 CLASS="COMMAND"
9922 >logon script = scripts\%U.bat</B
9923 ></P
9924 ></DD
9925 ><DT
9926 ><A
9927 NAME="LPPAUSECOMMAND"
9928 ></A
9929 >&#62;lppause command (S)</DT
9930 ><DD
9931 ><P
9932 >This parameter specifies the command to be 
9933                 executed on the server host in order to stop printing or spooling 
9934                 a specific print job.</P
9935 ><P
9936 >This command should be a program or script which takes 
9937                 a printer name and job number to pause the print job. One way 
9938                 of implementing this is by using job priorities, where jobs 
9939                 having a too low priority won't be sent to the printer.</P
9940 ><P
9941 >If a <VAR
9942 CLASS="PARAMETER"
9943 >%p</VAR
9944 > is given then the printer name 
9945                 is put in its place. A <VAR
9946 CLASS="PARAMETER"
9947 >%j</VAR
9948 > is replaced with 
9949                 the job number (an integer).  On HPUX (see <VAR
9950 CLASS="PARAMETER"
9951 >printing=hpux
9952                 </VAR
9953 >), if the <VAR
9954 CLASS="PARAMETER"
9955 >-p%p</VAR
9956 > option is added 
9957                 to the lpq command, the job will show up with the correct status, i.e. 
9958                 if the job priority is lower than the set fence priority it will 
9959                 have the PAUSED status, whereas if  the priority is equal or higher it 
9960                 will have the SPOOLED or PRINTING status.</P
9961 ><P
9962 >Note that it is good practice to include the absolute path 
9963                 in the lppause command as the PATH may not be available to the server.</P
9964 ><P
9965 >See also the <A
9966 HREF="#PRINTING"
9967 ><VAR
9968 CLASS="PARAMETER"
9969 >printing
9970                 </VAR
9971 ></A
9972 > parameter.</P
9973 ><P
9974 >Default: Currently no default value is given to 
9975                 this string, unless the value of the <VAR
9976 CLASS="PARAMETER"
9977 >printing</VAR
9978
9979                 parameter is <CODE
9980 CLASS="CONSTANT"
9981 >SYSV</CODE
9982 >, in which case the default is :</P
9983 ><P
9984 ><B
9985 CLASS="COMMAND"
9986 >lp -i %p-%j -H hold</B
9987 ></P
9988 ><P
9989 >or if the value of the <VAR
9990 CLASS="PARAMETER"
9991 >printing</VAR
9992 > parameter 
9993                 is <CODE
9994 CLASS="CONSTANT"
9995 >SOFTQ</CODE
9996 >, then the default is:</P
9997 ><P
9998 ><B
9999 CLASS="COMMAND"
10000 >qstat -s -j%j -h</B
10001 ></P
10002 ><P
10003 >Example for HPUX: <B
10004 CLASS="COMMAND"
10005 >lppause command = /usr/bin/lpalt       
10006                 %p-%j -p0</B
10007 ></P
10008 ></DD
10009 ><DT
10010 ><A
10011 NAME="LPQCACHETIME"
10012 ></A
10013 >&#62;lpq cache time (G)</DT
10014 ><DD
10015 ><P
10016 >This controls how long lpq info will be cached 
10017                 for to prevent the <B
10018 CLASS="COMMAND"
10019 >lpq</B
10020 > command being called too 
10021                 often. A separate cache is kept for each variation of the <B
10022 CLASS="COMMAND"
10023 >               lpq</B
10024 > command used by the system, so if you use different 
10025                 <B
10026 CLASS="COMMAND"
10027 >lpq</B
10028 > commands for different users then they won't
10029                 share cache information.</P
10030 ><P
10031 >The cache files are stored in <TT
10032 CLASS="FILENAME"
10033 >/tmp/lpq.xxxx</TT
10034
10035                 where xxxx is a hash of the <B
10036 CLASS="COMMAND"
10037 >lpq</B
10038 > command in use.</P
10039 ><P
10040 >The default is 10 seconds, meaning that the cached results 
10041                 of a previous identical <B
10042 CLASS="COMMAND"
10043 >lpq</B
10044 > command will be used 
10045                 if the cached data is less than 10 seconds old. A large value may 
10046                 be advisable if your <B
10047 CLASS="COMMAND"
10048 >lpq</B
10049 > command is very slow.</P
10050 ><P
10051 >A value of 0 will disable caching completely.</P
10052 ><P
10053 >See also the <A
10054 HREF="#PRINTING"
10055 ><VAR
10056 CLASS="PARAMETER"
10057 >printing
10058                 </VAR
10059 ></A
10060 > parameter.</P
10061 ><P
10062 >Default: <B
10063 CLASS="COMMAND"
10064 >lpq cache time = 10</B
10065 ></P
10066 ><P
10067 >Example: <B
10068 CLASS="COMMAND"
10069 >lpq cache time = 30</B
10070 ></P
10071 ></DD
10072 ><DT
10073 ><A
10074 NAME="LPQCOMMAND"
10075 ></A
10076 >&#62;lpq command (S)</DT
10077 ><DD
10078 ><P
10079 >This parameter specifies the command to be 
10080                 executed on the server host in order to obtain <B
10081 CLASS="COMMAND"
10082 >lpq
10083                 </B
10084 >-style printer status information.</P
10085 ><P
10086 >This command should be a program or script which 
10087                 takes a printer name as its only parameter and outputs printer 
10088                 status information.</P
10089 ><P
10090 >Currently nine styles of printer status information 
10091                 are supported; BSD, AIX, LPRNG, PLP, SYSV, HPUX, QNX, CUPS, and SOFTQ. 
10092                 This covers most UNIX systems. You control which type is expected 
10093                 using the <VAR
10094 CLASS="PARAMETER"
10095 >printing =</VAR
10096 > option.</P
10097 ><P
10098 >Some clients (notably Windows for Workgroups) may not 
10099                 correctly send the connection number for the printer they are 
10100                 requesting status information about. To get around this, the 
10101                 server reports on the first printer service connected to by the 
10102                 client. This only happens if the connection number sent is invalid.</P
10103 ><P
10104 >If a <VAR
10105 CLASS="PARAMETER"
10106 >%p</VAR
10107 > is given then the printer name 
10108                 is put in its place. Otherwise it is placed at the end of the 
10109                 command.</P
10110 ><P
10111 >Note that it is good practice to include the absolute path 
10112                 in the <VAR
10113 CLASS="PARAMETER"
10114 >lpq command</VAR
10115 > as the <VAR
10116 CLASS="ENVAR"
10117 >$PATH
10118                 </VAR
10119 > may not be available to the server.  When compiled with
10120                 the CUPS libraries, no <VAR
10121 CLASS="PARAMETER"
10122 >lpq command</VAR
10123 > is
10124                 needed because smbd will make a library call to obtain the 
10125                 print queue listing.</P
10126 ><P
10127 >See also the <A
10128 HREF="#PRINTING"
10129 ><VAR
10130 CLASS="PARAMETER"
10131 >printing
10132                 </VAR
10133 ></A
10134 > parameter.</P
10135 ><P
10136 >Default: <SPAN
10137 CLASS="emphasis"
10138 ><I
10139 CLASS="EMPHASIS"
10140 >depends on the setting of <VAR
10141 CLASS="PARAMETER"
10142 >               printing</VAR
10143 ></I
10144 ></SPAN
10145 ></P
10146 ><P
10147 >Example: <B
10148 CLASS="COMMAND"
10149 >lpq command = /usr/bin/lpq -P%p</B
10150 ></P
10151 ></DD
10152 ><DT
10153 ><A
10154 NAME="LPRESUMECOMMAND"
10155 ></A
10156 >&#62;lpresume command (S)</DT
10157 ><DD
10158 ><P
10159 >This parameter specifies the command to be 
10160                 executed on the server host in order to restart or continue 
10161                 printing or spooling a specific print job.</P
10162 ><P
10163 >This command should be a program or script which takes 
10164                 a printer name and job number to resume the print job. See 
10165                 also the <A
10166 HREF="#LPPAUSECOMMAND"
10167 ><VAR
10168 CLASS="PARAMETER"
10169 >lppause command
10170                 </VAR
10171 ></A
10172 > parameter.</P
10173 ><P
10174 >If a <VAR
10175 CLASS="PARAMETER"
10176 >%p</VAR
10177 > is given then the printer name 
10178                 is put in its place. A <VAR
10179 CLASS="PARAMETER"
10180 >%j</VAR
10181 > is replaced with 
10182                 the job number (an integer).</P
10183 ><P
10184 >Note that it is good practice to include the absolute path 
10185                 in the <VAR
10186 CLASS="PARAMETER"
10187 >lpresume command</VAR
10188 > as the PATH may not 
10189                 be available to the server.</P
10190 ><P
10191 >See also the <A
10192 HREF="#PRINTING"
10193 ><VAR
10194 CLASS="PARAMETER"
10195 >printing
10196                 </VAR
10197 ></A
10198 > parameter.</P
10199 ><P
10200 >Default: Currently no default value is given 
10201                 to this string, unless the value of the <VAR
10202 CLASS="PARAMETER"
10203 >printing</VAR
10204
10205                 parameter is <CODE
10206 CLASS="CONSTANT"
10207 >SYSV</CODE
10208 >, in which case the default is :</P
10209 ><P
10210 ><B
10211 CLASS="COMMAND"
10212 >lp -i %p-%j -H resume</B
10213 ></P
10214 ><P
10215 >or if the value of the <VAR
10216 CLASS="PARAMETER"
10217 >printing</VAR
10218 > parameter 
10219                 is <CODE
10220 CLASS="CONSTANT"
10221 >SOFTQ</CODE
10222 >, then the default is:</P
10223 ><P
10224 ><B
10225 CLASS="COMMAND"
10226 >qstat -s -j%j -r</B
10227 ></P
10228 ><P
10229 >Example for HPUX: <B
10230 CLASS="COMMAND"
10231 >lpresume command = /usr/bin/lpalt 
10232                 %p-%j -p2</B
10233 ></P
10234 ></DD
10235 ><DT
10236 ><A
10237 NAME="LPRMCOMMAND"
10238 ></A
10239 >&#62;lprm command (S)</DT
10240 ><DD
10241 ><P
10242 >This parameter specifies the command to be 
10243                 executed on the server host in order to delete a print job.</P
10244 ><P
10245 >This command should be a program or script which takes 
10246                 a printer name and job number, and deletes the print job.</P
10247 ><P
10248 >If a <VAR
10249 CLASS="PARAMETER"
10250 >%p</VAR
10251 > is given then the printer name 
10252                 is put in its place. A <VAR
10253 CLASS="PARAMETER"
10254 >%j</VAR
10255 > is replaced with 
10256                 the job number (an integer).</P
10257 ><P
10258 >Note that it is good practice to include the absolute 
10259                 path in the <VAR
10260 CLASS="PARAMETER"
10261 >lprm command</VAR
10262 > as the PATH may not be 
10263                 available to the server.</P
10264 ><P
10265 >See also the <A
10266 HREF="#PRINTING"
10267 ><VAR
10268 CLASS="PARAMETER"
10269 >printing
10270                 </VAR
10271 ></A
10272 > parameter.</P
10273 ><P
10274 >Default: <SPAN
10275 CLASS="emphasis"
10276 ><I
10277 CLASS="EMPHASIS"
10278 >depends on the setting of <VAR
10279 CLASS="PARAMETER"
10280 >printing
10281                 </VAR
10282 ></I
10283 ></SPAN
10284 ></P
10285 ><P
10286 >Example 1: <B
10287 CLASS="COMMAND"
10288 >lprm command = /usr/bin/lprm -P%p %j
10289                 </B
10290 ></P
10291 ><P
10292 >Example 2: <B
10293 CLASS="COMMAND"
10294 >lprm command = /usr/bin/cancel %p-%j
10295                 </B
10296 ></P
10297 ></DD
10298 ><DT
10299 ><A
10300 NAME="MACHINEPASSWORDTIMEOUT"
10301 ></A
10302 >&#62;machine password timeout (G)</DT
10303 ><DD
10304 ><P
10305 >If a Samba server is a member of a Windows 
10306                 NT Domain (see the <A
10307 HREF="#SECURITYEQUALSDOMAIN"
10308 >security = domain</A
10309 >) 
10310                 parameter) then periodically a running <A
10311 HREF="smbd.8.html"
10312 TARGET="_top"
10313 >               smbd(8)</A
10314 > process will try and change the MACHINE ACCOUNT 
10315                 PASSWORD stored in the TDB called <TT
10316 CLASS="FILENAME"
10317 >private/secrets.tdb
10318                 </TT
10319 >.  This parameter specifies how often this password 
10320                 will be changed, in seconds. The default is one week (expressed in 
10321                 seconds), the same as a Windows NT Domain member server.</P
10322 ><P
10323 >See also <SPAN
10324 CLASS="CITEREFENTRY"
10325 ><SPAN
10326 CLASS="REFENTRYTITLE"
10327 >smbpasswd</SPAN
10328 >(8)</SPAN
10329 >, and the <A
10330 HREF="#SECURITYEQUALSDOMAIN"
10331 >               security = domain</A
10332 >) parameter.</P
10333 ><P
10334 >Default: <B
10335 CLASS="COMMAND"
10336 >machine password timeout = 604800</B
10337 ></P
10338 ></DD
10339 ><DT
10340 ><A
10341 NAME="MAGICOUTPUT"
10342 ></A
10343 >&#62;magic output (S)</DT
10344 ><DD
10345 ><P
10346 >This parameter specifies the name of a file 
10347                 which will contain output created by a magic script (see the 
10348                 <A
10349 HREF="#MAGICSCRIPT"
10350 ><VAR
10351 CLASS="PARAMETER"
10352 >magic script</VAR
10353 ></A
10354 >
10355                 parameter below).</P
10356 ><P
10357 >Warning: If two clients use the same <VAR
10358 CLASS="PARAMETER"
10359 >magic script
10360                 </VAR
10361 > in the same directory the output file content
10362                 is undefined.</P
10363 ><P
10364 >Default: <B
10365 CLASS="COMMAND"
10366 >magic output = &#60;magic script name&#62;.out
10367                 </B
10368 ></P
10369 ><P
10370 >Example: <B
10371 CLASS="COMMAND"
10372 >magic output = myfile.txt</B
10373 ></P
10374 ></DD
10375 ><DT
10376 ><A
10377 NAME="MAGICSCRIPT"
10378 ></A
10379 >&#62;magic script (S)</DT
10380 ><DD
10381 ><P
10382 >This parameter specifies the name of a file which, 
10383                 if opened, will be executed by the server when the file is closed. 
10384                 This allows a UNIX script to be sent to the Samba host and 
10385                 executed on behalf of the connected user.</P
10386 ><P
10387 >Scripts executed in this way will be deleted upon 
10388                 completion assuming that the user has the appropriate level 
10389                 of privilege and the file permissions allow the deletion.</P
10390 ><P
10391 >If the script generates output, output will be sent to 
10392                 the file specified by the <A
10393 HREF="#MAGICOUTPUT"
10394 ><VAR
10395 CLASS="PARAMETER"
10396 >               magic output</VAR
10397 ></A
10398 > parameter (see above).</P
10399 ><P
10400 >Note that some shells are unable to interpret scripts 
10401                 containing CR/LF instead of CR as 
10402                 the end-of-line marker. Magic scripts must be executable 
10403                 <SPAN
10404 CLASS="emphasis"
10405 ><I
10406 CLASS="EMPHASIS"
10407 >as is</I
10408 ></SPAN
10409 > on the host, which for some hosts and 
10410                 some shells will require filtering at the DOS end.</P
10411 ><P
10412 >Magic scripts are <SPAN
10413 CLASS="emphasis"
10414 ><I
10415 CLASS="EMPHASIS"
10416 >EXPERIMENTAL</I
10417 ></SPAN
10418 > and 
10419                 should <SPAN
10420 CLASS="emphasis"
10421 ><I
10422 CLASS="EMPHASIS"
10423 >NOT</I
10424 ></SPAN
10425 > be relied upon.</P
10426 ><P
10427 >Default: <SPAN
10428 CLASS="emphasis"
10429 ><I
10430 CLASS="EMPHASIS"
10431 >None. Magic scripts disabled.</I
10432 ></SPAN
10433 ></P
10434 ><P
10435 >Example: <B
10436 CLASS="COMMAND"
10437 >magic script = user.csh</B
10438 ></P
10439 ></DD
10440 ><DT
10441 ><A
10442 NAME="MANGLECASE"
10443 ></A
10444 >&#62;mangle case (S)</DT
10445 ><DD
10446 ><P
10447 >See the section on <A
10448 HREF="#AEN206"
10449 >               NAME MANGLING</A
10450 ></P
10451 ><P
10452 >Default: <B
10453 CLASS="COMMAND"
10454 >mangle case = no</B
10455 ></P
10456 ></DD
10457 ><DT
10458 ><A
10459 NAME="MANGLEDMAP"
10460 ></A
10461 >&#62;mangled map (S)</DT
10462 ><DD
10463 ><P
10464 >This is for those who want to directly map UNIX 
10465                 file names which cannot be represented on Windows/DOS.  The mangling 
10466                 of names is not always what is needed.  In particular you may have 
10467                 documents with file extensions that differ between DOS and UNIX. 
10468                 For example, under UNIX it is common to use <TT
10469 CLASS="FILENAME"
10470 >.html</TT
10471
10472                 for HTML files, whereas under Windows/DOS <TT
10473 CLASS="FILENAME"
10474 >.htm</TT
10475
10476                 is more commonly used.</P
10477 ><P
10478 >So to map <TT
10479 CLASS="FILENAME"
10480 >html</TT
10481 > to <TT
10482 CLASS="FILENAME"
10483 >htm</TT
10484
10485                 you would use:</P
10486 ><P
10487 ><B
10488 CLASS="COMMAND"
10489 >mangled map = (*.html *.htm)</B
10490 ></P
10491 ><P
10492 >One very useful case is to remove the annoying <TT
10493 CLASS="FILENAME"
10494 >;1
10495                 </TT
10496 > off the ends of filenames on some CDROMs (only visible 
10497                 under some UNIXes). To do this use a map of (*;1 *;).</P
10498 ><P
10499 >Default: <SPAN
10500 CLASS="emphasis"
10501 ><I
10502 CLASS="EMPHASIS"
10503 >no mangled map</I
10504 ></SPAN
10505 ></P
10506 ><P
10507 >Example: <B
10508 CLASS="COMMAND"
10509 >mangled map = (*;1 *;)</B
10510 ></P
10511 ></DD
10512 ><DT
10513 ><A
10514 NAME="MANGLEDNAMES"
10515 ></A
10516 >&#62;mangled names (S)</DT
10517 ><DD
10518 ><P
10519 >This controls whether non-DOS names under UNIX 
10520                 should be mapped to DOS-compatible names ("mangled") and made visible, 
10521                 or whether non-DOS names should simply be ignored.</P
10522 ><P
10523 >See the section on <A
10524 HREF="#AEN206"
10525 >               NAME MANGLING</A
10526 > for details on how to control the mangling process.</P
10527 ><P
10528 >If mangling is used then the mangling algorithm is as follows:</P
10529 ><P
10530 ></P
10531 ><UL
10532 ><LI
10533 ><P
10534 >The first (up to) five alphanumeric characters 
10535                         before the rightmost dot of the filename are preserved, forced 
10536                         to upper case, and appear as the first (up to) five characters 
10537                         of the mangled name.</P
10538 ></LI
10539 ><LI
10540 ><P
10541 >A tilde "~" is appended to the first part of the mangled
10542                         name, followed by a two-character unique sequence, based on the
10543                         original root name (i.e., the original filename minus its final
10544                         extension). The final extension is included in the hash calculation
10545                         only if it contains any upper case characters or is longer than three
10546                         characters.</P
10547 ><P
10548 >Note that the character to use may be specified using 
10549                         the <A
10550 HREF="#MANGLINGCHAR"
10551 ><VAR
10552 CLASS="PARAMETER"
10553 >mangling char</VAR
10554 >
10555                         </A
10556 > option, if you don't like '~'.</P
10557 ></LI
10558 ><LI
10559 ><P
10560 >The first three alphanumeric characters of the final 
10561                         extension are preserved, forced to upper case and appear as the 
10562                         extension of the mangled name. The final extension is defined as that 
10563                         part of the original filename after the rightmost dot. If there are no 
10564                         dots in the filename, the mangled name will have no extension (except 
10565                         in the case of "hidden files" - see below).</P
10566 ></LI
10567 ><LI
10568 ><P
10569 >Files whose UNIX name begins with a dot will be 
10570                         presented as DOS hidden files. The mangled name will be created as 
10571                         for other filenames, but with the leading dot removed and "___" as 
10572                         its extension regardless of actual original extension (that's three 
10573                         underscores).</P
10574 ></LI
10575 ></UL
10576 ><P
10577 >The two-digit hash value consists of upper case 
10578                 alphanumeric characters.</P
10579 ><P
10580 >This algorithm can cause name collisions only if files 
10581                 in a directory share the same first five alphanumeric characters. 
10582                 The probability of such a clash is 1/1300.</P
10583 ><P
10584 >The name mangling (if enabled) allows a file to be 
10585                 copied between UNIX directories from Windows/DOS while retaining 
10586                 the long UNIX filename. UNIX files can be renamed to a new extension 
10587                 from Windows/DOS and will retain the same basename. Mangled names 
10588                 do not change between sessions.</P
10589 ><P
10590 >Default: <B
10591 CLASS="COMMAND"
10592 >mangled names = yes</B
10593 ></P
10594 ></DD
10595 ><DT
10596 ><A
10597 NAME="MANGLINGMETHOD"
10598 ></A
10599 >&#62;mangling method (G)</DT
10600 ><DD
10601 ><P
10602 > controls the algorithm used for the generating
10603                 the mangled names. Can take two different values, "hash" and
10604                 "hash2". "hash" is  the default and is the algorithm that has been
10605                 used in Samba for many years. "hash2" is a newer and considered
10606                 a better algorithm (generates less collisions) in the names.
10607                 However, many Win32 applications store the mangled names and so
10608                 changing to the new algorithm must not be done
10609                 lightly as these applications may break unless reinstalled.</P
10610 ><P
10611 >Default: <B
10612 CLASS="COMMAND"
10613 >mangling method = hash2</B
10614 ></P
10615 ><P
10616 >Example: <B
10617 CLASS="COMMAND"
10618 >mangling method = hash</B
10619 ></P
10620 ></DD
10621 ><DT
10622 ><A
10623 NAME="MANGLEPREFIX"
10624 ></A
10625 >&#62;mangle prefix (G)</DT
10626 ><DD
10627 ><P
10628 > controls the number of prefix
10629                 characters from the original name used when generating
10630                 the mangled names. A larger value will give a weaker
10631                 hash and therefore more name collisions. The minimum
10632                 value is 1 and the maximum value is 6.</P
10633 ><P
10634 >Default: <B
10635 CLASS="COMMAND"
10636 >mangle prefix = 1</B
10637 ></P
10638 ><P
10639 >Example: <B
10640 CLASS="COMMAND"
10641 >mangle prefix = 4</B
10642 ></P
10643 ></DD
10644 ><DT
10645 ><A
10646 NAME="MANGLEDSTACK"
10647 ></A
10648 >&#62;mangled stack (G)</DT
10649 ><DD
10650 ><P
10651 >This parameter controls the number of mangled names 
10652                 that should be cached in the Samba server <SPAN
10653 CLASS="CITEREFENTRY"
10654 ><SPAN
10655 CLASS="REFENTRYTITLE"
10656 >smbd</SPAN
10657 >(8)</SPAN
10658 >.</P
10659 ><P
10660 >This stack is a list of recently mangled base names 
10661                 (extensions are only maintained if they are longer than 3 characters 
10662                 or contains upper case characters).</P
10663 ><P
10664 >The larger this value, the more likely it is that mangled 
10665                 names can be successfully converted to correct long UNIX names. 
10666                 However, large stack sizes will slow most directory accesses. Smaller 
10667                 stacks save memory in the server (each stack element costs 256 bytes).
10668                 </P
10669 ><P
10670 >It is not possible to absolutely guarantee correct long 
10671                 filenames, so be prepared for some surprises!</P
10672 ><P
10673 >Default: <B
10674 CLASS="COMMAND"
10675 >mangled stack = 50</B
10676 ></P
10677 ><P
10678 >Example: <B
10679 CLASS="COMMAND"
10680 >mangled stack = 100</B
10681 ></P
10682 ></DD
10683 ><DT
10684 ><A
10685 NAME="MANGLINGCHAR"
10686 ></A
10687 >&#62;mangling char (S)</DT
10688 ><DD
10689 ><P
10690 >This controls what character is used as 
10691                 the <SPAN
10692 CLASS="emphasis"
10693 ><I
10694 CLASS="EMPHASIS"
10695 >magic</I
10696 ></SPAN
10697 > character in <A
10698 HREF="#AEN206"
10699 >name mangling</A
10700 >. The default is a '~'
10701                 but this may interfere with some software. Use this option to set 
10702                 it to whatever you prefer.</P
10703 ><P
10704 >Default: <B
10705 CLASS="COMMAND"
10706 >mangling char = ~</B
10707 ></P
10708 ><P
10709 >Example: <B
10710 CLASS="COMMAND"
10711 >mangling char = ^</B
10712 ></P
10713 ></DD
10714 ><DT
10715 ><A
10716 NAME="MAPARCHIVE"
10717 ></A
10718 >&#62;map archive (S)</DT
10719 ><DD
10720 ><P
10721 >This controls whether the DOS archive attribute 
10722                 should be mapped to the UNIX owner execute bit.  The DOS archive bit 
10723                 is set when a file has been modified since its last backup.  One 
10724                 motivation for this option it to keep Samba/your PC from making 
10725                 any file it touches from becoming executable under UNIX.  This can 
10726                 be quite annoying for shared source code, documents, etc...</P
10727 ><P
10728 >Note that this requires the <VAR
10729 CLASS="PARAMETER"
10730 >create mask</VAR
10731 >
10732                 parameter to be set such that owner execute bit is not masked out 
10733                 (i.e. it must include 100). See the parameter <A
10734 HREF="#CREATEMASK"
10735 >               <VAR
10736 CLASS="PARAMETER"
10737 >create mask</VAR
10738 ></A
10739 > for details.</P
10740 ><P
10741 >Default: <B
10742 CLASS="COMMAND"
10743 >map archive = yes</B
10744 ></P
10745 ></DD
10746 ><DT
10747 ><A
10748 NAME="MAPHIDDEN"
10749 ></A
10750 >&#62;map hidden (S)</DT
10751 ><DD
10752 ><P
10753 >This controls whether DOS style hidden files 
10754                 should be mapped to the UNIX world execute bit.</P
10755 ><P
10756 >Note that this requires the <VAR
10757 CLASS="PARAMETER"
10758 >create mask</VAR
10759
10760                 to be set such that the world execute bit is not masked out (i.e. 
10761                 it must include 001). See the parameter <A
10762 HREF="#CREATEMASK"
10763 >               <VAR
10764 CLASS="PARAMETER"
10765 >create mask</VAR
10766 ></A
10767 > for details.</P
10768 ><P
10769 >Default: <B
10770 CLASS="COMMAND"
10771 >map hidden = no</B
10772 ></P
10773 ></DD
10774 ><DT
10775 ><A
10776 NAME="MAPSYSTEM"
10777 ></A
10778 >&#62;map system (S)</DT
10779 ><DD
10780 ><P
10781 >This controls whether DOS style system files 
10782                 should be mapped to the UNIX group execute bit.</P
10783 ><P
10784 >Note that this requires the <VAR
10785 CLASS="PARAMETER"
10786 >create mask</VAR
10787
10788                 to be set such that the group execute bit is not masked out (i.e. 
10789                 it must include 010). See the parameter <A
10790 HREF="#CREATEMASK"
10791 >               <VAR
10792 CLASS="PARAMETER"
10793 >create mask</VAR
10794 ></A
10795 > for details.</P
10796 ><P
10797 >Default: <B
10798 CLASS="COMMAND"
10799 >map system = no</B
10800 ></P
10801 ></DD
10802 ><DT
10803 ><A
10804 NAME="MAPTOGUEST"
10805 ></A
10806 >&#62;map to guest (G)</DT
10807 ><DD
10808 ><P
10809 >This parameter is only useful in <A
10810 HREF="#SECURITY"
10811 >               security</A
10812 > modes other than <VAR
10813 CLASS="PARAMETER"
10814 >security = share</VAR
10815
10816                 - i.e. <CODE
10817 CLASS="CONSTANT"
10818 >user</CODE
10819 >, <CODE
10820 CLASS="CONSTANT"
10821 >server</CODE
10822 >, 
10823                 and <CODE
10824 CLASS="CONSTANT"
10825 >domain</CODE
10826 >.</P
10827 ><P
10828 >This parameter can take three different values, which tell
10829                 <SPAN
10830 CLASS="CITEREFENTRY"
10831 ><SPAN
10832 CLASS="REFENTRYTITLE"
10833 >smbd</SPAN
10834 >(8)</SPAN
10835 > what to do with user 
10836                 login requests that don't match a valid UNIX user in some way.</P
10837 ><P
10838 >The three settings are :</P
10839 ><P
10840 ></P
10841 ><UL
10842 ><LI
10843 ><P
10844 ><CODE
10845 CLASS="CONSTANT"
10846 >Never</CODE
10847 > - Means user login 
10848                         requests with an invalid password are rejected. This is the 
10849                         default.</P
10850 ></LI
10851 ><LI
10852 ><P
10853 ><CODE
10854 CLASS="CONSTANT"
10855 >Bad User</CODE
10856 > - Means user
10857                         logins with an invalid password are rejected, unless the username 
10858                         does not exist, in which case it is treated as a guest login and 
10859                         mapped into the <A
10860 HREF="#GUESTACCOUNT"
10861 ><VAR
10862 CLASS="PARAMETER"
10863 >                       guest account</VAR
10864 ></A
10865 >.</P
10866 ></LI
10867 ><LI
10868 ><P
10869 ><CODE
10870 CLASS="CONSTANT"
10871 >Bad Password</CODE
10872 > - Means user logins 
10873                         with an invalid password are treated as a guest login and mapped 
10874                         into the <A
10875 HREF="#GUESTACCOUNT"
10876 >guest account</A
10877 >. Note that 
10878                         this can cause problems as it means that any user incorrectly typing 
10879                         their password will be silently logged on as "guest" - and 
10880                         will not know the reason they cannot access files they think
10881                         they should - there will have been no message given to them
10882                         that they got their password wrong. Helpdesk services will
10883                         <SPAN
10884 CLASS="emphasis"
10885 ><I
10886 CLASS="EMPHASIS"
10887 >hate</I
10888 ></SPAN
10889 > you if you set the <VAR
10890 CLASS="PARAMETER"
10891 >map to 
10892                         guest</VAR
10893 > parameter this way :-).</P
10894 ></LI
10895 ></UL
10896 ><P
10897 >Note that this parameter is needed to set up "Guest" 
10898                 share services when using <VAR
10899 CLASS="PARAMETER"
10900 >security</VAR
10901 > modes other than 
10902                 share. This is because in these modes the name of the resource being
10903                 requested is <SPAN
10904 CLASS="emphasis"
10905 ><I
10906 CLASS="EMPHASIS"
10907 >not</I
10908 ></SPAN
10909 > sent to the server until after 
10910                 the server has successfully authenticated the client so the server 
10911                 cannot make authentication decisions at the correct time (connection 
10912                 to the share) for "Guest" shares.</P
10913 ><P
10914 >For people familiar with the older Samba releases, this 
10915                 parameter maps to the old compile-time setting of the <CODE
10916 CLASS="CONSTANT"
10917 >               GUEST_SESSSETUP</CODE
10918 > value in local.h.</P
10919 ><P
10920 >Default: <B
10921 CLASS="COMMAND"
10922 >map to guest = Never</B
10923 ></P
10924 ><P
10925 >Example: <B
10926 CLASS="COMMAND"
10927 >map to guest = Bad User</B
10928 ></P
10929 ></DD
10930 ><DT
10931 ><A
10932 NAME="MAXCONNECTIONS"
10933 ></A
10934 >&#62;max connections (S)</DT
10935 ><DD
10936 ><P
10937 >This option allows the number of simultaneous 
10938                 connections to a service to be limited. If <VAR
10939 CLASS="PARAMETER"
10940 >max connections
10941                 </VAR
10942 > is greater than 0 then connections will be refused if 
10943                 this number of connections to the service are already open. A value 
10944                 of zero mean an unlimited number of connections may be made.</P
10945 ><P
10946 >Record lock files are used to implement this feature. The 
10947                 lock files will be stored in the directory specified by the <A
10948 HREF="#LOCKDIRECTORY"
10949 ><VAR
10950 CLASS="PARAMETER"
10951 >lock directory</VAR
10952 ></A
10953
10954                 option.</P
10955 ><P
10956 >Default: <B
10957 CLASS="COMMAND"
10958 >max connections = 0</B
10959 ></P
10960 ><P
10961 >Example: <B
10962 CLASS="COMMAND"
10963 >max connections = 10</B
10964 ></P
10965 ></DD
10966 ><DT
10967 ><A
10968 NAME="MAXDISKSIZE"
10969 ></A
10970 >&#62;max disk size (G)</DT
10971 ><DD
10972 ><P
10973 >This option allows you to put an upper limit 
10974                 on the apparent size of disks. If you set this option to 100 
10975                 then all shares will appear to be not larger than 100 MB in 
10976                 size.</P
10977 ><P
10978 >Note that this option does not limit the amount of 
10979                 data you can put on the disk. In the above case you could still 
10980                 store much more than 100 MB on the disk, but if a client ever asks 
10981                 for the amount of free disk space or the total disk size then the 
10982                 result will be bounded by the amount specified in <VAR
10983 CLASS="PARAMETER"
10984 >max 
10985                 disk size</VAR
10986 >.</P
10987 ><P
10988 >This option is primarily useful to work around bugs 
10989                 in some pieces of software that can't handle very large disks, 
10990                 particularly disks over 1GB in size.</P
10991 ><P
10992 >A <VAR
10993 CLASS="PARAMETER"
10994 >max disk size</VAR
10995 > of 0 means no limit.</P
10996 ><P
10997 >Default: <B
10998 CLASS="COMMAND"
10999 >max disk size = 0</B
11000 ></P
11001 ><P
11002 >Example: <B
11003 CLASS="COMMAND"
11004 >max disk size = 1000</B
11005 ></P
11006 ></DD
11007 ><DT
11008 ><A
11009 NAME="MAXLOGSIZE"
11010 ></A
11011 >&#62;max log size (G)</DT
11012 ><DD
11013 ><P
11014 >This option (an integer in kilobytes) specifies 
11015                 the max size the log file should grow to. Samba periodically checks 
11016                 the size and if it is exceeded it will rename the file, adding 
11017                 a <TT
11018 CLASS="FILENAME"
11019 >.old</TT
11020 > extension.</P
11021 ><P
11022 >A size of 0 means no limit.</P
11023 ><P
11024 >Default: <B
11025 CLASS="COMMAND"
11026 >max log size = 5000</B
11027 ></P
11028 ><P
11029 >Example: <B
11030 CLASS="COMMAND"
11031 >max log size = 1000</B
11032 ></P
11033 ></DD
11034 ><DT
11035 ><A
11036 NAME="MAXMUX"
11037 ></A
11038 >&#62;max mux (G)</DT
11039 ><DD
11040 ><P
11041 >This option controls the maximum number of 
11042                 outstanding simultaneous SMB operations that Samba tells the client 
11043                 it will allow. You should never need to set this parameter.</P
11044 ><P
11045 >Default: <B
11046 CLASS="COMMAND"
11047 >max mux = 50</B
11048 ></P
11049 ></DD
11050 ><DT
11051 ><A
11052 NAME="MAXOPENFILES"
11053 ></A
11054 >&#62;max open files (G)</DT
11055 ><DD
11056 ><P
11057 >This parameter limits the maximum number of 
11058                 open files that one <SPAN
11059 CLASS="CITEREFENTRY"
11060 ><SPAN
11061 CLASS="REFENTRYTITLE"
11062 >smbd</SPAN
11063 >(8)</SPAN
11064 > file 
11065                 serving process may have open for a client at any one time. The 
11066                 default for this parameter is set very high (10,000) as Samba uses 
11067                 only one bit per unopened file.</P
11068 ><P
11069 >The limit of the number of open files is usually set 
11070                 by the UNIX per-process file descriptor limit rather than 
11071                 this parameter so you should never need to touch this parameter.</P
11072 ><P
11073 >Default: <B
11074 CLASS="COMMAND"
11075 >max open files = 10000</B
11076 ></P
11077 ></DD
11078 ><DT
11079 ><A
11080 NAME="MAXPRINTJOBS"
11081 ></A
11082 >&#62;max print jobs (S)</DT
11083 ><DD
11084 ><P
11085 >This parameter limits the maximum number of 
11086                 jobs allowable in a Samba printer queue at any given moment.
11087                 If this number is exceeded, <SPAN
11088 CLASS="CITEREFENTRY"
11089 ><SPAN
11090 CLASS="REFENTRYTITLE"
11091 >smbd</SPAN
11092 >(8)</SPAN
11093 > will remote "Out of Space" to the client.
11094                 See all <A
11095 HREF="#TOTALPRINTJOBS"
11096 ><VAR
11097 CLASS="PARAMETER"
11098 >total
11099                 print jobs</VAR
11100 ></A
11101 >.
11102                 </P
11103 ><P
11104 >Default: <B
11105 CLASS="COMMAND"
11106 >max print jobs = 1000</B
11107 ></P
11108 ><P
11109 >Example: <B
11110 CLASS="COMMAND"
11111 >max print jobs = 5000</B
11112 ></P
11113 ></DD
11114 ><DT
11115 ><A
11116 NAME="MAXPROTOCOL"
11117 ></A
11118 >&#62;max protocol (G)</DT
11119 ><DD
11120 ><P
11121 >The value of the parameter (a string) is the highest 
11122                 protocol level that will be supported by the server.</P
11123 ><P
11124 >Possible values are :</P
11125 ><P
11126 ></P
11127 ><UL
11128 ><LI
11129 ><P
11130 ><CODE
11131 CLASS="CONSTANT"
11132 >CORE</CODE
11133 >: Earliest version. No 
11134                         concept of user names.</P
11135 ></LI
11136 ><LI
11137 ><P
11138 ><CODE
11139 CLASS="CONSTANT"
11140 >COREPLUS</CODE
11141 >: Slight improvements on 
11142                         CORE for efficiency.</P
11143 ></LI
11144 ><LI
11145 ><P
11146 ><CODE
11147 CLASS="CONSTANT"
11148 >LANMAN1</CODE
11149 >: First <SPAN
11150 CLASS="emphasis"
11151 ><I
11152 CLASS="EMPHASIS"
11153 >                       modern</I
11154 ></SPAN
11155 > version of the protocol. Long filename
11156                         support.</P
11157 ></LI
11158 ><LI
11159 ><P
11160 ><CODE
11161 CLASS="CONSTANT"
11162 >LANMAN2</CODE
11163 >: Updates to Lanman1 protocol.
11164                         </P
11165 ></LI
11166 ><LI
11167 ><P
11168 ><CODE
11169 CLASS="CONSTANT"
11170 >NT1</CODE
11171 >: Current up to date version of 
11172                         the protocol. Used by Windows NT. Known as CIFS.</P
11173 ></LI
11174 ></UL
11175 ><P
11176 >Normally this option should not be set as the automatic 
11177                 negotiation phase in the SMB protocol takes care of choosing 
11178                 the appropriate protocol.</P
11179 ><P
11180 >See also <A
11181 HREF="#MINPROTOCOL"
11182 ><VAR
11183 CLASS="PARAMETER"
11184 >min
11185                 protocol</VAR
11186 ></A
11187 ></P
11188 ><P
11189 >Default: <B
11190 CLASS="COMMAND"
11191 >max protocol = NT1</B
11192 ></P
11193 ><P
11194 >Example: <B
11195 CLASS="COMMAND"
11196 >max protocol = LANMAN1</B
11197 ></P
11198 ></DD
11199 ><DT
11200 ><A
11201 NAME="MAXSMBDPROCESSES"
11202 ></A
11203 >&#62;max smbd processes (G)</DT
11204 ><DD
11205 ><P
11206 >This parameter limits the maximum number of 
11207                 <A
11208 HREF="smbd.8.html"
11209 TARGET="_top"
11210 ><B
11211 CLASS="COMMAND"
11212 >smbd(8)</B
11213 ></A
11214 >
11215                 processes concurrently running on a system and is intended
11216                 as a stopgap to prevent degrading service to clients in the event
11217                 that the server has insufficient resources to handle more than this
11218                 number of connections.  Remember that under normal operating
11219                 conditions, each user will have an <SPAN
11220 CLASS="CITEREFENTRY"
11221 ><SPAN
11222 CLASS="REFENTRYTITLE"
11223 >smbd</SPAN
11224 >(8)</SPAN
11225 > associated with him or her
11226                 to handle connections to all shares from a given host.
11227                 </P
11228 ><P
11229 >Default: <B
11230 CLASS="COMMAND"
11231 >max smbd processes = 0</B
11232 >   ## no limit</P
11233 ><P
11234 >Example: <B
11235 CLASS="COMMAND"
11236 >max smbd processes = 1000</B
11237 ></P
11238 ></DD
11239 ><DT
11240 ><A
11241 NAME="MAXTTL"
11242 ></A
11243 >&#62;max ttl (G)</DT
11244 ><DD
11245 ><P
11246 >This option tells <SPAN
11247 CLASS="CITEREFENTRY"
11248 ><SPAN
11249 CLASS="REFENTRYTITLE"
11250 >nmbd</SPAN
11251 >(8)</SPAN
11252 >
11253                 what the default 'time to live' of NetBIOS names should be (in seconds) 
11254                 when <B
11255 CLASS="COMMAND"
11256 >nmbd</B
11257 > is requesting a name using either a
11258                 broadcast packet or from a WINS server. You should never need to
11259                 change this parameter. The default is 3 days.</P
11260 ><P
11261 >Default: <B
11262 CLASS="COMMAND"
11263 >max ttl = 259200</B
11264 ></P
11265 ></DD
11266 ><DT
11267 ><A
11268 NAME="MAXWINSTTL"
11269 ></A
11270 >&#62;max wins ttl (G)</DT
11271 ><DD
11272 ><P
11273 >This option tells <SPAN
11274 CLASS="CITEREFENTRY"
11275 ><SPAN
11276 CLASS="REFENTRYTITLE"
11277 >smbd</SPAN
11278 >(8)</SPAN
11279 > when acting as a WINS server (<A
11280 HREF="#WINSSUPPORT"
11281 >               <VAR
11282 CLASS="PARAMETER"
11283 >wins support = yes</VAR
11284 ></A
11285 >) what the maximum
11286                 'time to live' of NetBIOS names that <B
11287 CLASS="COMMAND"
11288 >nmbd</B
11289
11290                 will grant will be (in seconds). You should never need to change this
11291                 parameter.  The default is 6 days (518400 seconds).</P
11292 ><P
11293 >See also the <A
11294 HREF="#MINWINSTTL"
11295 ><VAR
11296 CLASS="PARAMETER"
11297 >min 
11298                 wins ttl</VAR
11299 ></A
11300 > parameter.</P
11301 ><P
11302 >Default: <B
11303 CLASS="COMMAND"
11304 >max wins ttl = 518400</B
11305 ></P
11306 ></DD
11307 ><DT
11308 ><A
11309 NAME="MAXXMIT"
11310 ></A
11311 >&#62;max xmit (G)</DT
11312 ><DD
11313 ><P
11314 >This option controls the maximum packet size 
11315                 that will be negotiated by Samba. The default is 65535, which 
11316                 is the maximum. In some cases you may find you get better performance 
11317                 with a smaller value. A value below 2048 is likely to cause problems.
11318                 </P
11319 ><P
11320 >Default: <B
11321 CLASS="COMMAND"
11322 >max xmit = 65535</B
11323 ></P
11324 ><P
11325 >Example: <B
11326 CLASS="COMMAND"
11327 >max xmit = 8192</B
11328 ></P
11329 ></DD
11330 ><DT
11331 ><A
11332 NAME="MESSAGECOMMAND"
11333 ></A
11334 >&#62;message command (G)</DT
11335 ><DD
11336 ><P
11337 >This specifies what command to run when the 
11338                 server receives a WinPopup style message.</P
11339 ><P
11340 >This would normally be a command that would 
11341                 deliver the message somehow. How this is to be done is 
11342                 up to your imagination.</P
11343 ><P
11344 >An example is:</P
11345 ><P
11346 ><B
11347 CLASS="COMMAND"
11348 >message command = csh -c 'xedit %s;rm %s' &#38;</B
11349 >
11350                 </P
11351 ><P
11352 >This delivers the message using <B
11353 CLASS="COMMAND"
11354 >xedit</B
11355 >, then 
11356                 removes it afterwards. <SPAN
11357 CLASS="emphasis"
11358 ><I
11359 CLASS="EMPHASIS"
11360 >NOTE THAT IT IS VERY IMPORTANT 
11361                 THAT THIS COMMAND RETURN IMMEDIATELY</I
11362 ></SPAN
11363 >. That's why I 
11364                 have the '&#38;' on the end. If it doesn't return immediately then 
11365                 your PCs may freeze when sending messages (they should recover 
11366                 after 30 seconds, hopefully).</P
11367 ><P
11368 >All messages are delivered as the global guest user. 
11369                 The command takes the standard substitutions, although <VAR
11370 CLASS="PARAMETER"
11371 >               %u</VAR
11372 > won't work (<VAR
11373 CLASS="PARAMETER"
11374 >%U</VAR
11375 > may be better 
11376                 in this case).</P
11377 ><P
11378 >Apart from the standard substitutions, some additional 
11379                 ones apply. In particular:</P
11380 ><P
11381 ></P
11382 ><UL
11383 ><LI
11384 ><P
11385 ><VAR
11386 CLASS="PARAMETER"
11387 >%s</VAR
11388 > = the filename containing 
11389                         the message.</P
11390 ></LI
11391 ><LI
11392 ><P
11393 ><VAR
11394 CLASS="PARAMETER"
11395 >%t</VAR
11396 > = the destination that 
11397                         the message was sent to (probably the server name).</P
11398 ></LI
11399 ><LI
11400 ><P
11401 ><VAR
11402 CLASS="PARAMETER"
11403 >%f</VAR
11404 > = who the message 
11405                         is from.</P
11406 ></LI
11407 ></UL
11408 ><P
11409 >You could make this command send mail, or whatever else 
11410                 takes your fancy. Please let us know of any really interesting 
11411                 ideas you have.</P
11412 ><P
11413 >Here's a way of sending the messages as mail to root:</P
11414 ><P
11415 ><B
11416 CLASS="COMMAND"
11417 >message command = /bin/mail -s 'message from %f on 
11418                 %m' root &#60; %s; rm %s</B
11419 ></P
11420 ><P
11421 >If you don't have a message command then the message 
11422                 won't be delivered and Samba will tell the sender there was 
11423                 an error. Unfortunately WfWg totally ignores the error code 
11424                 and carries on regardless, saying that the message was delivered.
11425                 </P
11426 ><P
11427 >If you want to silently delete it then try:</P
11428 ><P
11429 ><B
11430 CLASS="COMMAND"
11431 >message command = rm %s</B
11432 ></P
11433 ><P
11434 >Default: <SPAN
11435 CLASS="emphasis"
11436 ><I
11437 CLASS="EMPHASIS"
11438 >no message command</I
11439 ></SPAN
11440 ></P
11441 ><P
11442 >Example: <B
11443 CLASS="COMMAND"
11444 >message command = csh -c 'xedit %s;
11445                 rm %s' &#38;</B
11446 ></P
11447 ></DD
11448 ><DT
11449 ><A
11450 NAME="MINPASSWDLENGTH"
11451 ></A
11452 >&#62;min passwd length (G)</DT
11453 ><DD
11454 ><P
11455 >Synonym for <A
11456 HREF="#MINPASSWORDLENGTH"
11457 >               <VAR
11458 CLASS="PARAMETER"
11459 >min password length</VAR
11460 ></A
11461 >.</P
11462 ></DD
11463 ><DT
11464 ><A
11465 NAME="MINPASSWORDLENGTH"
11466 ></A
11467 >&#62;min password length (G)</DT
11468 ><DD
11469 ><P
11470 >This option sets the minimum length in characters 
11471                 of a plaintext password that <B
11472 CLASS="COMMAND"
11473 >smbd</B
11474 > will accept when performing 
11475                 UNIX password changing.</P
11476 ><P
11477 >See also <A
11478 HREF="#UNIXPASSWORDSYNC"
11479 ><VAR
11480 CLASS="PARAMETER"
11481 >unix 
11482                 password sync</VAR
11483 ></A
11484 >, <A
11485 HREF="#PASSWDPROGRAM"
11486 >               <VAR
11487 CLASS="PARAMETER"
11488 >passwd program</VAR
11489 ></A
11490 > and <A
11491 HREF="#PASSWDCHATDEBUG"
11492 ><VAR
11493 CLASS="PARAMETER"
11494 >passwd chat debug</VAR
11495 >
11496                 </A
11497 >.</P
11498 ><P
11499 >Default: <B
11500 CLASS="COMMAND"
11501 >min password length = 5</B
11502 ></P
11503 ></DD
11504 ><DT
11505 ><A
11506 NAME="MINPRINTSPACE"
11507 ></A
11508 >&#62;min print space (S)</DT
11509 ><DD
11510 ><P
11511 >This sets the minimum amount of free disk 
11512                 space that must be available before a user will be able to spool 
11513                 a print job. It is specified in kilobytes. The default is 0, which 
11514                 means a user can always spool a print job.</P
11515 ><P
11516 >See also the <A
11517 HREF="#PRINTING"
11518 ><VAR
11519 CLASS="PARAMETER"
11520 >printing
11521                 </VAR
11522 ></A
11523 > parameter.</P
11524 ><P
11525 >Default: <B
11526 CLASS="COMMAND"
11527 >min print space = 0</B
11528 ></P
11529 ><P
11530 >Example: <B
11531 CLASS="COMMAND"
11532 >min print space = 2000</B
11533 ></P
11534 ></DD
11535 ><DT
11536 ><A
11537 NAME="MINPROTOCOL"
11538 ></A
11539 >&#62;min protocol (G)</DT
11540 ><DD
11541 ><P
11542 >The value of the parameter (a string) is the 
11543                 lowest SMB protocol dialect than Samba will support.  Please refer
11544                 to the <A
11545 HREF="#MAXPROTOCOL"
11546 ><VAR
11547 CLASS="PARAMETER"
11548 >max protocol</VAR
11549 ></A
11550 >
11551                 parameter for a list of valid protocol names and a brief description
11552                 of each.  You may also wish to refer to the C source code in
11553                 <TT
11554 CLASS="FILENAME"
11555 >source/smbd/negprot.c</TT
11556 > for a listing of known protocol
11557                 dialects supported by clients.</P
11558 ><P
11559 >If you are viewing this parameter as a security measure, you should
11560                 also refer to the <A
11561 HREF="#LANMANAUTH"
11562 ><VAR
11563 CLASS="PARAMETER"
11564 >lanman 
11565                 auth</VAR
11566 ></A
11567 > parameter.  Otherwise, you should never need 
11568                 to change this parameter.</P
11569 ><P
11570 >Default : <B
11571 CLASS="COMMAND"
11572 >min protocol = CORE</B
11573 ></P
11574 ><P
11575 >Example : <B
11576 CLASS="COMMAND"
11577 >min protocol = NT1</B
11578 >  # disable DOS 
11579                 clients</P
11580 ></DD
11581 ><DT
11582 ><A
11583 NAME="MINWINSTTL"
11584 ></A
11585 >&#62;min wins ttl (G)</DT
11586 ><DD
11587 ><P
11588 >This option tells <SPAN
11589 CLASS="CITEREFENTRY"
11590 ><SPAN
11591 CLASS="REFENTRYTITLE"
11592 >nmbd</SPAN
11593 >(8)</SPAN
11594 >
11595                 when acting as a WINS server (<A
11596 HREF="#WINSSUPPORT"
11597 ><VAR
11598 CLASS="PARAMETER"
11599 >               wins support = yes</VAR
11600 ></A
11601 >) what the minimum 'time to live' 
11602                 of NetBIOS names that <B
11603 CLASS="COMMAND"
11604 >nmbd</B
11605 > will grant will be (in 
11606                 seconds). You should never need to change this parameter.  The default 
11607                 is 6 hours (21600 seconds).</P
11608 ><P
11609 >Default: <B
11610 CLASS="COMMAND"
11611 >min wins ttl = 21600</B
11612 ></P
11613 ></DD
11614 ><DT
11615 ><A
11616 NAME="MSDFSPROXY"
11617 ></A
11618 >&#62;msdfs proxy (S)</DT
11619 ><DD
11620 ><P
11621 >This parameter indicates that the share is a
11622                 stand-in for another CIFS share whose location is specified by
11623                 the value of the parameter. When clients attempt to connect to
11624                 this share, they are redirected to the proxied share using
11625                 the SMB-Dfs protocol.</P
11626 ><P
11627 >Only Dfs roots can act as proxy shares. Take a look at the
11628                 <A
11629 HREF="#MSDFSROOT"
11630 ><VAR
11631 CLASS="PARAMETER"
11632 >msdfs root</VAR
11633 ></A
11634 >
11635                 and
11636                 <A
11637 HREF="#HOSTMSDFS"
11638 ><VAR
11639 CLASS="PARAMETER"
11640 >host msdfs</VAR
11641 ></A
11642 >
11643                 options to find out how to set up a Dfs root share.</P
11644 ><P
11645 >Example: <B
11646 CLASS="COMMAND"
11647 >msdfs proxy = \\\\otherserver\\someshare</B
11648 ></P
11649 ></DD
11650 ><DT
11651 ><A
11652 NAME="MSDFSROOT"
11653 ></A
11654 >&#62;msdfs root (S)</DT
11655 ><DD
11656 ><P
11657 >This boolean parameter is only available if 
11658                 Samba is configured  and  compiled with the <B
11659 CLASS="COMMAND"
11660 >               --with-msdfs</B
11661 > option.  If set to <CODE
11662 CLASS="CONSTANT"
11663 >yes</CODE
11664 >, 
11665                 Samba treats the share as a Dfs root and  allows clients to browse 
11666                 the distributed file system tree rooted at the share directory. 
11667                 Dfs links are specified  in  the share directory by symbolic 
11668                 links of the form <TT
11669 CLASS="FILENAME"
11670 >msdfs:serverA\\shareA,serverB\\shareB</TT
11671 >
11672                 and so on.  For more information on setting up a Dfs tree 
11673                 on Samba,  refer to <A
11674 HREF="msdfs.html"
11675 TARGET="_top"
11676 >"Hosting a Microsoft 
11677                 Distributed File System tree on Samba"</A
11678 > document.</P
11679 ><P
11680 >See also <A
11681 HREF="#HOSTMSDFS"
11682 ><VAR
11683 CLASS="PARAMETER"
11684 >host msdfs
11685                 </VAR
11686 ></A
11687 ></P
11688 ><P
11689 >Default: <B
11690 CLASS="COMMAND"
11691 >msdfs root = no</B
11692 ></P
11693 ></DD
11694 ><DT
11695 ><A
11696 NAME="NAMECACHETIMEOUT"
11697 ></A
11698 >&#62;name cache timeout (G)</DT
11699 ><DD
11700 ><P
11701 >Specifies the number of seconds it takes before 
11702                 entries in samba's hostname resolve cache time out. If 
11703                 the timeout is set to 0. the caching is disabled.
11704                 </P
11705 ><P
11706 >Default: <B
11707 CLASS="COMMAND"
11708 >name cache timeout = 660</B
11709 ></P
11710 ><P
11711 >Example: <B
11712 CLASS="COMMAND"
11713 >name cache timeout = 0</B
11714 ></P
11715 ></DD
11716 ><DT
11717 ><A
11718 NAME="NAMERESOLVEORDER"
11719 ></A
11720 >&#62;name resolve order (G)</DT
11721 ><DD
11722 ><P
11723 >This option is used by the programs in the Samba 
11724                 suite to determine what naming services to use and in what order 
11725                 to resolve host names to IP addresses. The option takes a space 
11726                 separated string of name resolution options.</P
11727 ><P
11728 >The options are :"lmhosts", "host", "wins" and "bcast". They 
11729                 cause names to be resolved as follows :</P
11730 ><P
11731 ></P
11732 ><UL
11733 ><LI
11734 ><P
11735 ><CODE
11736 CLASS="CONSTANT"
11737 >lmhosts</CODE
11738 > : Lookup an IP 
11739                         address in the Samba lmhosts file. If the line in lmhosts has 
11740                         no name type attached to the NetBIOS name (see the <A
11741 HREF="lmhosts.5.html"
11742 TARGET="_top"
11743 >lmhosts(5)</A
11744 > for details) then
11745                         any name type matches for lookup.</P
11746 ></LI
11747 ><LI
11748 ><P
11749 ><CODE
11750 CLASS="CONSTANT"
11751 >host</CODE
11752 > : Do a standard host 
11753                         name to IP address resolution, using the system <TT
11754 CLASS="FILENAME"
11755 >/etc/hosts
11756                         </TT
11757 >, NIS, or DNS lookups. This method of name resolution 
11758                         is operating system depended for instance on IRIX or Solaris this 
11759                         may be controlled by the <TT
11760 CLASS="FILENAME"
11761 >/etc/nsswitch.conf</TT
11762
11763                         file.  Note that this method is only used if the NetBIOS name 
11764                         type being queried is the 0x20 (server) name type, otherwise 
11765                         it is ignored.</P
11766 ></LI
11767 ><LI
11768 ><P
11769 ><CODE
11770 CLASS="CONSTANT"
11771 >wins</CODE
11772 > : Query a name with 
11773                         the IP address listed in the <A
11774 HREF="#WINSSERVER"
11775 ><VAR
11776 CLASS="PARAMETER"
11777 >                       wins server</VAR
11778 ></A
11779 > parameter.  If no WINS server has
11780                         been specified this method will be ignored.</P
11781 ></LI
11782 ><LI
11783 ><P
11784 ><CODE
11785 CLASS="CONSTANT"
11786 >bcast</CODE
11787 > : Do a broadcast on 
11788                         each of the known local interfaces listed in the <A
11789 HREF="#INTERFACES"
11790 ><VAR
11791 CLASS="PARAMETER"
11792 >interfaces</VAR
11793 ></A
11794
11795                         parameter. This is the least reliable of the name resolution 
11796                         methods as it depends on the target host being on a locally 
11797                         connected subnet.</P
11798 ></LI
11799 ></UL
11800 ><P
11801 >Default: <B
11802 CLASS="COMMAND"
11803 >name resolve order = lmhosts host wins bcast
11804                 </B
11805 ></P
11806 ><P
11807 >Example: <B
11808 CLASS="COMMAND"
11809 >name resolve order = lmhosts bcast host
11810                 </B
11811 ></P
11812 ><P
11813 >This will cause the local lmhosts file to be examined 
11814                 first, followed by a broadcast attempt, followed by a normal 
11815                 system hostname lookup.</P
11816 ></DD
11817 ><DT
11818 ><A
11819 NAME="NETBIOSALIASES"
11820 ></A
11821 >&#62;netbios aliases (G)</DT
11822 ><DD
11823 ><P
11824 >This is a list of NetBIOS names that <A
11825 HREF="nmbd.8.html"
11826 TARGET="_top"
11827 >nmbd(8)</A
11828 > will advertise as additional 
11829                 names by which the Samba server is known. This allows one machine 
11830                 to appear in browse lists under multiple names. If a machine is 
11831                 acting as a browse server or logon server none 
11832                 of these names will be advertised as either browse server or logon 
11833                 servers, only the primary name of the machine will be advertised 
11834                 with these capabilities.</P
11835 ><P
11836 >See also <A
11837 HREF="#NETBIOSNAME"
11838 ><VAR
11839 CLASS="PARAMETER"
11840 >netbios 
11841                 name</VAR
11842 ></A
11843 >.</P
11844 ><P
11845 >Default: <SPAN
11846 CLASS="emphasis"
11847 ><I
11848 CLASS="EMPHASIS"
11849 >empty string (no additional names)</I
11850 ></SPAN
11851 ></P
11852 ><P
11853 >Example: <B
11854 CLASS="COMMAND"
11855 >netbios aliases = TEST TEST1 TEST2</B
11856 ></P
11857 ></DD
11858 ><DT
11859 ><A
11860 NAME="NETBIOSNAME"
11861 ></A
11862 >&#62;netbios name (G)</DT
11863 ><DD
11864 ><P
11865 >This sets the NetBIOS name by which a Samba 
11866                 server is known. By default it is the same as the first component 
11867                 of the host's DNS name. If a machine is a browse server or
11868                 logon server this name (or the first component
11869                 of the hosts DNS name) will be the name that these services are
11870                 advertised under.</P
11871 ><P
11872 >See also <A
11873 HREF="#NETBIOSALIASES"
11874 ><VAR
11875 CLASS="PARAMETER"
11876 >netbios 
11877                 aliases</VAR
11878 ></A
11879 >.</P
11880 ><P
11881 >Default: <SPAN
11882 CLASS="emphasis"
11883 ><I
11884 CLASS="EMPHASIS"
11885 >machine DNS name</I
11886 ></SPAN
11887 ></P
11888 ><P
11889 >Example: <B
11890 CLASS="COMMAND"
11891 >netbios name = MYNAME</B
11892 ></P
11893 ></DD
11894 ><DT
11895 ><A
11896 NAME="NETBIOSSCOPE"
11897 ></A
11898 >&#62;netbios scope (G)</DT
11899 ><DD
11900 ><P
11901 >This sets the NetBIOS scope that Samba will 
11902                 operate under. This should not be set unless every machine 
11903                 on your LAN also sets this value.</P
11904 ></DD
11905 ><DT
11906 ><A
11907 NAME="NISHOMEDIR"
11908 ></A
11909 >&#62;nis homedir (G)</DT
11910 ><DD
11911 ><P
11912 >Get the home share server from a NIS map. For 
11913                 UNIX systems that use an automounter, the user's home directory 
11914                 will often be mounted on a workstation on demand from a remote 
11915                 server. </P
11916 ><P
11917 >When the Samba logon server is not the actual home directory 
11918                 server, but is mounting the home directories via NFS then two 
11919                 network hops would be required to access the users home directory 
11920                 if the logon server told the client to use itself as the SMB server 
11921                 for home directories (one over SMB and one over NFS). This can 
11922                 be very slow.</P
11923 ><P
11924 >This option allows Samba to return the home share as 
11925                 being on a different server to the logon server and as 
11926                 long as a Samba daemon is running on the home directory server, 
11927                 it will be mounted on the Samba client directly from the directory 
11928                 server. When Samba is returning the home share to the client, it 
11929                 will consult the NIS map specified in <A
11930 HREF="#HOMEDIRMAP"
11931 >               <VAR
11932 CLASS="PARAMETER"
11933 >homedir map</VAR
11934 ></A
11935 > and return the server 
11936                 listed there.</P
11937 ><P
11938 >Note that for this option to work there must be a working 
11939                 NIS system and the Samba server with this option must also 
11940                 be a logon server.</P
11941 ><P
11942 >Default: <B
11943 CLASS="COMMAND"
11944 >nis homedir = no</B
11945 ></P
11946 ></DD
11947 ><DT
11948 ><A
11949 NAME="NONUNIXACCOUNTRANGE"
11950 ></A
11951 >&#62;non unix account range (G)</DT
11952 ><DD
11953 ><P
11954 >The non unix account range parameter specifies 
11955                 the range of 'user ids' that are allocated by the various 'non unix 
11956                 account' passdb backends.  These backends allow
11957                 the storage of passwords for users who don't exist in /etc/passwd.  
11958                 This is most often used for machine account creation. 
11959                 This range of ids should have no existing local or NIS users within 
11960                 it as strange conflicts can occur otherwise.</P
11961 ><P
11962 >NOTE: These userids never appear on the system and Samba will never
11963                 'become' these users. They are used only to ensure that the algorithmic 
11964                 RID mapping does not conflict with normal users.
11965                 </P
11966 ><P
11967 >Default: <B
11968 CLASS="COMMAND"
11969 >non unix account range = &#60;empty string&#62;
11970                 </B
11971 ></P
11972 ><P
11973 >Example: <B
11974 CLASS="COMMAND"
11975 >non unix account range = 10000-20000</B
11976 ></P
11977 ></DD
11978 ><DT
11979 ><A
11980 NAME="NTACLSUPPORT"
11981 ></A
11982 >&#62;nt acl support (S)</DT
11983 ><DD
11984 ><P
11985 >This boolean parameter controls whether 
11986                 <A
11987 HREF="smbd.8.html"
11988 TARGET="_top"
11989 >smbd(8)</A
11990 > will attempt to map 
11991                 UNIX permissions into Windows NT access control lists.
11992                 This parameter was formally a global parameter in releases
11993                 prior to 2.2.2.</P
11994 ><P
11995 >Default: <B
11996 CLASS="COMMAND"
11997 >nt acl support = yes</B
11998 ></P
11999 ></DD
12000 ><DT
12001 ><A
12002 NAME="NTPIPESUPPORT"
12003 ></A
12004 >&#62;nt pipe support (G)</DT
12005 ><DD
12006 ><P
12007 >This boolean parameter controls whether 
12008                 <SPAN
12009 CLASS="CITEREFENTRY"
12010 ><SPAN
12011 CLASS="REFENTRYTITLE"
12012 >smbd</SPAN
12013 >(8)</SPAN
12014 > will allow Windows NT 
12015                 clients to connect to the NT SMB specific <CODE
12016 CLASS="CONSTANT"
12017 >IPC$</CODE
12018
12019                 pipes. This is a developer debugging option and can be left
12020                 alone.</P
12021 ><P
12022 >Default: <B
12023 CLASS="COMMAND"
12024 >nt pipe support = yes</B
12025 ></P
12026 ></DD
12027 ><DT
12028 ><A
12029 NAME="NTSTATUSSUPPORT"
12030 ></A
12031 >&#62;nt status support (G)</DT
12032 ><DD
12033 ><P
12034 >This boolean parameter controls whether <A
12035 HREF="smbd.8.html"
12036 TARGET="_top"
12037 >smbd(8)</A
12038 > will negotiate NT specific status
12039                 support with Windows NT/2k/XP clients. This is a developer
12040                 debugging option and should be left alone.
12041                 If this option is set to <CODE
12042 CLASS="CONSTANT"
12043 >no</CODE
12044 > then Samba offers
12045                 exactly the same DOS error codes that versions prior to Samba 2.2.3
12046                 reported.</P
12047 ><P
12048 >You should not need to ever disable this parameter.</P
12049 ><P
12050 >Default: <B
12051 CLASS="COMMAND"
12052 >nt status support = yes</B
12053 ></P
12054 ></DD
12055 ><DT
12056 ><A
12057 NAME="NULLPASSWORDS"
12058 ></A
12059 >&#62;null passwords (G)</DT
12060 ><DD
12061 ><P
12062 >Allow or disallow client access to accounts 
12063                 that have null passwords. </P
12064 ><P
12065 >See also <SPAN
12066 CLASS="CITEREFENTRY"
12067 ><SPAN
12068 CLASS="REFENTRYTITLE"
12069 >smbpasswd</SPAN
12070 >(5)</SPAN
12071 >.</P
12072 ><P
12073 >Default: <B
12074 CLASS="COMMAND"
12075 >null passwords = no</B
12076 ></P
12077 ></DD
12078 ><DT
12079 ><A
12080 NAME="OBEYPAMRESTRICTIONS"
12081 ></A
12082 >&#62;obey pam restrictions (G)</DT
12083 ><DD
12084 ><P
12085 >When Samba 2.2 is configured to enable PAM support
12086                 (i.e. --with-pam), this parameter will control whether or not Samba
12087                 should obey PAM's account and session management directives.  The 
12088                 default behavior is to use PAM for clear text authentication only
12089                 and to ignore any account or session management.  Note that Samba
12090                 always ignores PAM for authentication in the case of <A
12091 HREF="#ENCRYPTPASSWORDS"
12092 ><VAR
12093 CLASS="PARAMETER"
12094 >encrypt passwords = yes</VAR
12095 >
12096                 </A
12097 >.  The reason is that PAM modules cannot support the challenge/response
12098                 authentication mechanism needed in the presence of SMB password encryption.
12099                 </P
12100 ><P
12101 >Default: <B
12102 CLASS="COMMAND"
12103 >obey pam restrictions = no</B
12104 ></P
12105 ></DD
12106 ><DT
12107 ><A
12108 NAME="ONLYUSER"
12109 ></A
12110 >&#62;only user (S)</DT
12111 ><DD
12112 ><P
12113 >This is a boolean option that controls whether 
12114                 connections with usernames not in the <VAR
12115 CLASS="PARAMETER"
12116 >user</VAR
12117
12118                 list will be allowed. By default this option is disabled so that a 
12119                 client can supply a username to be used by the server.  Enabling
12120                 this parameter will force the server to only use the login 
12121                 names from the <VAR
12122 CLASS="PARAMETER"
12123 >user</VAR
12124 > list and is only really
12125                 useful in <A
12126 HREF="#SECURITYEQUALSSHARE"
12127 >share level</A
12128 >
12129                 security.</P
12130 ><P
12131 >Note that this also means Samba won't try to deduce 
12132                 usernames from the service name. This can be annoying for 
12133                 the [homes] section. To get around this you could use <B
12134 CLASS="COMMAND"
12135 >user =
12136                 %S</B
12137 > which means your <VAR
12138 CLASS="PARAMETER"
12139 >user</VAR
12140 > list
12141                 will be just the service name, which for home directories is the 
12142                 name of the user.</P
12143 ><P
12144 >See also the <A
12145 HREF="#USER"
12146 ><VAR
12147 CLASS="PARAMETER"
12148 >user</VAR
12149 >
12150                 </A
12151 > parameter.</P
12152 ><P
12153 >Default: <B
12154 CLASS="COMMAND"
12155 >only user = no</B
12156 ></P
12157 ></DD
12158 ><DT
12159 ><A
12160 NAME="ONLYGUEST"
12161 ></A
12162 >&#62;only guest (S)</DT
12163 ><DD
12164 ><P
12165 >A synonym for <A
12166 HREF="#GUESTONLY"
12167 ><VAR
12168 CLASS="PARAMETER"
12169 >               guest only</VAR
12170 ></A
12171 >.</P
12172 ></DD
12173 ><DT
12174 ><A
12175 NAME="OPLOCKBREAKWAITTIME"
12176 ></A
12177 >&#62;oplock break wait time (G)</DT
12178 ><DD
12179 ><P
12180 >This is a tuning parameter added due to bugs in 
12181                 both Windows 9x and WinNT. If Samba responds to a client too 
12182                 quickly when that client issues an SMB that can cause an oplock 
12183                 break request, then the network client can fail and not respond 
12184                 to the break request. This tuning parameter (which is set in milliseconds) 
12185                 is the amount of time Samba will wait before sending an oplock break 
12186                 request to such (broken) clients.</P
12187 ><P
12188 ><SPAN
12189 CLASS="emphasis"
12190 ><I
12191 CLASS="EMPHASIS"
12192 >DO NOT CHANGE THIS PARAMETER UNLESS YOU HAVE READ 
12193                 AND UNDERSTOOD THE SAMBA OPLOCK CODE</I
12194 ></SPAN
12195 >.</P
12196 ><P
12197 >Default: <B
12198 CLASS="COMMAND"
12199 >oplock break wait time = 0</B
12200 ></P
12201 ></DD
12202 ><DT
12203 ><A
12204 NAME="OPLOCKCONTENTIONLIMIT"
12205 ></A
12206 >&#62;oplock contention limit (S)</DT
12207 ><DD
12208 ><P
12209 >This is a <SPAN
12210 CLASS="emphasis"
12211 ><I
12212 CLASS="EMPHASIS"
12213 >very</I
12214 ></SPAN
12215 > advanced 
12216                 <A
12217 HREF="smbd.8.html"
12218 TARGET="_top"
12219 >smbd(8)</A
12220 > tuning option to 
12221                 improve the efficiency of the granting of oplocks under multiple 
12222                 client contention for the same file.</P
12223 ><P
12224 >In brief it specifies a number, which causes <SPAN
12225 CLASS="CITEREFENTRY"
12226 ><SPAN
12227 CLASS="REFENTRYTITLE"
12228 >smbd</SPAN
12229 >(8)</SPAN
12230 >not to grant an oplock even when requested 
12231                 if the approximate number of clients contending for an oplock on the same file goes over this 
12232                 limit. This causes <B
12233 CLASS="COMMAND"
12234 >smbd</B
12235 > to behave in a similar 
12236                 way to Windows NT.</P
12237 ><P
12238 ><SPAN
12239 CLASS="emphasis"
12240 ><I
12241 CLASS="EMPHASIS"
12242 >DO NOT CHANGE THIS PARAMETER UNLESS YOU HAVE READ 
12243                 AND UNDERSTOOD THE SAMBA OPLOCK CODE</I
12244 ></SPAN
12245 >.</P
12246 ><P
12247 >Default: <B
12248 CLASS="COMMAND"
12249 >oplock contention limit = 2</B
12250 ></P
12251 ></DD
12252 ><DT
12253 ><A
12254 NAME="OPLOCKS"
12255 ></A
12256 >&#62;oplocks (S)</DT
12257 ><DD
12258 ><P
12259 >This boolean option tells <B
12260 CLASS="COMMAND"
12261 >smbd</B
12262 > whether to 
12263                 issue oplocks (opportunistic locks) to file open requests on this 
12264                 share. The oplock code can dramatically (approx. 30% or more) improve 
12265                 the speed of access to files on Samba servers. It allows the clients 
12266                 to aggressively cache files locally and you may want to disable this 
12267                 option for unreliable network environments (it is turned on by 
12268                 default in Windows NT Servers).  For more information see the file 
12269                 <TT
12270 CLASS="FILENAME"
12271 >Speed.txt</TT
12272 > in the Samba <TT
12273 CLASS="FILENAME"
12274 >docs/</TT
12275
12276                 directory.</P
12277 ><P
12278 >Oplocks may be selectively turned off on certain files with a 
12279                 share. See the <A
12280 HREF="#VETOOPLOCKFILES"
12281 ><VAR
12282 CLASS="PARAMETER"
12283 >               veto oplock files</VAR
12284 ></A
12285 > parameter. On some systems 
12286                 oplocks are recognized by the underlying operating system. This 
12287                 allows data synchronization between all access to oplocked files, 
12288                 whether it be via Samba or NFS or a local UNIX process. See the 
12289                 <VAR
12290 CLASS="PARAMETER"
12291 >kernel oplocks</VAR
12292 > parameter for details.</P
12293 ><P
12294 >See also the <A
12295 HREF="#KERNELOPLOCKS"
12296 ><VAR
12297 CLASS="PARAMETER"
12298 >kernel 
12299                 oplocks</VAR
12300 ></A
12301 > and <A
12302 HREF="#LEVEL2OPLOCKS"
12303 ><VAR
12304 CLASS="PARAMETER"
12305 >               level2 oplocks</VAR
12306 ></A
12307 > parameters.</P
12308 ><P
12309 >Default: <B
12310 CLASS="COMMAND"
12311 >oplocks = yes</B
12312 ></P
12313 ></DD
12314 ><DT
12315 ><A
12316 NAME="NTLMAUTH"
12317 ></A
12318 >&#62;ntlm auth (G)</DT
12319 ><DD
12320 ><P
12321 >This parameter determines 
12322                 whether or not <SPAN
12323 CLASS="CITEREFENTRY"
12324 ><SPAN
12325 CLASS="REFENTRYTITLE"
12326 >smbd</SPAN
12327 >(8)</SPAN
12328 > will
12329                 attempt to authenticate users using the NTLM password hash.
12330                 If disabled, only the lanman password hashes will be used. 
12331                 </P
12332 ><P
12333 >Please note that at least this option or <B
12334 CLASS="COMMAND"
12335 >lanman auth</B
12336 > should 
12337                 be enabled in order to be able to log in.
12338                 </P
12339 ><P
12340 >Default : <B
12341 CLASS="COMMAND"
12342 >ntlm auth = yes</B
12343 ></P
12344 ></DD
12345 ><DT
12346 ><A
12347 NAME="OSLEVEL"
12348 ></A
12349 >&#62;os level (G)</DT
12350 ><DD
12351 ><P
12352 >This integer value controls what level Samba 
12353                 advertises itself as for browse elections. The value of this 
12354                 parameter determines whether <SPAN
12355 CLASS="CITEREFENTRY"
12356 ><SPAN
12357 CLASS="REFENTRYTITLE"
12358 >nmbd</SPAN
12359 >(8)</SPAN
12360
12361                 has a chance of becoming a local master browser for the <VAR
12362 CLASS="PARAMETER"
12363 >               WORKGROUP</VAR
12364 > in the local broadcast area.</P
12365 ><P
12366 ><SPAN
12367 CLASS="emphasis"
12368 ><I
12369 CLASS="EMPHASIS"
12370 >Note :</I
12371 ></SPAN
12372 >By default, Samba will win 
12373                 a local master browsing election over all Microsoft operating 
12374                 systems except a Windows NT 4.0/2000 Domain Controller.  This 
12375                 means that a misconfigured Samba host can effectively isolate 
12376                 a subnet for browsing purposes.  See <TT
12377 CLASS="FILENAME"
12378 >BROWSING.txt
12379                 </TT
12380 > in the Samba <TT
12381 CLASS="FILENAME"
12382 >docs/</TT
12383 > directory 
12384                 for details.</P
12385 ><P
12386 >Default: <B
12387 CLASS="COMMAND"
12388 >os level = 20</B
12389 ></P
12390 ><P
12391 >Example: <B
12392 CLASS="COMMAND"
12393 >os level = 65 </B
12394 ></P
12395 ></DD
12396 ><DT
12397 ><A
12398 NAME="OS2DRIVERMAP"
12399 ></A
12400 >&#62;os2 driver map (G)</DT
12401 ><DD
12402 ><P
12403 >The parameter is used to define the absolute
12404                 path to a file containing a mapping of Windows NT printer driver
12405                 names to OS/2 printer driver names.  The format is:</P
12406 ><P
12407 >&#60;nt driver name&#62; = &#60;os2 driver 
12408                 name&#62;.&#60;device name&#62;</P
12409 ><P
12410 >For example, a valid entry using the HP LaserJet 5
12411                 printer driver would appear as <B
12412 CLASS="COMMAND"
12413 >HP LaserJet 5L = LASERJET.HP 
12414                 LaserJet 5L</B
12415 >.</P
12416 ><P
12417 >The need for the file is due to the printer driver namespace 
12418                 problem described in the <A
12419 HREF="printing.html"
12420 TARGET="_top"
12421 >Samba 
12422                 Printing HOWTO</A
12423 >.  For more details on OS/2 clients, please 
12424                 refer to the OS2-Client-HOWTO containing in the Samba documentation.</P
12425 ><P
12426 >Default: <B
12427 CLASS="COMMAND"
12428 >os2 driver map = &#60;empty string&#62;
12429                 </B
12430 ></P
12431 ></DD
12432 ><DT
12433 ><A
12434 NAME="PAMPASSWORDCHANGE"
12435 ></A
12436 >&#62;pam password change (G)</DT
12437 ><DD
12438 ><P
12439 >With the addition of better PAM support in Samba 2.2, 
12440                 this parameter, it is possible to use PAM's password change control 
12441                 flag for Samba.  If enabled, then PAM will be used for password
12442                 changes when requested by an SMB client instead of the program listed in 
12443                 <A
12444 HREF="#PASSWDPROGRAM"
12445 ><VAR
12446 CLASS="PARAMETER"
12447 >passwd program</VAR
12448 ></A
12449 >. 
12450                 It should be possible to enable this without changing your 
12451                 <A
12452 HREF="#PASSWDCHAT"
12453 ><VAR
12454 CLASS="PARAMETER"
12455 >passwd chat</VAR
12456 ></A
12457 >
12458                 parameter for most setups.
12459                 </P
12460 ><P
12461 >Default: <B
12462 CLASS="COMMAND"
12463 >pam password change = no</B
12464 ></P
12465 ></DD
12466 ><DT
12467 ><A
12468 NAME="PANICACTION"
12469 ></A
12470 >&#62;panic action (G)</DT
12471 ><DD
12472 ><P
12473 >This is a Samba developer option that allows a 
12474                 system command to be called when either <SPAN
12475 CLASS="CITEREFENTRY"
12476 ><SPAN
12477 CLASS="REFENTRYTITLE"
12478 >smbd</SPAN
12479 >(8)</SPAN
12480 > or <SPAN
12481 CLASS="CITEREFENTRY"
12482 ><SPAN
12483 CLASS="REFENTRYTITLE"
12484 >smbd</SPAN
12485 >(8)</SPAN
12486 >       crashes. This is usually used to 
12487                 draw attention to the fact that a problem occurred.</P
12488 ><P
12489 >Default: <B
12490 CLASS="COMMAND"
12491 >panic action = &#60;empty string&#62;</B
12492 ></P
12493 ><P
12494 >Example: <B
12495 CLASS="COMMAND"
12496 >panic action = "/bin/sleep 90000"</B
12497 ></P
12498 ></DD
12499 ><DT
12500 ><A
12501 NAME="PARANOIDSERVERSECURITY"
12502 ></A
12503 >&#62;paranoid server security (G)</DT
12504 ><DD
12505 ><P
12506 >Some version of NT 4.x allow non-guest 
12507                 users with a bad passowrd. When this option is enabled, samba will not 
12508                 use a broken NT 4.x server as password server, but instead complain
12509                 to the logs and exit.  
12510                 </P
12511 ><P
12512 >Disabling this option prevents Samba from making
12513                 this check, which involves deliberatly attempting a
12514                 bad logon to the remote server.</P
12515 ><P
12516 >Default: <B
12517 CLASS="COMMAND"
12518 >paranoid server security = yes</B
12519 ></P
12520 ></DD
12521 ><DT
12522 ><A
12523 NAME="PASSDBBACKEND"
12524 ></A
12525 >&#62;passdb backend (G)</DT
12526 ><DD
12527 ><P
12528 >This option allows the administrator to chose which backends to retrieve and store passwords with. This allows (for example) both 
12529                 smbpasswd and tdbsam to be used without a recompile. 
12530                 Multiple backends can be specified, separated by spaces. The backends will be searched in the order they are specified. New users are always added to the first backend specified.
12531                 Experimental backends must still be selected
12532                 (eg --with-tdbsam) at configure time.
12533                 </P
12534 ><P
12535 >This parameter is in two parts, the backend's name, and a 'location'
12536                 string that has meaning only to that particular backed.  These are separated
12537                 by a : character.</P
12538 ><P
12539 >Available backends can include:
12540                 <P
12541 ></P
12542 ><UL
12543 ><LI
12544 ><P
12545 ><B
12546 CLASS="COMMAND"
12547 >smbpasswd</B
12548 > - The default smbpasswd
12549                         backend.  Takes a path to the smbpasswd file as an optional argument.</P
12550 ></LI
12551 ><LI
12552 ><P
12553 ><B
12554 CLASS="COMMAND"
12555 >smbpasswd_nua</B
12556 > - The smbpasswd
12557                         backend, but with support for 'not unix accounts'.  
12558                         Takes a path to the smbpasswd file as an optional argument.</P
12559 ><P
12560 >See also <A
12561 HREF="#NONUNIXACCOUNTRANGE"
12562 >                        <VAR
12563 CLASS="PARAMETER"
12564 >non unix account range</VAR
12565 ></A
12566 ></P
12567 ></LI
12568 ><LI
12569 ><P
12570 ><B
12571 CLASS="COMMAND"
12572 >tdbsam</B
12573 > - The TDB based password storage
12574                         backend.  Takes a path to the TDB as an optional argument (defaults to passdb.tdb 
12575                         in the <A
12576 HREF="#PRIVATEDIR"
12577 >                        <VAR
12578 CLASS="PARAMETER"
12579 >private dir</VAR
12580 ></A
12581 > directory.</P
12582 ></LI
12583 ><LI
12584 ><P
12585 ><B
12586 CLASS="COMMAND"
12587 >tdbsam_nua</B
12588 > - The TDB based password storage
12589                         backend, with non unix account support.  Takes a path to the TDB as an optional argument (defaults to passdb.tdb 
12590                         in the <A
12591 HREF="#PRIVATEDIR"
12592 >                        <VAR
12593 CLASS="PARAMETER"
12594 >private dir</VAR
12595 ></A
12596 > directory.</P
12597 ><P
12598 >See also <A
12599 HREF="#NONUNIXACCOUNTRANGE"
12600 >                        <VAR
12601 CLASS="PARAMETER"
12602 >non unix account range</VAR
12603 ></A
12604 ></P
12605 ></LI
12606 ><LI
12607 ><P
12608 ><B
12609 CLASS="COMMAND"
12610 >ldapsam</B
12611 > - The LDAP based passdb 
12612                         backend.  Takes an LDAP URL as an optional argument (defaults to 
12613                         <B
12614 CLASS="COMMAND"
12615 >ldap://localhost</B
12616 >)</P
12617 ></LI
12618 ><LI
12619 ><P
12620 ><B
12621 CLASS="COMMAND"
12622 >ldapsam_nua</B
12623 > - The LDAP based passdb 
12624                         backend, with non unix account support.  Takes an LDAP URL as an optional argument (defaults to 
12625                         <B
12626 CLASS="COMMAND"
12627 >ldap://localhost</B
12628 >)</P
12629 ><P
12630 >Note:  In this module, any account without a matching POSIX account is regarded
12631                         as 'non unix'.  </P
12632 ><P
12633 >See also <A
12634 HREF="#NONUNIXACCOUNTRANGE"
12635 >                        <VAR
12636 CLASS="PARAMETER"
12637 >non unix account
12638                         range</VAR
12639 ></A
12640 ></P
12641 ><P
12642 >LDAP connections should be secured where
12643                         possible.  This may be done using either
12644                         Start-TLS (see <A
12645 HREF="#LDAPSSL"
12646 >                        <VAR
12647 CLASS="PARAMETER"
12648 >ldap ssl</VAR
12649 ></A
12650 >) or by
12651                         specifying <VAR
12652 CLASS="PARAMETER"
12653 >ldaps://</VAR
12654 > in
12655                         the URL argument.  
12656                         </P
12657 ></LI
12658 ><LI
12659 ><P
12660 ><B
12661 CLASS="COMMAND"
12662 >nisplussam</B
12663 > - The NIS+ based passdb backend. Takes name NIS domain as an optional argument. Only works with sun NIS+ servers. </P
12664 ></LI
12665 ><LI
12666 ><P
12667 ><B
12668 CLASS="COMMAND"
12669 >plugin</B
12670 > - Allows Samba to load an 
12671                         arbitary passdb backend from the .so specified as a compulsary argument.
12672                         </P
12673 ><P
12674 >Any characters after the (optional) second : are passed to the plugin
12675                         for its own processing</P
12676 ></LI
12677 ><LI
12678 ><P
12679 ><B
12680 CLASS="COMMAND"
12681 >unixsam</B
12682 > - Allows samba to map all (other) available unix users</P
12683 ><P
12684 >This backend uses the standard unix database for retrieving users. Users included 
12685                         in this pdb are NOT listed in samba user listings and users included in this pdb won't be 
12686                         able to login. The use of this backend is to always be able to display the owner of a file 
12687                         on the samba server - even when the user doesn't have a 'real' samba account in one of the 
12688                         other passdb backends.
12689                         </P
12690 ><P
12691 >This backend should always be the last backend listed, since it contains all users in 
12692                         the unix passdb and might 'override' mappings if specified earlier. It's meant to only return 
12693                         accounts for users that aren't covered by the previous backends.</P
12694 ></LI
12695 ></UL
12696 >
12697                 </P
12698 ><P
12699 >Default: <B
12700 CLASS="COMMAND"
12701 >passdb backend = smbpasswd unixsam</B
12702 ></P
12703 ><P
12704 >Example: <B
12705 CLASS="COMMAND"
12706 >passdb backend = tdbsam:/etc/samba/private/passdb.tdb smbpasswd:/etc/samba/smbpasswd unixsam</B
12707 ></P
12708 ><P
12709 >Example: <B
12710 CLASS="COMMAND"
12711 >passdb backend = ldapsam_nua:ldaps://ldap.example.com unixsam</B
12712 ></P
12713 ><P
12714 >Example: <B
12715 CLASS="COMMAND"
12716 >passdb backend = plugin:/usr/local/samba/lib/my_passdb.so:my_plugin_args tdbsam:/etc/samba/private/passdb.tdb</B
12717 ></P
12718 ></DD
12719 ><DT
12720 ><A
12721 NAME="PASSWDCHAT"
12722 ></A
12723 >&#62;passwd chat (G)</DT
12724 ><DD
12725 ><P
12726 >This string controls the <SPAN
12727 CLASS="emphasis"
12728 ><I
12729 CLASS="EMPHASIS"
12730 >"chat"</I
12731 ></SPAN
12732
12733                 conversation that takes places between <SPAN
12734 CLASS="CITEREFENTRY"
12735 ><SPAN
12736 CLASS="REFENTRYTITLE"
12737 >smbd</SPAN
12738 >(8)</SPAN
12739 > and the local password changing
12740                 program to change the user's password. The string describes a 
12741                 sequence of response-receive pairs that <SPAN
12742 CLASS="CITEREFENTRY"
12743 ><SPAN
12744 CLASS="REFENTRYTITLE"
12745 >smbd</SPAN
12746 >(8)</SPAN
12747 > uses to determine what to send to the 
12748                 <A
12749 HREF="#PASSWDPROGRAM"
12750 ><VAR
12751 CLASS="PARAMETER"
12752 >passwd program</VAR
12753 >
12754                 </A
12755 > and what to expect back. If the expected output is not 
12756                 received then the password is not changed.</P
12757 ><P
12758 >This chat sequence is often quite site specific, depending 
12759                 on what local methods are used for password control (such as NIS 
12760                 etc).</P
12761 ><P
12762 >Note that this parameter only is only used if the <A
12763 HREF="#UNIXPASSWORDSYNC"
12764 ><VAR
12765 CLASS="PARAMETER"
12766 >unix 
12767                 password sync</VAR
12768 ></A
12769 > parameter is set to <CODE
12770 CLASS="CONSTANT"
12771 >yes</CODE
12772 >. This 
12773                 sequence is then called <SPAN
12774 CLASS="emphasis"
12775 ><I
12776 CLASS="EMPHASIS"
12777 >AS ROOT</I
12778 ></SPAN
12779 > when the SMB password 
12780                 in the smbpasswd file is being changed, without access to the old 
12781                 password cleartext. This means that root must be able to reset the user's password
12782                 without knowing the text of the previous password. In the presence of NIS/YP, 
12783                 this means that the <A
12784 HREF="#PASSWDPROGRAM"
12785 >passwd program</A
12786 > must be 
12787                 executed on the NIS master.
12788                 </P
12789 ><P
12790 >The string can contain the macro <VAR
12791 CLASS="PARAMETER"
12792 >%n</VAR
12793 > which is substituted 
12794                 for the new password.  The chat sequence can also contain the standard 
12795                 macros <CODE
12796 CLASS="CONSTANT"
12797 >\\n</CODE
12798 >, <CODE
12799 CLASS="CONSTANT"
12800 >\\r</CODE
12801 >, <CODE
12802 CLASS="CONSTANT"
12803 >               \\t</CODE
12804 > and <CODE
12805 CLASS="CONSTANT"
12806 >\\s</CODE
12807 > to give line-feed, 
12808                 carriage-return, tab and space.  The chat sequence string can also contain 
12809                 a '*' which matches any sequence of characters.
12810                 Double quotes can be used to collect strings with spaces 
12811                 in them into a single string.</P
12812 ><P
12813 >If the send string in any part of the chat sequence 
12814                 is a full stop ".",  then no string is sent. Similarly, 
12815                 if the expect string is a full stop then no string is expected.</P
12816 ><P
12817 >If the <A
12818 HREF="#PAMPASSWORDCHANGE"
12819 ><VAR
12820 CLASS="PARAMETER"
12821 >pam
12822                 password change</VAR
12823 ></A
12824 > parameter is set to <CODE
12825 CLASS="CONSTANT"
12826 >yes</CODE
12827 >, the chat pairs
12828                 may be matched in any order, and success is determined by the PAM result, 
12829                 not any particular output. The \n macro is ignored for PAM conversions.
12830                 </P
12831 ><P
12832 >See also <A
12833 HREF="#UNIXPASSWORDSYNC"
12834 ><VAR
12835 CLASS="PARAMETER"
12836 >unix password 
12837                 sync</VAR
12838 ></A
12839 >, <A
12840 HREF="#PASSWDPROGRAM"
12841 ><VAR
12842 CLASS="PARAMETER"
12843 >               passwd program</VAR
12844 ></A
12845 > ,<A
12846 HREF="#PASSWDCHATDEBUG"
12847 >               <VAR
12848 CLASS="PARAMETER"
12849 >passwd chat debug</VAR
12850 ></A
12851 > and <A
12852 HREF="#PAMPASSWORDCHANGE"
12853 >               <VAR
12854 CLASS="PARAMETER"
12855 >pam password change</VAR
12856 ></A
12857 >.</P
12858 ><P
12859 >Default: <B
12860 CLASS="COMMAND"
12861 >passwd chat = *new*password* %n\\n 
12862                 *new*password* %n\\n *changed*</B
12863 ></P
12864 ><P
12865 >Example: <B
12866 CLASS="COMMAND"
12867 >passwd chat = "*Enter OLD password*" %o\\n 
12868                 "*Enter NEW password*" %n\\n "*Reenter NEW password*" %n\\n "*Password 
12869                 changed*"</B
12870 ></P
12871 ></DD
12872 ><DT
12873 ><A
12874 NAME="PASSWDCHATDEBUG"
12875 ></A
12876 >&#62;passwd chat debug (G)</DT
12877 ><DD
12878 ><P
12879 >This boolean specifies if the passwd chat script 
12880                 parameter is run in <SPAN
12881 CLASS="emphasis"
12882 ><I
12883 CLASS="EMPHASIS"
12884 >debug</I
12885 ></SPAN
12886 > mode. In this mode the 
12887                 strings passed to and received from the passwd chat are printed 
12888                 in the <SPAN
12889 CLASS="CITEREFENTRY"
12890 ><SPAN
12891 CLASS="REFENTRYTITLE"
12892 >smbd</SPAN
12893 >(8)</SPAN
12894 > log with a 
12895                 <A
12896 HREF="#DEBUGLEVEL"
12897 ><VAR
12898 CLASS="PARAMETER"
12899 >debug level</VAR
12900 ></A
12901
12902                 of 100. This is a dangerous option as it will allow plaintext passwords 
12903                 to be seen in the <B
12904 CLASS="COMMAND"
12905 >smbd</B
12906 > log. It is available to help 
12907                 Samba admins debug their <VAR
12908 CLASS="PARAMETER"
12909 >passwd chat</VAR
12910 > scripts 
12911                 when calling the <VAR
12912 CLASS="PARAMETER"
12913 >passwd program</VAR
12914 > and should 
12915                 be turned off after this has been done. This option has no effect if the 
12916                 <A
12917 HREF="#PAMPASSWORDCHANGE"
12918 ><VAR
12919 CLASS="PARAMETER"
12920 >pam password change</VAR
12921 ></A
12922 >
12923                 paramter is set. This parameter is off by default.</P
12924 ><P
12925 >See also <A
12926 HREF="#PASSWDCHAT"
12927 ><VAR
12928 CLASS="PARAMETER"
12929 >passwd chat</VAR
12930 >
12931                 </A
12932 >, <A
12933 HREF="#PAMPASSWORDCHANGE"
12934 ><VAR
12935 CLASS="PARAMETER"
12936 >pam password change</VAR
12937 >
12938                 </A
12939 >, <A
12940 HREF="#PASSWDPROGRAM"
12941 ><VAR
12942 CLASS="PARAMETER"
12943 >passwd program</VAR
12944 >
12945                 </A
12946 >.</P
12947 ><P
12948 >Default: <B
12949 CLASS="COMMAND"
12950 >passwd chat debug = no</B
12951 ></P
12952 ></DD
12953 ><DT
12954 ><A
12955 NAME="PASSWDPROGRAM"
12956 ></A
12957 >&#62;passwd program (G)</DT
12958 ><DD
12959 ><P
12960 >The name of a program that can be used to set 
12961                 UNIX user passwords.  Any occurrences of <VAR
12962 CLASS="PARAMETER"
12963 >%u</VAR
12964
12965                 will be replaced with the user name. The user name is checked for 
12966                 existence before calling the password changing program.</P
12967 ><P
12968 >Also note that many passwd programs insist in <SPAN
12969 CLASS="emphasis"
12970 ><I
12971 CLASS="EMPHASIS"
12972 >reasonable
12973                 </I
12974 ></SPAN
12975 > passwords, such as a minimum length, or the inclusion 
12976                 of mixed case chars and digits. This can pose a problem as some clients 
12977                 (such as Windows for Workgroups) uppercase the password before sending 
12978                 it.</P
12979 ><P
12980 ><SPAN
12981 CLASS="emphasis"
12982 ><I
12983 CLASS="EMPHASIS"
12984 >Note</I
12985 ></SPAN
12986 > that if the <VAR
12987 CLASS="PARAMETER"
12988 >unix 
12989                 password sync</VAR
12990 > parameter is set to <CODE
12991 CLASS="CONSTANT"
12992 >yes
12993                 </CODE
12994 > then this program is called <SPAN
12995 CLASS="emphasis"
12996 ><I
12997 CLASS="EMPHASIS"
12998 >AS ROOT</I
12999 ></SPAN
13000
13001                 before the SMB password in the <A
13002 HREF="smbpasswd.5.html"
13003 TARGET="_top"
13004 >smbpasswd(5)
13005                 </A
13006 > file is changed. If this UNIX password change fails, then 
13007                 <B
13008 CLASS="COMMAND"
13009 >smbd</B
13010 > will fail to change the SMB password also 
13011                 (this is by design).</P
13012 ><P
13013 >If the <VAR
13014 CLASS="PARAMETER"
13015 >unix password sync</VAR
13016 > parameter 
13017                 is set this parameter <SPAN
13018 CLASS="emphasis"
13019 ><I
13020 CLASS="EMPHASIS"
13021 >MUST USE ABSOLUTE PATHS</I
13022 ></SPAN
13023
13024                 for <SPAN
13025 CLASS="emphasis"
13026 ><I
13027 CLASS="EMPHASIS"
13028 >ALL</I
13029 ></SPAN
13030 > programs called, and must be examined 
13031                 for security implications. Note that by default <VAR
13032 CLASS="PARAMETER"
13033 >unix 
13034                 password sync</VAR
13035 > is set to <CODE
13036 CLASS="CONSTANT"
13037 >no</CODE
13038 >.</P
13039 ><P
13040 >See also <A
13041 HREF="#UNIXPASSWORDSYNC"
13042 ><VAR
13043 CLASS="PARAMETER"
13044 >unix 
13045                 password sync</VAR
13046 ></A
13047 >.</P
13048 ><P
13049 >Default: <B
13050 CLASS="COMMAND"
13051 >passwd program = /bin/passwd</B
13052 ></P
13053 ><P
13054 >Example: <B
13055 CLASS="COMMAND"
13056 >passwd program = /sbin/npasswd %u</B
13057 >
13058                 </P
13059 ></DD
13060 ><DT
13061 ><A
13062 NAME="PASSWORDLEVEL"
13063 ></A
13064 >&#62;password level (G)</DT
13065 ><DD
13066 ><P
13067 >Some client/server combinations have difficulty 
13068                 with mixed-case passwords.  One offending client is Windows for 
13069                 Workgroups, which for some reason forces passwords to upper 
13070                 case when using the LANMAN1 protocol, but leaves them alone when 
13071                 using COREPLUS!  Another problem child is the Windows 95/98
13072                 family of operating systems.  These clients upper case clear
13073                 text passwords even when NT LM 0.12 selected by the protocol
13074                 negotiation request/response.</P
13075 ><P
13076 >This parameter defines the maximum number of characters 
13077                 that may be upper case in passwords.</P
13078 ><P
13079 >For example, say the password given was "FRED". If <VAR
13080 CLASS="PARAMETER"
13081 >               password level</VAR
13082 > is set to 1, the following combinations 
13083                 would be tried if "FRED" failed:</P
13084 ><P
13085 >"Fred", "fred", "fRed", "frEd","freD"</P
13086 ><P
13087 >If <VAR
13088 CLASS="PARAMETER"
13089 >password level</VAR
13090 > was set to 2, 
13091                 the following combinations would also be tried: </P
13092 ><P
13093 >"FRed", "FrEd", "FreD", "fREd", "fReD", "frED", ..</P
13094 ><P
13095 >And so on.</P
13096 ><P
13097 >The higher value this parameter is set to the more likely 
13098                 it is that a mixed case password will be matched against a single 
13099                 case password. However, you should be aware that use of this 
13100                 parameter reduces security and increases the time taken to 
13101                 process a new connection.</P
13102 ><P
13103 >A value of zero will cause only two attempts to be 
13104                 made - the password as is and the password in all-lower case.</P
13105 ><P
13106 >Default: <B
13107 CLASS="COMMAND"
13108 >password level = 0</B
13109 ></P
13110 ><P
13111 >Example: <B
13112 CLASS="COMMAND"
13113 >password level = 4</B
13114 ></P
13115 ></DD
13116 ><DT
13117 ><A
13118 NAME="PASSWORDSERVER"
13119 ></A
13120 >&#62;password server (G)</DT
13121 ><DD
13122 ><P
13123 >By specifying the name of another SMB server (such 
13124                 as a WinNT box) with this option, and using <B
13125 CLASS="COMMAND"
13126 >security = domain
13127                 </B
13128 > or <B
13129 CLASS="COMMAND"
13130 >security = server</B
13131 > you can get Samba 
13132                 to do all its username/password validation via a remote server.</P
13133 ><P
13134 >This option sets the name of the password server to use. 
13135                 It must be a NetBIOS name, so if the machine's NetBIOS name is 
13136                 different from its Internet name then you may have to add its NetBIOS 
13137                 name to the lmhosts  file which is stored in the same directory 
13138                 as the <TT
13139 CLASS="FILENAME"
13140 >smb.conf</TT
13141 > file.</P
13142 ><P
13143 >The name of the password server is looked up using the 
13144                 parameter <A
13145 HREF="#NAMERESOLVEORDER"
13146 ><VAR
13147 CLASS="PARAMETER"
13148 >name 
13149                 resolve order</VAR
13150 ></A
13151 > and so may resolved
13152                 by any method and order described in that parameter.</P
13153 ><P
13154 >The password server much be a machine capable of using 
13155                 the "LM1.2X002" or the "NT LM 0.12" protocol, and it must be in 
13156                 user level security mode.</P
13157 ><P
13158 ><SPAN
13159 CLASS="emphasis"
13160 ><I
13161 CLASS="EMPHASIS"
13162 >NOTE:</I
13163 ></SPAN
13164 > Using a password server 
13165                 means your UNIX box (running Samba) is only as secure as your 
13166                 password server. <SPAN
13167 CLASS="emphasis"
13168 ><I
13169 CLASS="EMPHASIS"
13170 >DO NOT CHOOSE A PASSWORD SERVER THAT 
13171                 YOU DON'T COMPLETELY TRUST</I
13172 ></SPAN
13173 >.</P
13174 ><P
13175 >Never point a Samba server at itself for password 
13176                 serving. This will cause a loop and could lock up your Samba 
13177                 server!</P
13178 ><P
13179 >The name of the password server takes the standard 
13180                 substitutions, but probably the only useful one is <VAR
13181 CLASS="PARAMETER"
13182 >%m
13183                 </VAR
13184 >, which means the Samba server will use the incoming 
13185                 client as the password server. If you use this then you better 
13186                 trust your clients, and you had better restrict them with hosts allow!</P
13187 ><P
13188 >If the <VAR
13189 CLASS="PARAMETER"
13190 >security</VAR
13191 > parameter is set to
13192                 <CODE
13193 CLASS="CONSTANT"
13194 >domain</CODE
13195 >, then the list of machines in this 
13196                 option must be a list of Primary or Backup Domain controllers for the
13197                 Domain or the character '*', as the Samba server is effectively
13198                 in that domain, and will use cryptographically authenticated RPC calls
13199                 to authenticate the user logging on. The advantage of using <B
13200 CLASS="COMMAND"
13201 >               security = domain</B
13202 > is that if you list several hosts in the 
13203                 <VAR
13204 CLASS="PARAMETER"
13205 >password server</VAR
13206 > option then <B
13207 CLASS="COMMAND"
13208 >smbd
13209                 </B
13210 > will try each in turn till it finds one that responds. This 
13211                 is useful in case your primary server goes down.</P
13212 ><P
13213 >If the <VAR
13214 CLASS="PARAMETER"
13215 >password server</VAR
13216 > option is set 
13217                 to the character '*', then Samba will attempt to auto-locate the 
13218                 Primary or Backup Domain controllers to authenticate against by 
13219                 doing a query for the name <CODE
13220 CLASS="CONSTANT"
13221 >WORKGROUP&#60;1C&#62;</CODE
13222
13223                 and then contacting each server returned in the list of IP 
13224                 addresses from the name resolution source. </P
13225 ><P
13226 >If the list of servers contains both names and the '*'
13227                 character, the list is treated as a list of preferred 
13228                 domain controllers, but an auto lookup of all remaining DC's
13229                 will be added to the list as well.  Samba will not attempt to optimize 
13230                 this list by locating the closest DC.</P
13231 ><P
13232 >If the <VAR
13233 CLASS="PARAMETER"
13234 >security</VAR
13235 > parameter is 
13236                 set to <CODE
13237 CLASS="CONSTANT"
13238 >server</CODE
13239 >, then there are different
13240                 restrictions that <B
13241 CLASS="COMMAND"
13242 >security = domain</B
13243 > doesn't 
13244                 suffer from:</P
13245 ><P
13246 ></P
13247 ><UL
13248 ><LI
13249 ><P
13250 >You may list several password servers in 
13251                         the <VAR
13252 CLASS="PARAMETER"
13253 >password server</VAR
13254 > parameter, however if an 
13255                         <B
13256 CLASS="COMMAND"
13257 >smbd</B
13258 > makes a connection to a password server, 
13259                         and then the password server fails, no more users will be able 
13260                         to be authenticated from this <B
13261 CLASS="COMMAND"
13262 >smbd</B
13263 >.  This is a 
13264                         restriction of the SMB/CIFS protocol when in <B
13265 CLASS="COMMAND"
13266 >security = server
13267                         </B
13268 > mode and cannot be fixed in Samba.</P
13269 ></LI
13270 ><LI
13271 ><P
13272 >If you are using a Windows NT server as your 
13273                         password server then you will have to ensure that your users 
13274                         are able to login from the Samba server, as when in <B
13275 CLASS="COMMAND"
13276 >                       security = server</B
13277 >  mode the network logon will appear to 
13278                         come from there rather than from the users workstation.</P
13279 ></LI
13280 ></UL
13281 ><P
13282 >See also the <A
13283 HREF="#SECURITY"
13284 ><VAR
13285 CLASS="PARAMETER"
13286 >security
13287                 </VAR
13288 ></A
13289 > parameter.</P
13290 ><P
13291 >Default: <B
13292 CLASS="COMMAND"
13293 >password server = &#60;empty string&#62;</B
13294 >
13295                 </P
13296 ><P
13297 >Example: <B
13298 CLASS="COMMAND"
13299 >password server = NT-PDC, NT-BDC1, NT-BDC2, *
13300                 </B
13301 ></P
13302 ><P
13303 >Example: <B
13304 CLASS="COMMAND"
13305 >password server = *</B
13306 ></P
13307 ></DD
13308 ><DT
13309 ><A
13310 NAME="PATH"
13311 ></A
13312 >&#62;path (S)</DT
13313 ><DD
13314 ><P
13315 >This parameter specifies a directory to which 
13316                 the user of the service is to be given access. In the case of 
13317                 printable services, this is where print data will spool prior to 
13318                 being submitted to the host for printing.</P
13319 ><P
13320 >For a printable service offering guest access, the service 
13321                 should be readonly and the path should be world-writeable and 
13322                 have the sticky bit set. This is not mandatory of course, but 
13323                 you probably won't get the results you expect if you do 
13324                 otherwise.</P
13325 ><P
13326 >Any occurrences of <VAR
13327 CLASS="PARAMETER"
13328 >%u</VAR
13329 > in the path 
13330                 will be replaced with the UNIX username that the client is using 
13331                 on this connection. Any occurrences of <VAR
13332 CLASS="PARAMETER"
13333 >%m</VAR
13334
13335                 will be replaced by the NetBIOS name of the machine they are 
13336                 connecting from. These replacements are very useful for setting 
13337                 up pseudo home directories for users.</P
13338 ><P
13339 >Note that this path will be based on <A
13340 HREF="#ROOTDIR"
13341 >               <VAR
13342 CLASS="PARAMETER"
13343 >root dir</VAR
13344 ></A
13345 > if one was specified.</P
13346 ><P
13347 >Default: <SPAN
13348 CLASS="emphasis"
13349 ><I
13350 CLASS="EMPHASIS"
13351 >none</I
13352 ></SPAN
13353 ></P
13354 ><P
13355 >Example: <B
13356 CLASS="COMMAND"
13357 >path = /home/fred</B
13358 ></P
13359 ></DD
13360 ><DT
13361 ><A
13362 NAME="PIDDIRECTORY"
13363 ></A
13364 >&#62;pid directory (G)</DT
13365 ><DD
13366 ><P
13367 >This option specifies the directory where pid 
13368                 files will be placed.  </P
13369 ><P
13370 >Default: <B
13371 CLASS="COMMAND"
13372 >pid directory = ${prefix}/var/locks</B
13373 ></P
13374 ><P
13375 >Example: <B
13376 CLASS="COMMAND"
13377 >pid directory = /var/run/</B
13378 >
13379                 </P
13380 ></DD
13381 ><DT
13382 ><A
13383 NAME="POSIXLOCKING"
13384 ></A
13385 >&#62;posix locking (S)</DT
13386 ><DD
13387 ><P
13388 >The <SPAN
13389 CLASS="CITEREFENTRY"
13390 ><SPAN
13391 CLASS="REFENTRYTITLE"
13392 >smbd</SPAN
13393 >(8)</SPAN
13394 >
13395                 daemon maintains an database of file locks obtained by SMB clients.
13396                 The default behavior is to map this internal database to POSIX
13397                 locks.  This means that file locks obtained by SMB clients are 
13398                 consistent with those seen by POSIX compliant applications accessing 
13399                 the files via a non-SMB method (e.g. NFS or local file access).  
13400                 You should never need to disable this parameter.</P
13401 ><P
13402 >Default: <B
13403 CLASS="COMMAND"
13404 >posix locking = yes</B
13405 ></P
13406 ></DD
13407 ><DT
13408 ><A
13409 NAME="POSTEXEC"
13410 ></A
13411 >&#62;postexec (S)</DT
13412 ><DD
13413 ><P
13414 >This option specifies a command to be run 
13415                 whenever the service is disconnected. It takes the usual 
13416                 substitutions. The command may be run as the root on some 
13417                 systems.</P
13418 ><P
13419 >An interesting example may be to unmount server 
13420                 resources:</P
13421 ><P
13422 ><B
13423 CLASS="COMMAND"
13424 >postexec = /etc/umount /cdrom</B
13425 ></P
13426 ><P
13427 >See also <A
13428 HREF="#PREEXEC"
13429 ><VAR
13430 CLASS="PARAMETER"
13431 >preexec</VAR
13432 >
13433                 </A
13434 >.</P
13435 ><P
13436 >Default: <SPAN
13437 CLASS="emphasis"
13438 ><I
13439 CLASS="EMPHASIS"
13440 >none (no command executed)</I
13441 ></SPAN
13442 >
13443                 </P
13444 ><P
13445 >Example: <B
13446 CLASS="COMMAND"
13447 >postexec = echo \"%u disconnected from %S 
13448                 from %m (%I)\" &#62;&#62; /tmp/log</B
13449 ></P
13450 ></DD
13451 ><DT
13452 ><A
13453 NAME="PREEXEC"
13454 ></A
13455 >&#62;preexec (S)</DT
13456 ><DD
13457 ><P
13458 >This option specifies a command to be run whenever 
13459                 the service is connected to. It takes the usual substitutions.</P
13460 ><P
13461 >An interesting example is to send the users a welcome 
13462                 message every time they log in. Maybe a message of the day? Here 
13463                 is an example:</P
13464 ><P
13465 ><B
13466 CLASS="COMMAND"
13467 >preexec = csh -c 'echo \"Welcome to %S!\" |
13468                  /usr/local/samba/bin/smbclient -M %m -I %I' &#38; </B
13469 ></P
13470 ><P
13471 >Of course, this could get annoying after a while :-)</P
13472 ><P
13473 >See also <A
13474 HREF="#PREEXECCLOSE"
13475 ><VAR
13476 CLASS="PARAMETER"
13477 >preexec close
13478                 </VAR
13479 ></A
13480 > and <A
13481 HREF="#POSTEXEC"
13482 ><VAR
13483 CLASS="PARAMETER"
13484 >postexec
13485                 </VAR
13486 ></A
13487 >.</P
13488 ><P
13489 >Default: <SPAN
13490 CLASS="emphasis"
13491 ><I
13492 CLASS="EMPHASIS"
13493 >none (no command executed)</I
13494 ></SPAN
13495 ></P
13496 ><P
13497 >Example: <B
13498 CLASS="COMMAND"
13499 >preexec = echo \"%u connected to %S from %m
13500                 (%I)\" &#62;&#62; /tmp/log</B
13501 ></P
13502 ></DD
13503 ><DT
13504 ><A
13505 NAME="PREEXECCLOSE"
13506 ></A
13507 >&#62;preexec close (S)</DT
13508 ><DD
13509 ><P
13510 >This boolean option controls whether a non-zero 
13511                 return code from <A
13512 HREF="#PREEXEC"
13513 ><VAR
13514 CLASS="PARAMETER"
13515 >preexec
13516                 </VAR
13517 ></A
13518 > should close the service being connected to.</P
13519 ><P
13520 >Default: <B
13521 CLASS="COMMAND"
13522 >preexec close = no</B
13523 ></P
13524 ></DD
13525 ><DT
13526 ><A
13527 NAME="PREFERREDMASTER"
13528 ></A
13529 >&#62;preferred master (G)</DT
13530 ><DD
13531 ><P
13532 >This boolean parameter controls if <A
13533 HREF="nmbd.8.html"
13534 TARGET="_top"
13535 >nmbd(8)</A
13536 > is a preferred master browser 
13537                 for its workgroup.</P
13538 ><P
13539 >If this is set to <CODE
13540 CLASS="CONSTANT"
13541 >yes</CODE
13542 >, on startup, <B
13543 CLASS="COMMAND"
13544 >nmbd</B
13545
13546                 will force an election, and it will have a slight advantage in 
13547                 winning the election.  It is recommended that this parameter is 
13548                 used in conjunction with <B
13549 CLASS="COMMAND"
13550 ><A
13551 HREF="#DOMAINMASTER"
13552 ><VAR
13553 CLASS="PARAMETER"
13554 >               domain master</VAR
13555 ></A
13556 > = yes</B
13557 >, so that <B
13558 CLASS="COMMAND"
13559 >               nmbd</B
13560 > can guarantee becoming a domain master.</P
13561 ><P
13562 >Use this option with caution, because if there are several 
13563                 hosts (whether Samba servers, Windows 95 or NT) that are preferred 
13564                 master browsers on the same subnet, they will each periodically 
13565                 and continuously attempt to become the local master browser.  
13566                 This will result in unnecessary broadcast traffic and reduced browsing
13567                 capabilities.</P
13568 ><P
13569 >See also <A
13570 HREF="#OSLEVEL"
13571 ><VAR
13572 CLASS="PARAMETER"
13573 >os level</VAR
13574 >
13575                 </A
13576 >.</P
13577 ><P
13578 >Default: <B
13579 CLASS="COMMAND"
13580 >preferred master = auto</B
13581 ></P
13582 ></DD
13583 ><DT
13584 ><A
13585 NAME="PREFEREDMASTER"
13586 ></A
13587 >&#62;prefered master (G)</DT
13588 ><DD
13589 ><P
13590 >Synonym for <A
13591 HREF="#PREFERREDMASTER"
13592 ><VAR
13593 CLASS="PARAMETER"
13594 >               preferred master</VAR
13595 ></A
13596 > for people who cannot spell :-).</P
13597 ></DD
13598 ><DT
13599 ><A
13600 NAME="PRELOAD"
13601 ></A
13602 >&#62;preload (G)</DT
13603 ><DD
13604 ><P
13605 >This is a list of services that you want to be 
13606                 automatically added to the browse lists. This is most useful 
13607                 for homes and printers services that would otherwise not be 
13608                 visible.</P
13609 ><P
13610 >Note that if you just want all printers in your 
13611                 printcap file loaded then the <A
13612 HREF="#LOADPRINTERS"
13613 >               <VAR
13614 CLASS="PARAMETER"
13615 >load printers</VAR
13616 ></A
13617 > option is easier.</P
13618 ><P
13619 >Default: <SPAN
13620 CLASS="emphasis"
13621 ><I
13622 CLASS="EMPHASIS"
13623 >no preloaded services</I
13624 ></SPAN
13625 ></P
13626 ><P
13627 >Example: <B
13628 CLASS="COMMAND"
13629 >preload = fred lp colorlp</B
13630 ></P
13631 ></DD
13632 ><DT
13633 ><A
13634 NAME="PRESERVECASE"
13635 ></A
13636 >&#62;preserve case (S)</DT
13637 ><DD
13638 ><P
13639 > This controls if new filenames are created
13640                 with the case that the client passes, or if they are forced to 
13641                 be the <A
13642 HREF="#DEFAULTCASE"
13643 ><VAR
13644 CLASS="PARAMETER"
13645 >default case
13646                 </VAR
13647 ></A
13648 >.</P
13649 ><P
13650 >Default: <B
13651 CLASS="COMMAND"
13652 >preserve case = yes</B
13653 ></P
13654 ><P
13655 >See the section on <A
13656 HREF="#AEN206"
13657 >NAME 
13658                 MANGLING</A
13659 > for a fuller discussion.</P
13660 ></DD
13661 ><DT
13662 ><A
13663 NAME="PRINTCOMMAND"
13664 ></A
13665 >&#62;print command (S)</DT
13666 ><DD
13667 ><P
13668 >After a print job has finished spooling to 
13669                 a service, this command will be used via a <B
13670 CLASS="COMMAND"
13671 >system()</B
13672
13673                 call to process the spool file. Typically the command specified will 
13674                 submit the spool file to the host's printing subsystem, but there 
13675                 is no requirement that this be the case. The server will not remove 
13676                 the spool file, so whatever command you specify should remove the 
13677                 spool file when it has been processed, otherwise you will need to 
13678                 manually remove old spool files.</P
13679 ><P
13680 >The print command is simply a text string. It will be used 
13681                 verbatim after macro substitutions have been made:</P
13682 ><P
13683 >s, %p - the path to the spool
13684                 file name</P
13685 ><P
13686 >%p - the appropriate printer 
13687                 name</P
13688 ><P
13689 >%J - the job 
13690                 name as transmitted by the client.</P
13691 ><P
13692 >%c - The number of printed pages
13693                 of the spooled job (if known).</P
13694 ><P
13695 >%z - the size of the spooled
13696                 print job (in bytes)</P
13697 ><P
13698 >The print command <SPAN
13699 CLASS="emphasis"
13700 ><I
13701 CLASS="EMPHASIS"
13702 >MUST</I
13703 ></SPAN
13704 > contain at least 
13705                 one occurrence of <VAR
13706 CLASS="PARAMETER"
13707 >%s</VAR
13708 > or <VAR
13709 CLASS="PARAMETER"
13710 >%f
13711                 </VAR
13712 > - the <VAR
13713 CLASS="PARAMETER"
13714 >%p</VAR
13715 > is optional. At the time 
13716                 a job is submitted, if no printer name is supplied the <VAR
13717 CLASS="PARAMETER"
13718 >%p
13719                 </VAR
13720 > will be silently removed from the printer command.</P
13721 ><P
13722 >If specified in the [global] section, the print command given 
13723                 will be used for any printable service that does not have its own 
13724                 print command specified.</P
13725 ><P
13726 >If there is neither a specified print command for a 
13727                 printable service nor a global print command, spool files will 
13728                 be created but not processed and (most importantly) not removed.</P
13729 ><P
13730 >Note that printing may fail on some UNIXes from the 
13731                 <CODE
13732 CLASS="CONSTANT"
13733 >nobody</CODE
13734 > account. If this happens then create 
13735                 an alternative guest account that can print and set the <A
13736 HREF="#GUESTACCOUNT"
13737 ><VAR
13738 CLASS="PARAMETER"
13739 >guest account</VAR
13740 ></A
13741
13742                 in the [global] section.</P
13743 ><P
13744 >You can form quite complex print commands by realizing 
13745                 that they are just passed to a shell. For example the following 
13746                 will log a print job, print the file, then remove it. Note that 
13747                 ';' is the usual separator for command in shell scripts.</P
13748 ><P
13749 ><B
13750 CLASS="COMMAND"
13751 >print command = echo Printing %s &#62;&#62; 
13752                 /tmp/print.log; lpr -P %p %s; rm %s</B
13753 ></P
13754 ><P
13755 >You may have to vary this command considerably depending 
13756                 on how you normally print files on your system. The default for 
13757                 the parameter varies depending on the setting of the <A
13758 HREF="#PRINTING"
13759 >               <VAR
13760 CLASS="PARAMETER"
13761 >printing</VAR
13762 ></A
13763 > parameter.</P
13764 ><P
13765 >Default: For <B
13766 CLASS="COMMAND"
13767 >printing = BSD, AIX, QNX, LPRNG 
13768                 or PLP :</B
13769 ></P
13770 ><P
13771 ><B
13772 CLASS="COMMAND"
13773 >print command = lpr -r -P%p %s</B
13774 ></P
13775 ><P
13776 >For <B
13777 CLASS="COMMAND"
13778 >printing = SYSV or HPUX :</B
13779 ></P
13780 ><P
13781 ><B
13782 CLASS="COMMAND"
13783 >print command = lp -c -d%p %s; rm %s</B
13784 ></P
13785 ><P
13786 >For <B
13787 CLASS="COMMAND"
13788 >printing = SOFTQ :</B
13789 ></P
13790 ><P
13791 ><B
13792 CLASS="COMMAND"
13793 >print command = lp -d%p -s %s; rm %s</B
13794 ></P
13795 ><P
13796 >For printing = CUPS :   If SAMBA is compiled against
13797                 libcups, then <A
13798 HREF="#PRINTING"
13799 >printcap = cups</A
13800
13801                 uses the CUPS API to
13802                 submit jobs, etc.  Otherwise it maps to the System V
13803                 commands with the -oraw option for printing, i.e. it
13804                 uses <B
13805 CLASS="COMMAND"
13806 >lp -c -d%p -oraw; rm %s</B
13807 >.   
13808                 With <B
13809 CLASS="COMMAND"
13810 >printing = cups</B
13811 >,
13812                 and if SAMBA is compiled against libcups, any manually 
13813                 set print command will be ignored.</P
13814 ><P
13815 >Example: <B
13816 CLASS="COMMAND"
13817 >print command = /usr/local/samba/bin/myprintscript
13818                 %p %s</B
13819 ></P
13820 ></DD
13821 ><DT
13822 ><A
13823 NAME="PRINTOK"
13824 ></A
13825 >&#62;print ok (S)</DT
13826 ><DD
13827 ><P
13828 >Synonym for <A
13829 HREF="#PRINTABLE"
13830 >               <VAR
13831 CLASS="PARAMETER"
13832 >printable</VAR
13833 ></A
13834 >.</P
13835 ></DD
13836 ><DT
13837 ><A
13838 NAME="PRINTABLE"
13839 ></A
13840 >&#62;printable (S)</DT
13841 ><DD
13842 ><P
13843 >If this parameter is <CODE
13844 CLASS="CONSTANT"
13845 >yes</CODE
13846 >, then 
13847                 clients may open, write to and submit spool files on the directory 
13848                 specified for the service. </P
13849 ><P
13850 >Note that a printable service will ALWAYS allow writing 
13851                 to the service path (user privileges permitting) via the spooling 
13852                 of print data. The <A
13853 HREF="#READONLY"
13854 ><VAR
13855 CLASS="PARAMETER"
13856 >read only
13857                 </VAR
13858 ></A
13859 > parameter controls only non-printing access to 
13860                 the resource.</P
13861 ><P
13862 >Default: <B
13863 CLASS="COMMAND"
13864 >printable = no</B
13865 ></P
13866 ></DD
13867 ><DT
13868 ><A
13869 NAME="PRINTCAP"
13870 ></A
13871 >&#62;printcap (G)</DT
13872 ><DD
13873 ><P
13874 >Synonym for    <A
13875 HREF="#PRINTCAPNAME"
13876 ><VAR
13877 CLASS="PARAMETER"
13878 >               printcap name</VAR
13879 ></A
13880 >.</P
13881 ></DD
13882 ><DT
13883 ><A
13884 NAME="PRINTCAPNAME"
13885 ></A
13886 >&#62;printcap name (G)</DT
13887 ><DD
13888 ><P
13889 >This parameter may be used to override the 
13890                 compiled-in default printcap name used by the server (usually <TT
13891 CLASS="FILENAME"
13892 >               /etc/printcap</TT
13893 >). See the discussion of the <A
13894 HREF="#AEN80"
13895 >[printers]</A
13896 > section above for reasons 
13897                 why you might want to do this.</P
13898 ><P
13899 >To use the CUPS printing interface set <B
13900 CLASS="COMMAND"
13901 >printcap name = cups
13902                 </B
13903 >. This should be supplemented by an addtional setting 
13904                 <A
13905 HREF="#PRINTING"
13906 >printing = cups</A
13907 > in the [global] 
13908                 section.  <B
13909 CLASS="COMMAND"
13910 >printcap name = cups</B
13911 > will use the  
13912                 "dummy" printcap created by CUPS, as specified in your CUPS
13913                 configuration file.
13914                 </P
13915 ><P
13916 >On System V systems that use <B
13917 CLASS="COMMAND"
13918 >lpstat</B
13919 > to 
13920                 list available printers you can use <B
13921 CLASS="COMMAND"
13922 >printcap name = lpstat
13923                 </B
13924 > to automatically obtain lists of available printers. This 
13925                 is the default for systems that define SYSV at configure time in 
13926                 Samba (this includes most System V based systems). If <VAR
13927 CLASS="PARAMETER"
13928 >               printcap name</VAR
13929 > is set to <B
13930 CLASS="COMMAND"
13931 >lpstat</B
13932 > on 
13933                 these systems then Samba will launch <B
13934 CLASS="COMMAND"
13935 >lpstat -v</B
13936 > and 
13937                 attempt to parse the output to obtain a printer list.</P
13938 ><P
13939 >A minimal printcap file would look something like this:</P
13940 ><P
13941 ><PRE
13942 CLASS="PROGRAMLISTING"
13943 >print1|My Printer 1
13944 print2|My Printer 2
13945 print3|My Printer 3
13946 print4|My Printer 4
13947 print5|My Printer 5</PRE
13948 ></P
13949 ><P
13950 >where the '|' separates aliases of a printer. The fact 
13951                 that the second alias has a space in it gives a hint to Samba 
13952                 that it's a comment.</P
13953 ><P
13954 ><SPAN
13955 CLASS="emphasis"
13956 ><I
13957 CLASS="EMPHASIS"
13958 >NOTE</I
13959 ></SPAN
13960 >: Under AIX the default printcap 
13961                 name is <TT
13962 CLASS="FILENAME"
13963 >/etc/qconfig</TT
13964 >. Samba will assume the 
13965                 file is in AIX <TT
13966 CLASS="FILENAME"
13967 >qconfig</TT
13968 > format if the string
13969                 <TT
13970 CLASS="FILENAME"
13971 >qconfig</TT
13972 > appears in the printcap filename.</P
13973 ><P
13974 >Default: <B
13975 CLASS="COMMAND"
13976 >printcap name = /etc/printcap</B
13977 ></P
13978 ><P
13979 >Example: <B
13980 CLASS="COMMAND"
13981 >printcap name = /etc/myprintcap</B
13982 ></P
13983 ></DD
13984 ><DT
13985 ><A
13986 NAME="PRINTERADMIN"
13987 ></A
13988 >&#62;printer admin (S)</DT
13989 ><DD
13990 ><P
13991 >This is a list of users that can do anything to 
13992                 printers via the remote administration interfaces offered by MS-RPC 
13993                 (usually using a NT workstation). Note that the root user always 
13994                 has admin rights.</P
13995 ><P
13996 >Default: <B
13997 CLASS="COMMAND"
13998 >printer admin = &#60;empty string&#62;</B
13999 >
14000                 </P
14001 ><P
14002 >Example: <B
14003 CLASS="COMMAND"
14004 >printer admin = admin, @staff</B
14005 ></P
14006 ></DD
14007 ><DT
14008 ><A
14009 NAME="PRINTERNAME"
14010 ></A
14011 >&#62;printer name (S)</DT
14012 ><DD
14013 ><P
14014 >This parameter specifies the name of the printer 
14015                 to which print jobs spooled through a printable service will be sent.</P
14016 ><P
14017 >If specified in the [global] section, the printer
14018                 name given will be used for any printable service that does 
14019                 not have its own printer name specified.</P
14020 ><P
14021 >Default: <SPAN
14022 CLASS="emphasis"
14023 ><I
14024 CLASS="EMPHASIS"
14025 >none (but may be <CODE
14026 CLASS="CONSTANT"
14027 >lp</CODE
14028
14029                 on many systems)</I
14030 ></SPAN
14031 ></P
14032 ><P
14033 >Example: <B
14034 CLASS="COMMAND"
14035 >printer name = laserwriter</B
14036 ></P
14037 ></DD
14038 ><DT
14039 ><A
14040 NAME="PRINTER"
14041 ></A
14042 >&#62;printer (S)</DT
14043 ><DD
14044 ><P
14045 >Synonym for <A
14046 HREF="#PRINTERNAME"
14047 ><VAR
14048 CLASS="PARAMETER"
14049 >               printer name</VAR
14050 ></A
14051 >.</P
14052 ></DD
14053 ><DT
14054 ><A
14055 NAME="PRINTING"
14056 ></A
14057 >&#62;printing (S)</DT
14058 ><DD
14059 ><P
14060 >This parameters controls how printer status 
14061                 information is interpreted on your system. It also affects the 
14062                 default values for the <VAR
14063 CLASS="PARAMETER"
14064 >print command</VAR
14065 >, 
14066                 <VAR
14067 CLASS="PARAMETER"
14068 >lpq command</VAR
14069 >, <VAR
14070 CLASS="PARAMETER"
14071 >lppause command
14072                 </VAR
14073 >, <VAR
14074 CLASS="PARAMETER"
14075 >lpresume command</VAR
14076 >, and 
14077                 <VAR
14078 CLASS="PARAMETER"
14079 >lprm command</VAR
14080 > if specified in the 
14081                 [global] section.</P
14082 ><P
14083 >Currently nine printing styles are supported. They are
14084                 <CODE
14085 CLASS="CONSTANT"
14086 >BSD</CODE
14087 >, <CODE
14088 CLASS="CONSTANT"
14089 >AIX</CODE
14090 >, 
14091                 <CODE
14092 CLASS="CONSTANT"
14093 >LPRNG</CODE
14094 >, <CODE
14095 CLASS="CONSTANT"
14096 >PLP</CODE
14097 >,
14098                 <CODE
14099 CLASS="CONSTANT"
14100 >SYSV</CODE
14101 >, <CODE
14102 CLASS="CONSTANT"
14103 >HPUX</CODE
14104 >,
14105                 <CODE
14106 CLASS="CONSTANT"
14107 >QNX</CODE
14108 >, <CODE
14109 CLASS="CONSTANT"
14110 >SOFTQ</CODE
14111 >,
14112                 and <CODE
14113 CLASS="CONSTANT"
14114 >CUPS</CODE
14115 >.</P
14116 ><P
14117 >To see what the defaults are for the other print 
14118                 commands when using the various options use the <A
14119 HREF="testparm.1.html"
14120 TARGET="_top"
14121 >testparm(1)</A
14122 > program.</P
14123 ><P
14124 >This option can be set on a per printer basis</P
14125 ><P
14126 >See also the discussion in the <A
14127 HREF="#AEN80"
14128 >               [printers]</A
14129 > section.</P
14130 ></DD
14131 ><DT
14132 ><A
14133 NAME="PRIVATEDIR"
14134 ></A
14135 >&#62;private dir (G)</DT
14136 ><DD
14137 ><P
14138 >This parameters defines the directory
14139                 smbd will use for storing such files as <TT
14140 CLASS="FILENAME"
14141 >smbpasswd</TT
14142 >
14143                 and <TT
14144 CLASS="FILENAME"
14145 >secrets.tdb</TT
14146 >.
14147                 </P
14148 ><P
14149 >Default :<B
14150 CLASS="COMMAND"
14151 >private dir = ${prefix}/private</B
14152 ></P
14153 ></DD
14154 ><DT
14155 ><A
14156 NAME="PROTOCOL"
14157 ></A
14158 >&#62;protocol (G)</DT
14159 ><DD
14160 ><P
14161 >Synonym for <A
14162 HREF="#MAXPROTOCOL"
14163 >               <VAR
14164 CLASS="PARAMETER"
14165 >max protocol</VAR
14166 ></A
14167 >.</P
14168 ></DD
14169 ><DT
14170 ><A
14171 NAME="PUBLIC"
14172 ></A
14173 >&#62;public (S)</DT
14174 ><DD
14175 ><P
14176 >Synonym for <A
14177 HREF="#GUESTOK"
14178 ><VAR
14179 CLASS="PARAMETER"
14180 >guest 
14181                 ok</VAR
14182 ></A
14183 >.</P
14184 ></DD
14185 ><DT
14186 ><A
14187 NAME="QUEUEPAUSECOMMAND"
14188 ></A
14189 >&#62;queuepause command (S)</DT
14190 ><DD
14191 ><P
14192 >This parameter specifies the command to be 
14193                 executed on the server host in order to pause the printer queue.</P
14194 ><P
14195 >This command should be a program or script which takes 
14196                 a printer name as its only parameter and stops the printer queue, 
14197                 such that no longer jobs are submitted to the printer.</P
14198 ><P
14199 >This command is not supported by Windows for Workgroups, 
14200                 but can be issued from the Printers window under Windows 95 
14201                 and NT.</P
14202 ><P
14203 >If a <VAR
14204 CLASS="PARAMETER"
14205 >%p</VAR
14206 > is given then the printer name 
14207                 is put in its place. Otherwise it is placed at the end of the command.
14208                 </P
14209 ><P
14210 >Note that it is good practice to include the absolute 
14211                 path in the command as the PATH may not be available to the 
14212                 server.</P
14213 ><P
14214 >Default: <SPAN
14215 CLASS="emphasis"
14216 ><I
14217 CLASS="EMPHASIS"
14218 >depends on the setting of <VAR
14219 CLASS="PARAMETER"
14220 >printing
14221                 </VAR
14222 ></I
14223 ></SPAN
14224 ></P
14225 ><P
14226 >Example: <B
14227 CLASS="COMMAND"
14228 >queuepause command = disable %p</B
14229 ></P
14230 ></DD
14231 ><DT
14232 ><A
14233 NAME="QUEUERESUMECOMMAND"
14234 ></A
14235 >&#62;queueresume command (S)</DT
14236 ><DD
14237 ><P
14238 >This parameter specifies the command to be 
14239                 executed on the server host in order to resume the printer queue. It 
14240                 is the command to undo the behavior that is caused by the 
14241                 previous parameter (<A
14242 HREF="#QUEUEPAUSECOMMAND"
14243 ><VAR
14244 CLASS="PARAMETER"
14245 >               queuepause command</VAR
14246 ></A
14247 >).</P
14248 ><P
14249 >This command should be a program or script which takes 
14250                 a printer name as its only parameter and resumes the printer queue, 
14251                 such that queued jobs are resubmitted to the printer.</P
14252 ><P
14253 >This command is not supported by Windows for Workgroups, 
14254                 but can be issued from the Printers window under Windows 95 
14255                 and NT.</P
14256 ><P
14257 >If a <VAR
14258 CLASS="PARAMETER"
14259 >%p</VAR
14260 > is given then the printer name 
14261                 is put in its place. Otherwise it is placed at the end of the 
14262                 command.</P
14263 ><P
14264 >Note that it is good practice to include the absolute 
14265                 path in the command as the PATH may not be available to the 
14266                 server.</P
14267 ><P
14268 >Default: <SPAN
14269 CLASS="emphasis"
14270 ><I
14271 CLASS="EMPHASIS"
14272 >depends on the setting of <A
14273 HREF="#PRINTING"
14274 ><VAR
14275 CLASS="PARAMETER"
14276 >printing</VAR
14277 ></A
14278 ></I
14279 ></SPAN
14280 >
14281                 </P
14282 ><P
14283 >Example: <B
14284 CLASS="COMMAND"
14285 >queuepause command = enable %p
14286                 </B
14287 ></P
14288 ></DD
14289 ><DT
14290 ><A
14291 NAME="READBMPX"
14292 ></A
14293 >&#62;read bmpx (G)</DT
14294 ><DD
14295 ><P
14296 >This boolean parameter controls whether <A
14297 HREF="smbd.8.html"
14298 TARGET="_top"
14299 >smbd(8)</A
14300 > will support the "Read 
14301                 Block Multiplex" SMB. This is now rarely used and defaults to 
14302                 <CODE
14303 CLASS="CONSTANT"
14304 >no</CODE
14305 >. You should never need to set this 
14306                 parameter.</P
14307 ><P
14308 >Default: <B
14309 CLASS="COMMAND"
14310 >read bmpx = no</B
14311 ></P
14312 ></DD
14313 ><DT
14314 ><A
14315 NAME="READLIST"
14316 ></A
14317 >&#62;read list (S)</DT
14318 ><DD
14319 ><P
14320 >This is a list of users that are given read-only 
14321                 access to a service. If the connecting user is in this list then 
14322                 they will not be given write access, no matter what the <A
14323 HREF="#READONLY"
14324 ><VAR
14325 CLASS="PARAMETER"
14326 >read only</VAR
14327 ></A
14328 >
14329                 option is set to. The list can include group names using the 
14330                 syntax described in the <A
14331 HREF="#INVALIDUSERS"
14332 ><VAR
14333 CLASS="PARAMETER"
14334 >               invalid users</VAR
14335 ></A
14336 > parameter.</P
14337 ><P
14338 >See also the <A
14339 HREF="#WRITELIST"
14340 ><VAR
14341 CLASS="PARAMETER"
14342 >               write list</VAR
14343 ></A
14344 > parameter and the <A
14345 HREF="#INVALIDUSERS"
14346 ><VAR
14347 CLASS="PARAMETER"
14348 >invalid users</VAR
14349 >
14350                 </A
14351 > parameter.</P
14352 ><P
14353 >Default: <B
14354 CLASS="COMMAND"
14355 >read list = &#60;empty string&#62;</B
14356 ></P
14357 ><P
14358 >Example: <B
14359 CLASS="COMMAND"
14360 >read list = mary, @students</B
14361 ></P
14362 ></DD
14363 ><DT
14364 ><A
14365 NAME="READONLY"
14366 ></A
14367 >&#62;read only (S)</DT
14368 ><DD
14369 ><P
14370 >An inverted synonym is <A
14371 HREF="#WRITEABLE"
14372 >               <VAR
14373 CLASS="PARAMETER"
14374 >writeable</VAR
14375 ></A
14376 >.</P
14377 ><P
14378 >If this parameter is <CODE
14379 CLASS="CONSTANT"
14380 >yes</CODE
14381 >, then users 
14382                 of a service may not create or modify files in the service's 
14383                 directory.</P
14384 ><P
14385 >Note that a printable service (<B
14386 CLASS="COMMAND"
14387 >printable = yes</B
14388 >)
14389                 will <SPAN
14390 CLASS="emphasis"
14391 ><I
14392 CLASS="EMPHASIS"
14393 >ALWAYS</I
14394 ></SPAN
14395 > allow writing to the directory 
14396                 (user privileges permitting), but only via spooling operations.</P
14397 ><P
14398 >Default: <B
14399 CLASS="COMMAND"
14400 >read only = yes</B
14401 ></P
14402 ></DD
14403 ><DT
14404 ><A
14405 NAME="READRAW"
14406 ></A
14407 >&#62;read raw (G)</DT
14408 ><DD
14409 ><P
14410 >This parameter controls whether or not the server 
14411                 will support the raw read SMB requests when transferring data 
14412                 to clients.</P
14413 ><P
14414 >If enabled, raw reads allow reads of 65535 bytes in 
14415                 one packet. This typically provides a major performance benefit.
14416                 </P
14417 ><P
14418 >However, some clients either negotiate the allowable 
14419                 block size incorrectly or are incapable of supporting larger block 
14420                 sizes, and for these clients you may need to disable raw reads.</P
14421 ><P
14422 >In general this parameter should be viewed as a system tuning 
14423                 tool and left severely alone. See also <A
14424 HREF="#WRITERAW"
14425 >               <VAR
14426 CLASS="PARAMETER"
14427 >write raw</VAR
14428 ></A
14429 >.</P
14430 ><P
14431 >Default: <B
14432 CLASS="COMMAND"
14433 >read raw = yes</B
14434 ></P
14435 ></DD
14436 ><DT
14437 ><A
14438 NAME="READSIZE"
14439 ></A
14440 >&#62;read size (G)</DT
14441 ><DD
14442 ><P
14443 >The option <VAR
14444 CLASS="PARAMETER"
14445 >read size</VAR
14446
14447                 affects the overlap of disk reads/writes with network reads/writes. 
14448                 If the amount of data being transferred in several of the SMB 
14449                 commands (currently SMBwrite, SMBwriteX and SMBreadbraw) is larger 
14450                 than this value then the server begins writing the data before it 
14451                 has received the whole packet from the network, or in the case of 
14452                 SMBreadbraw, it begins writing to the network before all the data 
14453                 has been read from disk.</P
14454 ><P
14455 >This overlapping works best when the speeds of disk and 
14456                 network access are similar, having very little effect when the 
14457                 speed of one is much greater than the other.</P
14458 ><P
14459 >The default value is 16384, but very little experimentation 
14460                 has been done yet to determine the optimal value, and it is likely 
14461                 that the best value will vary greatly between systems anyway. 
14462                 A value over 65536 is pointless and will cause you to allocate 
14463                 memory unnecessarily.</P
14464 ><P
14465 >Default: <B
14466 CLASS="COMMAND"
14467 >read size = 16384</B
14468 ></P
14469 ><P
14470 >Example: <B
14471 CLASS="COMMAND"
14472 >read size = 8192</B
14473 ></P
14474 ></DD
14475 ><DT
14476 ><A
14477 NAME="REALM"
14478 ></A
14479 >&#62;realm (G)</DT
14480 ><DD
14481 ><P
14482 >               This option specifies the kerberos realm to use. The realm is 
14483                 used as the ADS equivalent of the NT4<B
14484 CLASS="COMMAND"
14485 >domain</B
14486 >. It
14487                 is usually set to the DNS name of the kerberos server.
14488                 </P
14489 ><P
14490 >Default: <B
14491 CLASS="COMMAND"
14492 >realm = </B
14493 ></P
14494 ><P
14495 >Example: <B
14496 CLASS="COMMAND"
14497 >realm = mysambabox.mycompany.com</B
14498 ></P
14499 ></DD
14500 ><DT
14501 ><A
14502 NAME="REMOTEANNOUNCE"
14503 ></A
14504 >&#62;remote announce (G)</DT
14505 ><DD
14506 ><P
14507 >This option allows you to setup <A
14508 HREF="nmbd.8.html"
14509 TARGET="_top"
14510 >nmbd(8)</A
14511 > to periodically announce itself 
14512                 to arbitrary IP addresses with an arbitrary workgroup name.</P
14513 ><P
14514 >This is useful if you want your Samba server to appear 
14515                 in a remote workgroup for which the normal browse propagation 
14516                 rules don't work. The remote workgroup can be anywhere that you 
14517                 can send IP packets to.</P
14518 ><P
14519 >For example:</P
14520 ><P
14521 ><B
14522 CLASS="COMMAND"
14523 >remote announce = 192.168.2.255/SERVERS 
14524                 192.168.4.255/STAFF</B
14525 ></P
14526 ><P
14527 >the above line would cause <B
14528 CLASS="COMMAND"
14529 >nmbd</B
14530 > to announce itself 
14531                 to the two given IP addresses using the given workgroup names. 
14532                 If you leave out the workgroup name then the one given in 
14533                 the <A
14534 HREF="#WORKGROUP"
14535 ><VAR
14536 CLASS="PARAMETER"
14537 >workgroup</VAR
14538 ></A
14539
14540                 parameter is used instead.</P
14541 ><P
14542 >The IP addresses you choose would normally be the broadcast 
14543                 addresses of the remote networks, but can also be the IP addresses 
14544                 of known browse masters if your network config is that stable.</P
14545 ><P
14546 >See the documentation file <A
14547 HREF="improved-browsing.html"
14548 TARGET="_top"
14549 >BROWSING</A
14550
14551                 in the <TT
14552 CLASS="FILENAME"
14553 >docs/</TT
14554 > directory.</P
14555 ><P
14556 >Default: <B
14557 CLASS="COMMAND"
14558 >remote announce = &#60;empty string&#62;
14559                 </B
14560 ></P
14561 ></DD
14562 ><DT
14563 ><A
14564 NAME="REMOTEBROWSESYNC"
14565 ></A
14566 >&#62;remote browse sync (G)</DT
14567 ><DD
14568 ><P
14569 >This option allows you to setup <A
14570 HREF="nmbd.8.html"
14571 TARGET="_top"
14572 >nmbd(8)</A
14573 > to periodically request 
14574                 synchronization of browse lists with the master browser of a Samba 
14575                 server that is on a remote segment. This option will allow you to 
14576                 gain browse lists for multiple workgroups across routed networks. This 
14577                 is done in a manner that does not work with any non-Samba servers.</P
14578 ><P
14579 >This is useful if you want your Samba server and all local 
14580                 clients to appear in a remote workgroup for which the normal browse 
14581                 propagation rules don't work. The remote workgroup can be anywhere 
14582                 that you can send IP packets to.</P
14583 ><P
14584 >For example:</P
14585 ><P
14586 ><B
14587 CLASS="COMMAND"
14588 >remote browse sync = 192.168.2.255 192.168.4.255
14589                 </B
14590 ></P
14591 ><P
14592 >the above line would cause <B
14593 CLASS="COMMAND"
14594 >nmbd</B
14595 > to request 
14596                 the master browser on the specified subnets or addresses to 
14597                 synchronize their browse lists with the local server.</P
14598 ><P
14599 >The IP addresses you choose would normally be the broadcast 
14600                 addresses of the remote networks, but can also be the IP addresses 
14601                 of known browse masters if your network config is that stable. If 
14602                 a machine IP address is given Samba makes NO attempt to validate 
14603                 that the remote machine is available, is listening, nor that it 
14604                 is in fact the browse master on its segment.</P
14605 ><P
14606 >Default: <B
14607 CLASS="COMMAND"
14608 >remote browse sync = &#60;empty string&#62;
14609                 </B
14610 ></P
14611 ></DD
14612 ><DT
14613 ><A
14614 NAME="RESTRICTANONYMOUS"
14615 ></A
14616 >&#62;restrict anonymous (G)</DT
14617 ><DD
14618 ><P
14619 >This is a integer parameter, and
14620                 mirrors as much as possible the functinality the
14621                 <CODE
14622 CLASS="CONSTANT"
14623 >RestrictAnonymous</CODE
14624 >
14625                 registry key does on NT/Win2k.  </P
14626 ><P
14627 >Default: <B
14628 CLASS="COMMAND"
14629 >restrict anonymous = 0</B
14630 ></P
14631 ></DD
14632 ><DT
14633 ><A
14634 NAME="ROOT"
14635 ></A
14636 >&#62;root (G)</DT
14637 ><DD
14638 ><P
14639 >Synonym for <A
14640 HREF="#ROOTDIRECTORY"
14641 >               <VAR
14642 CLASS="PARAMETER"
14643 >root directory"</VAR
14644 ></A
14645 >.</P
14646 ></DD
14647 ><DT
14648 ><A
14649 NAME="ROOTDIR"
14650 ></A
14651 >&#62;root dir (G)</DT
14652 ><DD
14653 ><P
14654 >Synonym for <A
14655 HREF="#ROOTDIRECTORY"
14656 >               <VAR
14657 CLASS="PARAMETER"
14658 >root directory"</VAR
14659 ></A
14660 >.</P
14661 ></DD
14662 ><DT
14663 ><A
14664 NAME="ROOTDIRECTORY"
14665 ></A
14666 >&#62;root directory (G)</DT
14667 ><DD
14668 ><P
14669 >The server will <B
14670 CLASS="COMMAND"
14671 >chroot()</B
14672 > (i.e. 
14673                 Change its root directory) to this directory on startup. This is 
14674                 not strictly necessary for secure operation. Even without it the 
14675                 server will deny access to files not in one of the service entries. 
14676                 It may also check for, and deny access to, soft links to other 
14677                 parts of the filesystem, or attempts to use ".." in file names 
14678                 to access other directories (depending on the setting of the <A
14679 HREF="#WIDELINKS"
14680 ><VAR
14681 CLASS="PARAMETER"
14682 >wide links</VAR
14683 ></A
14684
14685                 parameter).</P
14686 ><P
14687 >Adding a <VAR
14688 CLASS="PARAMETER"
14689 >root directory</VAR
14690 > entry other 
14691                 than "/" adds an extra level of security, but at a price. It 
14692                 absolutely ensures that no access is given to files not in the 
14693                 sub-tree specified in the <VAR
14694 CLASS="PARAMETER"
14695 >root directory</VAR
14696
14697                 option, <SPAN
14698 CLASS="emphasis"
14699 ><I
14700 CLASS="EMPHASIS"
14701 >including</I
14702 ></SPAN
14703 > some files needed for 
14704                 complete operation of the server. To maintain full operability 
14705                 of the server you will need to mirror some system files 
14706                 into the <VAR
14707 CLASS="PARAMETER"
14708 >root directory</VAR
14709 > tree. In particular 
14710                 you will need to mirror <TT
14711 CLASS="FILENAME"
14712 >/etc/passwd</TT
14713 > (or a 
14714                 subset of it), and any binaries or configuration files needed for 
14715                 printing (if required). The set of files that must be mirrored is
14716                 operating system dependent.</P
14717 ><P
14718 >Default: <B
14719 CLASS="COMMAND"
14720 >root directory = /</B
14721 ></P
14722 ><P
14723 >Example: <B
14724 CLASS="COMMAND"
14725 >root directory = /homes/smb</B
14726 ></P
14727 ></DD
14728 ><DT
14729 ><A
14730 NAME="ROOTPOSTEXEC"
14731 ></A
14732 >&#62;root postexec (S)</DT
14733 ><DD
14734 ><P
14735 >This is the same as the <VAR
14736 CLASS="PARAMETER"
14737 >postexec</VAR
14738 >
14739                 parameter except that the command is run as root. This 
14740                 is useful for unmounting filesystems 
14741                 (such as CDROMs) after a connection is closed.</P
14742 ><P
14743 >See also <A
14744 HREF="#POSTEXEC"
14745 ><VAR
14746 CLASS="PARAMETER"
14747 >               postexec</VAR
14748 ></A
14749 >.</P
14750 ><P
14751 >Default: <B
14752 CLASS="COMMAND"
14753 >root postexec = &#60;empty string&#62;
14754                 </B
14755 ></P
14756 ></DD
14757 ><DT
14758 ><A
14759 NAME="ROOTPREEXEC"
14760 ></A
14761 >&#62;root preexec (S)</DT
14762 ><DD
14763 ><P
14764 >This is the same as the <VAR
14765 CLASS="PARAMETER"
14766 >preexec</VAR
14767 >
14768                 parameter except that the command is run as root. This 
14769                 is useful for mounting filesystems (such as CDROMs) when a 
14770                 connection is opened.</P
14771 ><P
14772 >See also <A
14773 HREF="#PREEXEC"
14774 ><VAR
14775 CLASS="PARAMETER"
14776 >               preexec</VAR
14777 ></A
14778 > and <A
14779 HREF="#PREEXECCLOSE"
14780 >               <VAR
14781 CLASS="PARAMETER"
14782 >preexec close</VAR
14783 ></A
14784 >.</P
14785 ><P
14786 >Default: <B
14787 CLASS="COMMAND"
14788 >root preexec = &#60;empty string&#62;
14789                 </B
14790 ></P
14791 ></DD
14792 ><DT
14793 ><A
14794 NAME="ROOTPREEXECCLOSE"
14795 ></A
14796 >&#62;root preexec close (S)</DT
14797 ><DD
14798 ><P
14799 >This is the same as the <VAR
14800 CLASS="PARAMETER"
14801 >preexec close
14802                 </VAR
14803 > parameter except that the command is run as root.</P
14804 ><P
14805 >See also <A
14806 HREF="#PREEXEC"
14807 ><VAR
14808 CLASS="PARAMETER"
14809 >               preexec</VAR
14810 ></A
14811 > and <A
14812 HREF="#PREEXECCLOSE"
14813 >               <VAR
14814 CLASS="PARAMETER"
14815 >preexec close</VAR
14816 ></A
14817 >.</P
14818 ><P
14819 >Default: <B
14820 CLASS="COMMAND"
14821 >root preexec close = no</B
14822 ></P
14823 ></DD
14824 ><DT
14825 ><A
14826 NAME="SECURITY"
14827 ></A
14828 >&#62;security (G)</DT
14829 ><DD
14830 ><P
14831 >This option affects how clients respond to 
14832                 Samba and is one of the most important settings in the <TT
14833 CLASS="FILENAME"
14834 >               smb.conf</TT
14835 > file.</P
14836 ><P
14837 >The option sets the "security mode bit" in replies to 
14838                 protocol negotiations with <SPAN
14839 CLASS="CITEREFENTRY"
14840 ><SPAN
14841 CLASS="REFENTRYTITLE"
14842 >smbd</SPAN
14843 >(8)</SPAN
14844 > to turn share level security on or off. Clients decide 
14845                 based on this bit whether (and how) to transfer user and password 
14846                 information to the server.</P
14847 ><P
14848 >The default is <B
14849 CLASS="COMMAND"
14850 >security = user</B
14851 >, as this is
14852                 the most common setting needed when talking to Windows 98 and 
14853                 Windows NT.</P
14854 ><P
14855 >The alternatives are <B
14856 CLASS="COMMAND"
14857 >security = share</B
14858 >,
14859                 <B
14860 CLASS="COMMAND"
14861 >security = server</B
14862 > or <B
14863 CLASS="COMMAND"
14864 >security = domain
14865                 </B
14866 >.</P
14867 ><P
14868 >In versions of Samba prior to 2.0.0, the default was 
14869                 <B
14870 CLASS="COMMAND"
14871 >security = share</B
14872 > mainly because that was
14873                 the only option at one stage.</P
14874 ><P
14875 >There is a bug in WfWg that has relevance to this 
14876                 setting. When in user or server level security a WfWg client 
14877                 will totally ignore the password you type in the "connect 
14878                 drive" dialog box. This makes it very difficult (if not impossible) 
14879                 to connect to a Samba service as anyone except the user that 
14880                 you are logged into WfWg as.</P
14881 ><P
14882 >If your PCs use usernames that are the same as their 
14883                 usernames on the UNIX machine then you will want to use 
14884                 <B
14885 CLASS="COMMAND"
14886 >security = user</B
14887 >. If you mostly use usernames 
14888                 that don't exist on the UNIX box then use <B
14889 CLASS="COMMAND"
14890 >security = 
14891                 share</B
14892 >.</P
14893 ><P
14894 >You should also use <B
14895 CLASS="COMMAND"
14896 >security = share</B
14897 > if you 
14898                 want to mainly setup shares without a password (guest shares). This 
14899                 is commonly used for a shared printer server. It is more difficult 
14900                 to setup guest shares with <B
14901 CLASS="COMMAND"
14902 >security = user</B
14903 >, see 
14904                 the <A
14905 HREF="#MAPTOGUEST"
14906 ><VAR
14907 CLASS="PARAMETER"
14908 >map to guest</VAR
14909 >
14910                 </A
14911 >parameter for details.</P
14912 ><P
14913 >It is possible to use <B
14914 CLASS="COMMAND"
14915 >smbd</B
14916 > in a <SPAN
14917 CLASS="emphasis"
14918 ><I
14919 CLASS="EMPHASIS"
14920 >               hybrid mode</I
14921 ></SPAN
14922 > where it is offers both user and share 
14923                 level security under different <A
14924 HREF="#NETBIOSALIASES"
14925 >               <VAR
14926 CLASS="PARAMETER"
14927 >NetBIOS aliases</VAR
14928 ></A
14929 >. </P
14930 ><P
14931 >The different settings will now be explained.</P
14932 ><P
14933 ><A
14934 NAME="SECURITYEQUALSSHARE"
14935 ></A
14936 >&#62;<SPAN
14937 CLASS="emphasis"
14938 ><I
14939 CLASS="EMPHASIS"
14940 >SECURITY = SHARE
14941                 </I
14942 ></SPAN
14943 ></P
14944 ><P
14945 >When clients connect to a share level security server they 
14946                 need not log onto the server with a valid username and password before 
14947                 attempting to connect to a shared resource (although modern clients 
14948                 such as Windows 95/98 and Windows NT will send a logon request with 
14949                 a username but no password when talking to a <B
14950 CLASS="COMMAND"
14951 >security = share
14952                 </B
14953 > server). Instead, the clients send authentication information 
14954                 (passwords) on a per-share basis, at the time they attempt to connect 
14955                 to that share.</P
14956 ><P
14957 >Note that <B
14958 CLASS="COMMAND"
14959 >smbd</B
14960 > <SPAN
14961 CLASS="emphasis"
14962 ><I
14963 CLASS="EMPHASIS"
14964 >ALWAYS</I
14965 ></SPAN
14966
14967                 uses a valid UNIX user to act on behalf of the client, even in
14968                 <B
14969 CLASS="COMMAND"
14970 >security = share</B
14971 > level security.</P
14972 ><P
14973 >As clients are not required to send a username to the server
14974                 in share level security, <B
14975 CLASS="COMMAND"
14976 >smbd</B
14977 > uses several
14978                 techniques to determine the correct UNIX user to use on behalf
14979                 of the client.</P
14980 ><P
14981 >A list of possible UNIX usernames to match with the given
14982                 client password is constructed using the following methods :</P
14983 ><P
14984 ></P
14985 ><UL
14986 ><LI
14987 ><P
14988 >If the <A
14989 HREF="#GUESTONLY"
14990 ><VAR
14991 CLASS="PARAMETER"
14992 >guest 
14993                         only</VAR
14994 ></A
14995 > parameter is set, then all the other 
14996                         stages are missed and only the <A
14997 HREF="#GUESTACCOUNT"
14998 >                       <VAR
14999 CLASS="PARAMETER"
15000 >guest account</VAR
15001 ></A
15002 > username is checked.
15003                         </P
15004 ></LI
15005 ><LI
15006 ><P
15007 >Is a username is sent with the share connection 
15008                         request, then this username (after mapping - see <A
15009 HREF="#USERNAMEMAP"
15010 ><VAR
15011 CLASS="PARAMETER"
15012 >username map</VAR
15013 ></A
15014 >), 
15015                         is added as a potential username.</P
15016 ></LI
15017 ><LI
15018 ><P
15019 >If the client did a previous <SPAN
15020 CLASS="emphasis"
15021 ><I
15022 CLASS="EMPHASIS"
15023 >logon
15024                         </I
15025 ></SPAN
15026 > request (the SessionSetup SMB call) then the 
15027                         username sent in this SMB will be added as a potential username.
15028                         </P
15029 ></LI
15030 ><LI
15031 ><P
15032 >The name of the service the client requested is 
15033                         added as a potential username.</P
15034 ></LI
15035 ><LI
15036 ><P
15037 >The NetBIOS name of the client is added to 
15038                         the list as a potential username.</P
15039 ></LI
15040 ><LI
15041 ><P
15042 >Any users on the <A
15043 HREF="#USER"
15044 ><VAR
15045 CLASS="PARAMETER"
15046 >                       user</VAR
15047 ></A
15048 > list are added as potential usernames.
15049                         </P
15050 ></LI
15051 ></UL
15052 ><P
15053 >If the <VAR
15054 CLASS="PARAMETER"
15055 >guest only</VAR
15056 > parameter is 
15057                 not set, then this list is then tried with the supplied password. 
15058                 The first user for whom the password matches will be used as the 
15059                 UNIX user.</P
15060 ><P
15061 >If the <VAR
15062 CLASS="PARAMETER"
15063 >guest only</VAR
15064 > parameter is 
15065                 set, or no username can be determined then if the share is marked 
15066                 as available to the <VAR
15067 CLASS="PARAMETER"
15068 >guest account</VAR
15069 >, then this 
15070                 guest user will be used, otherwise access is denied.</P
15071 ><P
15072 >Note that it can be <SPAN
15073 CLASS="emphasis"
15074 ><I
15075 CLASS="EMPHASIS"
15076 >very</I
15077 ></SPAN
15078 > confusing 
15079                 in share-level security as to which UNIX username will eventually
15080                 be used in granting access.</P
15081 ><P
15082 >See also the section <A
15083 HREF="#AEN239"
15084 >               NOTE ABOUT USERNAME/PASSWORD VALIDATION</A
15085 >.</P
15086 ><P
15087 ><A
15088 NAME="SECURITYEQUALSUSER"
15089 ></A
15090 >&#62;<SPAN
15091 CLASS="emphasis"
15092 ><I
15093 CLASS="EMPHASIS"
15094 >SECURITY = USER
15095                 </I
15096 ></SPAN
15097 ></P
15098 ><P
15099 >This is the default security setting in Samba 3.0. 
15100                 With user-level security a client must first "log-on" with a 
15101                 valid username and password (which can be mapped using the <A
15102 HREF="#USERNAMEMAP"
15103 ><VAR
15104 CLASS="PARAMETER"
15105 >username map</VAR
15106 ></A
15107
15108                 parameter). Encrypted passwords (see the <A
15109 HREF="#ENCRYPTPASSWORDS"
15110 >               <VAR
15111 CLASS="PARAMETER"
15112 >encrypted passwords</VAR
15113 ></A
15114 > parameter) can also
15115                 be used in this security mode. Parameters such as <A
15116 HREF="#USER"
15117 >               <VAR
15118 CLASS="PARAMETER"
15119 >user</VAR
15120 ></A
15121 > and <A
15122 HREF="#GUESTONLY"
15123 >               <VAR
15124 CLASS="PARAMETER"
15125 >guest only</VAR
15126 ></A
15127 > if set        are then applied and 
15128                 may change the UNIX user to use on this connection, but only after 
15129                 the user has been successfully authenticated.</P
15130 ><P
15131 ><SPAN
15132 CLASS="emphasis"
15133 ><I
15134 CLASS="EMPHASIS"
15135 >Note</I
15136 ></SPAN
15137 > that the name of the resource being 
15138                 requested is <SPAN
15139 CLASS="emphasis"
15140 ><I
15141 CLASS="EMPHASIS"
15142 >not</I
15143 ></SPAN
15144 > sent to the server until after 
15145                 the server has successfully authenticated the client. This is why 
15146                 guest shares don't work in user level security without allowing 
15147                 the server to automatically map unknown users into the <A
15148 HREF="#GUESTACCOUNT"
15149 ><VAR
15150 CLASS="PARAMETER"
15151 >guest account</VAR
15152 ></A
15153 >. 
15154                 See the <A
15155 HREF="#MAPTOGUEST"
15156 ><VAR
15157 CLASS="PARAMETER"
15158 >map to guest</VAR
15159 >
15160                 </A
15161 > parameter for details on doing this.</P
15162 ><P
15163 >See also the section <A
15164 HREF="#AEN239"
15165 >               NOTE ABOUT USERNAME/PASSWORD VALIDATION</A
15166 >.</P
15167 ><P
15168 ><A
15169 NAME="SECURITYEQUALSDOMAIN"
15170 ></A
15171 >&#62;<SPAN
15172 CLASS="emphasis"
15173 ><I
15174 CLASS="EMPHASIS"
15175 >SECURITY = DOMAIN
15176
15177                 </I
15178 ></SPAN
15179 ></P
15180 ><P
15181 >This mode will only work correctly if <SPAN
15182 CLASS="CITEREFENTRY"
15183 ><SPAN
15184 CLASS="REFENTRYTITLE"
15185 >net</SPAN
15186 >(8)</SPAN
15187 > has been used to add this
15188                 machine into a Windows NT Domain. It expects the <A
15189 HREF="#ENCRYPTPASSWORDS"
15190 ><VAR
15191 CLASS="PARAMETER"
15192 >encrypted passwords</VAR
15193 >
15194                 </A
15195 > parameter to be set to <CODE
15196 CLASS="CONSTANT"
15197 >yes</CODE
15198 >. In this 
15199                 mode Samba will try to validate the username/password by passing
15200                 it to a Windows NT Primary or Backup Domain Controller, in exactly 
15201                 the same way that a Windows NT Server would do.</P
15202 ><P
15203 ><SPAN
15204 CLASS="emphasis"
15205 ><I
15206 CLASS="EMPHASIS"
15207 >Note</I
15208 ></SPAN
15209 > that a valid UNIX user must still 
15210                 exist as well as the account on the Domain Controller to allow 
15211                 Samba to have a valid UNIX account to map file access to.</P
15212 ><P
15213 ><SPAN
15214 CLASS="emphasis"
15215 ><I
15216 CLASS="EMPHASIS"
15217 >Note</I
15218 ></SPAN
15219 > that from the client's point 
15220                 of view <B
15221 CLASS="COMMAND"
15222 >security = domain</B
15223 > is the same as <B
15224 CLASS="COMMAND"
15225 >security = user
15226                 </B
15227 >. It only affects how the server deals with the authentication, 
15228                 it does not in any way affect what the client sees.</P
15229 ><P
15230 ><SPAN
15231 CLASS="emphasis"
15232 ><I
15233 CLASS="EMPHASIS"
15234 >Note</I
15235 ></SPAN
15236 > that the name of the resource being 
15237                 requested is <SPAN
15238 CLASS="emphasis"
15239 ><I
15240 CLASS="EMPHASIS"
15241 >not</I
15242 ></SPAN
15243 > sent to the server until after 
15244                 the server has successfully authenticated the client. This is why 
15245                 guest shares don't work in user level security without allowing 
15246                 the server to automatically map unknown users into the <A
15247 HREF="#GUESTACCOUNT"
15248 ><VAR
15249 CLASS="PARAMETER"
15250 >guest account</VAR
15251 ></A
15252 >. 
15253                 See the <A
15254 HREF="#MAPTOGUEST"
15255 ><VAR
15256 CLASS="PARAMETER"
15257 >map to guest</VAR
15258 >
15259                 </A
15260 > parameter for details on doing this.</P
15261 ><P
15262 >See also the section <A
15263 HREF="#AEN239"
15264 >               NOTE ABOUT USERNAME/PASSWORD VALIDATION</A
15265 >.</P
15266 ><P
15267 >See also the <A
15268 HREF="#PASSWORDSERVER"
15269 ><VAR
15270 CLASS="PARAMETER"
15271 >password 
15272                 server</VAR
15273 ></A
15274 > parameter and the <A
15275 HREF="#ENCRYPTPASSWORDS"
15276 ><VAR
15277 CLASS="PARAMETER"
15278 >encrypted passwords</VAR
15279 >
15280                 </A
15281 > parameter.</P
15282 ><P
15283 ><A
15284 NAME="SECURITYEQUALSSERVER"
15285 ></A
15286 >&#62;<SPAN
15287 CLASS="emphasis"
15288 ><I
15289 CLASS="EMPHASIS"
15290 >SECURITY = SERVER
15291                 </I
15292 ></SPAN
15293 ></P
15294 ><P
15295 >In this mode Samba will try to validate the username/password 
15296                 by passing it to another SMB server, such as an NT box. If this 
15297                 fails it will revert to <B
15298 CLASS="COMMAND"
15299 >security =
15300                 user</B
15301 >. It expects the <A
15302 HREF="#ENCRYPTPASSWORDS"
15303 ><VAR
15304 CLASS="PARAMETER"
15305 >encrypted passwords</VAR
15306 >
15307                 </A
15308 > parameter to be set to
15309                 <CODE
15310 CLASS="CONSTANT"
15311 >yes</CODE
15312 >, unless the remote server
15313                 does not support them.  However note
15314                 that if encrypted passwords have been negotiated then Samba cannot 
15315                 revert back to checking the UNIX password file, it must have a valid 
15316                 <TT
15317 CLASS="FILENAME"
15318 >smbpasswd</TT
15319 > file to check users against. See the 
15320                 documentation file in the <TT
15321 CLASS="FILENAME"
15322 >docs/</TT
15323 > directory 
15324                 <TT
15325 CLASS="FILENAME"
15326 >ENCRYPTION.txt</TT
15327 > for details on how to set this 
15328                 up.</P
15329 ><P
15330 ><SPAN
15331 CLASS="emphasis"
15332 ><I
15333 CLASS="EMPHASIS"
15334 >Note</I
15335 ></SPAN
15336 > this mode of operation
15337                 has significant pitfalls, due to the fact that is
15338                 activly initiates a man-in-the-middle attack on the
15339                 remote SMB server.  In particular, this mode of
15340                 operation can cause significant resource consuption on
15341                 the PDC, as it must maintain an active connection for
15342                 the duration of the user's session.  Furthermore, if
15343                 this connection is lost, there is no way to
15344                 reestablish it, and futher authenticaions to the Samba
15345                 server may fail.  (From a single client, till it
15346                 disconnects). </P
15347 ><P
15348 ><SPAN
15349 CLASS="emphasis"
15350 ><I
15351 CLASS="EMPHASIS"
15352 >Note</I
15353 ></SPAN
15354 > that from the client's point of 
15355                 view <B
15356 CLASS="COMMAND"
15357 >security = server</B
15358 > is the same as <B
15359 CLASS="COMMAND"
15360 >               security = user</B
15361 >.  It only affects how the server deals 
15362                 with the authentication, it does not in any way affect what the 
15363                 client sees.</P
15364 ><P
15365 ><SPAN
15366 CLASS="emphasis"
15367 ><I
15368 CLASS="EMPHASIS"
15369 >Note</I
15370 ></SPAN
15371 > that the name of the resource being 
15372                 requested is <SPAN
15373 CLASS="emphasis"
15374 ><I
15375 CLASS="EMPHASIS"
15376 >not</I
15377 ></SPAN
15378 > sent to the server until after 
15379                 the server has successfully authenticated the client. This is why 
15380                 guest shares don't work in user level security without allowing 
15381                 the server to automatically map unknown users into the <A
15382 HREF="#GUESTACCOUNT"
15383 ><VAR
15384 CLASS="PARAMETER"
15385 >guest account</VAR
15386 ></A
15387 >. 
15388                 See the <A
15389 HREF="#MAPTOGUEST"
15390 ><VAR
15391 CLASS="PARAMETER"
15392 >map to guest</VAR
15393 >
15394                 </A
15395 > parameter for details on doing this.</P
15396 ><P
15397 >See also the section <A
15398 HREF="#AEN239"
15399 >               NOTE ABOUT USERNAME/PASSWORD VALIDATION</A
15400 >.</P
15401 ><P
15402 >See also the <A
15403 HREF="#PASSWORDSERVER"
15404 ><VAR
15405 CLASS="PARAMETER"
15406 >password 
15407                 server</VAR
15408 ></A
15409 > parameter and the <A
15410 HREF="#ENCRYPTPASSWORDS"
15411 ><VAR
15412 CLASS="PARAMETER"
15413 >encrypted passwords</VAR
15414 >
15415                 </A
15416 > parameter.</P
15417 ><P
15418 >Default: <B
15419 CLASS="COMMAND"
15420 >security = USER</B
15421 ></P
15422 ><P
15423 >Example: <B
15424 CLASS="COMMAND"
15425 >security = DOMAIN</B
15426 ></P
15427 ></DD
15428 ><DT
15429 ><A
15430 NAME="SECURITYMASK"
15431 ></A
15432 >&#62;security mask (S)</DT
15433 ><DD
15434 ><P
15435 >This parameter controls what UNIX permission 
15436                 bits can be modified when a Windows NT client is manipulating 
15437                 the UNIX permission on a file using the native NT security 
15438                 dialog box.</P
15439 ><P
15440 >This parameter is applied as a mask (AND'ed with) to 
15441                 the changed permission bits, thus preventing any bits not in 
15442                 this mask from being modified. Essentially, zero bits in this 
15443                 mask may be treated as a set of bits the user is not allowed 
15444                 to change.</P
15445 ><P
15446 >If not set explicitly this parameter is 0777, allowing
15447                 a user to modify all the user/group/world permissions on a file.
15448                 </P
15449 ><P
15450 ><SPAN
15451 CLASS="emphasis"
15452 ><I
15453 CLASS="EMPHASIS"
15454 >Note</I
15455 ></SPAN
15456 > that users who can access the 
15457                 Samba server through other means can easily bypass this 
15458                 restriction, so it is primarily useful for standalone 
15459                 "appliance" systems.  Administrators of most normal systems will 
15460                 probably want to leave it set to <CODE
15461 CLASS="CONSTANT"
15462 >0777</CODE
15463 >.</P
15464 ><P
15465 >See also the <A
15466 HREF="#FORCEDIRECTORYSECURITYMODE"
15467 >               <VAR
15468 CLASS="PARAMETER"
15469 >force directory security mode</VAR
15470 ></A
15471 >, 
15472                 <A
15473 HREF="#DIRECTORYSECURITYMASK"
15474 ><VAR
15475 CLASS="PARAMETER"
15476 >directory 
15477                 security mask</VAR
15478 ></A
15479 >, <A
15480 HREF="#FORCESECURITYMODE"
15481 >               <VAR
15482 CLASS="PARAMETER"
15483 >force security mode</VAR
15484 ></A
15485 > parameters.</P
15486 ><P
15487 >Default: <B
15488 CLASS="COMMAND"
15489 >security mask = 0777</B
15490 ></P
15491 ><P
15492 >Example: <B
15493 CLASS="COMMAND"
15494 >security mask = 0770</B
15495 ></P
15496 ></DD
15497 ><DT
15498 ><A
15499 NAME="SERVERSTRING"
15500 ></A
15501 >&#62;server string (G)</DT
15502 ><DD
15503 ><P
15504 >This controls what string will show up in the 
15505                 printer comment box in print manager and next to the IPC connection 
15506                 in <B
15507 CLASS="COMMAND"
15508 >net view</B
15509 >. It can be any string that you wish 
15510                 to show to your users.</P
15511 ><P
15512 >It also sets what will appear in browse lists next 
15513                 to the machine name.</P
15514 ><P
15515 >A <VAR
15516 CLASS="PARAMETER"
15517 >%v</VAR
15518 > will be replaced with the Samba 
15519                 version number.</P
15520 ><P
15521 >A <VAR
15522 CLASS="PARAMETER"
15523 >%h</VAR
15524 > will be replaced with the 
15525                 hostname.</P
15526 ><P
15527 >Default: <B
15528 CLASS="COMMAND"
15529 >server string = Samba %v</B
15530 ></P
15531 ><P
15532 >Example: <B
15533 CLASS="COMMAND"
15534 >server string = University of GNUs Samba 
15535                 Server</B
15536 ></P
15537 ></DD
15538 ><DT
15539 ><A
15540 NAME="SETDIRECTORY"
15541 ></A
15542 >&#62;set directory (S)</DT
15543 ><DD
15544 ><P
15545 >If <B
15546 CLASS="COMMAND"
15547 >set directory = no</B
15548 >, then 
15549                 users of the service may not use the setdir command to change 
15550                 directory.</P
15551 ><P
15552 >The <B
15553 CLASS="COMMAND"
15554 >setdir</B
15555 > command is only implemented 
15556                 in the Digital Pathworks client. See the Pathworks documentation 
15557                 for details.</P
15558 ><P
15559 >Default: <B
15560 CLASS="COMMAND"
15561 >set directory = no</B
15562 ></P
15563 ></DD
15564 ><DT
15565 ><A
15566 NAME="SHAREMODES"
15567 ></A
15568 >&#62;share modes (S)</DT
15569 ><DD
15570 ><P
15571 >This enables or disables the honoring of 
15572                 the <VAR
15573 CLASS="PARAMETER"
15574 >share modes</VAR
15575 > during a file open. These 
15576                 modes are used by clients to gain exclusive read or write access 
15577                 to a file.</P
15578 ><P
15579 >These open modes are not directly supported by UNIX, so
15580                 they are simulated using shared memory, or lock files if your 
15581                 UNIX doesn't support shared memory (almost all do).</P
15582 ><P
15583 >The share modes that are enabled by this option are 
15584                 <CODE
15585 CLASS="CONSTANT"
15586 >DENY_DOS</CODE
15587 >, <CODE
15588 CLASS="CONSTANT"
15589 >DENY_ALL</CODE
15590 >,
15591                 <CODE
15592 CLASS="CONSTANT"
15593 >DENY_READ</CODE
15594 >, <CODE
15595 CLASS="CONSTANT"
15596 >DENY_WRITE</CODE
15597 >,
15598                 <CODE
15599 CLASS="CONSTANT"
15600 >DENY_NONE</CODE
15601 > and <CODE
15602 CLASS="CONSTANT"
15603 >DENY_FCB</CODE
15604 >.
15605                 </P
15606 ><P
15607 >This option gives full share compatibility and enabled 
15608                 by default.</P
15609 ><P
15610 >You should <SPAN
15611 CLASS="emphasis"
15612 ><I
15613 CLASS="EMPHASIS"
15614 >NEVER</I
15615 ></SPAN
15616 > turn this parameter 
15617                 off as many Windows applications will break if you do so.</P
15618 ><P
15619 >Default: <B
15620 CLASS="COMMAND"
15621 >share modes = yes</B
15622 ></P
15623 ></DD
15624 ><DT
15625 ><A
15626 NAME="SHORTPRESERVECASE"
15627 ></A
15628 >&#62;short preserve case (S)</DT
15629 ><DD
15630 ><P
15631 >This boolean parameter controls if new files 
15632                 which conform to 8.3 syntax, that is all in upper case and of 
15633                 suitable length, are created upper case, or if they are forced 
15634                 to be the <A
15635 HREF="#DEFAULTCASE"
15636 ><VAR
15637 CLASS="PARAMETER"
15638 >default case
15639                 </VAR
15640 ></A
15641 >. This  option can be use with <A
15642 HREF="#PRESERVECASE"
15643 ><B
15644 CLASS="COMMAND"
15645 >preserve case = yes</B
15646 >
15647                 </A
15648 > to permit long filenames to retain their case, while short 
15649                 names are lowered. </P
15650 ><P
15651 >See the section on <A
15652 HREF="#AEN206"
15653 >               NAME MANGLING</A
15654 >.</P
15655 ><P
15656 >Default: <B
15657 CLASS="COMMAND"
15658 >short preserve case = yes</B
15659 ></P
15660 ></DD
15661 ><DT
15662 ><A
15663 NAME="SHOWADDPRINTERWIZARD"
15664 ></A
15665 >&#62;show add printer wizard (G)</DT
15666 ><DD
15667 ><P
15668 >With the introduction of MS-RPC based printing support
15669                 for Windows NT/2000 client in Samba 2.2, a "Printers..." folder will 
15670                 appear on Samba hosts in the share listing.  Normally this folder will 
15671                 contain an icon for the MS Add Printer Wizard (APW).  However, it is 
15672                 possible to disable this feature regardless of the level of privilege 
15673                 of the connected user.</P
15674 ><P
15675 >Under normal circumstances, the Windows NT/2000 client will 
15676                 open a handle on the printer server with OpenPrinterEx() asking for
15677                 Administrator privileges.  If the user does not have administrative
15678                 access on the print server (i.e is not root or a member of the 
15679                 <VAR
15680 CLASS="PARAMETER"
15681 >printer admin</VAR
15682 > group), the OpenPrinterEx() 
15683                 call fails and the client makes another open call with a request for 
15684                 a lower privilege level.  This should succeed, however the APW 
15685                 icon will not be displayed.</P
15686 ><P
15687 >Disabling the <VAR
15688 CLASS="PARAMETER"
15689 >show add printer wizard</VAR
15690 >
15691                 parameter will always cause the OpenPrinterEx() on the server
15692                 to fail.  Thus the APW icon will never be displayed. <SPAN
15693 CLASS="emphasis"
15694 ><I
15695 CLASS="EMPHASIS"
15696 >               Note :</I
15697 ></SPAN
15698 >This does not prevent the same user from having 
15699                 administrative privilege on an individual printer.</P
15700 ><P
15701 >See also <A
15702 HREF="#ADDPRINTERCOMMAND"
15703 ><VAR
15704 CLASS="PARAMETER"
15705 >addprinter
15706                 command</VAR
15707 ></A
15708 >, <A
15709 HREF="#DELETEPRINTERCOMMAND"
15710 >               <VAR
15711 CLASS="PARAMETER"
15712 >deleteprinter command</VAR
15713 ></A
15714 >, <A
15715 HREF="#PRINTERADMIN"
15716 ><VAR
15717 CLASS="PARAMETER"
15718 >printer admin</VAR
15719 ></A
15720 ></P
15721 ><P
15722 >Default :<B
15723 CLASS="COMMAND"
15724 >show add printer wizard = yes</B
15725 ></P
15726 ></DD
15727 ><DT
15728 ><A
15729 NAME="SHUTDOWNSCRIPT"
15730 ></A
15731 >&#62;shutdown script (G)</DT
15732 ><DD
15733 ><P
15734 ><SPAN
15735 CLASS="emphasis"
15736 ><I
15737 CLASS="EMPHASIS"
15738 >This parameter only exists in the HEAD cvs branch</I
15739 ></SPAN
15740 >
15741                 This a full path name to a script called by
15742                 <A
15743 HREF="smbd.8.html"
15744 TARGET="_top"
15745 ><B
15746 CLASS="COMMAND"
15747 >smbd(8)</B
15748 ></A
15749 > that
15750                 should start a shutdown procedure.</P
15751 ><P
15752 >This command will be run as the user connected to the
15753                 server.</P
15754 ><P
15755 >%m %t %r %f parameters are expanded</P
15756 ><P
15757 ><VAR
15758 CLASS="PARAMETER"
15759 >%m</VAR
15760 > will be substituted with the
15761                 shutdown message sent to the server.</P
15762 ><P
15763 ><VAR
15764 CLASS="PARAMETER"
15765 >%t</VAR
15766 > will be substituted with the
15767                 number of seconds to wait before effectively starting the
15768                 shutdown procedure.</P
15769 ><P
15770 ><VAR
15771 CLASS="PARAMETER"
15772 >%r</VAR
15773 > will be substituted with the
15774                 switch <SPAN
15775 CLASS="emphasis"
15776 ><I
15777 CLASS="EMPHASIS"
15778 >-r</I
15779 ></SPAN
15780 >. It means reboot after shutdown
15781                 for NT.
15782                 </P
15783 ><P
15784 ><VAR
15785 CLASS="PARAMETER"
15786 >%f</VAR
15787 > will be substituted with the
15788                 switch <SPAN
15789 CLASS="emphasis"
15790 ><I
15791 CLASS="EMPHASIS"
15792 >-f</I
15793 ></SPAN
15794 >. It means force the shutdown
15795                 even if applications do not respond for NT.</P
15796 ><P
15797 >Default: <SPAN
15798 CLASS="emphasis"
15799 ><I
15800 CLASS="EMPHASIS"
15801 >None</I
15802 ></SPAN
15803 >.</P
15804 ><P
15805 >Example: <B
15806 CLASS="COMMAND"
15807 >abort shutdown script = /usr/local/samba/sbin/shutdown %m %t %r %f</B
15808 ></P
15809 ><P
15810 >Shutdown script example:
15811 <PRE
15812 CLASS="PROGRAMLISTING"
15813 >#!/bin/bash
15814                 
15815 $time=0
15816 let "time/60"
15817 let "time++"
15818
15819 /sbin/shutdown $3 $4 +$time $1 &#38;</PRE
15820 >
15821                 Shutdown does not return so we need to launch it in background.
15822                 </P
15823 ><P
15824 >See also <A
15825 HREF="#ABORTSHUTDOWNSCRIPT"
15826 ><VAR
15827 CLASS="PARAMETER"
15828 >abort shutdown script</VAR
15829 ></A
15830 >.</P
15831 ></DD
15832 ><DT
15833 ><A
15834 NAME="SMBPASSWDFILE"
15835 ></A
15836 >&#62;smb passwd file (G)</DT
15837 ><DD
15838 ><P
15839 >This option sets the path to the encrypted 
15840                 smbpasswd file.  By default the path to the smbpasswd file 
15841                 is compiled into Samba.</P
15842 ><P
15843 >Default: <B
15844 CLASS="COMMAND"
15845 >smb passwd file = ${prefix}/private/smbpasswd
15846                 </B
15847 ></P
15848 ><P
15849 >Example: <B
15850 CLASS="COMMAND"
15851 >smb passwd file = /etc/samba/smbpasswd
15852                 </B
15853 ></P
15854 ></DD
15855 ><DT
15856 ><A
15857 NAME="SMBPORTS"
15858 ></A
15859 >&#62;smb ports (G)</DT
15860 ><DD
15861 ><P
15862 >Specifies which ports the server should listen on
15863                 for SMB traffic.
15864                 </P
15865 ><P
15866 >Default: <B
15867 CLASS="COMMAND"
15868 >smb ports = 445 139</B
15869 ></P
15870 ></DD
15871 ><DT
15872 ><A
15873 NAME="SOCKETADDRESS"
15874 ></A
15875 >&#62;socket address (G)</DT
15876 ><DD
15877 ><P
15878 >This option allows you to control what 
15879                 address Samba will listen for connections on. This is used to 
15880                 support multiple virtual interfaces on the one server, each 
15881                 with a different configuration.</P
15882 ><P
15883 >By default Samba will accept connections on any 
15884                 address.</P
15885 ><P
15886 >Example: <B
15887 CLASS="COMMAND"
15888 >socket address = 192.168.2.20</B
15889 >
15890                 </P
15891 ></DD
15892 ><DT
15893 ><A
15894 NAME="SOCKETOPTIONS"
15895 ></A
15896 >&#62;socket options (G)</DT
15897 ><DD
15898 ><P
15899 >This option allows you to set socket options 
15900                 to be used when talking with the client.</P
15901 ><P
15902 >Socket options are controls on the networking layer 
15903                 of the operating systems which allow the connection to be 
15904                 tuned.</P
15905 ><P
15906 >This option will typically be used to tune your Samba 
15907                 server for optimal performance for your local network. There is 
15908                 no way that Samba can know what the optimal parameters are for 
15909                 your net, so you must experiment and choose them yourself. We 
15910                 strongly suggest you read the appropriate documentation for your 
15911                 operating system first (perhaps <B
15912 CLASS="COMMAND"
15913 >man setsockopt</B
15914
15915                 will help).</P
15916 ><P
15917 >You may find that on some systems Samba will say 
15918                 "Unknown socket option" when you supply an option. This means you 
15919                 either incorrectly  typed it or you need to add an include file 
15920                 to includes.h for your OS.  If the latter is the case please 
15921                 send the patch to <A
15922 HREF="mailto:samba@samba.org"
15923 TARGET="_top"
15924 >               samba@samba.org</A
15925 >.</P
15926 ><P
15927 >Any of the supported socket options may be combined 
15928                 in any way you like, as long as your OS allows it.</P
15929 ><P
15930 >This is the list of socket options currently settable 
15931                 using this option:</P
15932 ><P
15933 ></P
15934 ><UL
15935 ><LI
15936 ><P
15937 >SO_KEEPALIVE</P
15938 ></LI
15939 ><LI
15940 ><P
15941 >SO_REUSEADDR</P
15942 ></LI
15943 ><LI
15944 ><P
15945 >SO_BROADCAST</P
15946 ></LI
15947 ><LI
15948 ><P
15949 >TCP_NODELAY</P
15950 ></LI
15951 ><LI
15952 ><P
15953 >IPTOS_LOWDELAY</P
15954 ></LI
15955 ><LI
15956 ><P
15957 >IPTOS_THROUGHPUT</P
15958 ></LI
15959 ><LI
15960 ><P
15961 >SO_SNDBUF *</P
15962 ></LI
15963 ><LI
15964 ><P
15965 >SO_RCVBUF *</P
15966 ></LI
15967 ><LI
15968 ><P
15969 >SO_SNDLOWAT *</P
15970 ></LI
15971 ><LI
15972 ><P
15973 >SO_RCVLOWAT *</P
15974 ></LI
15975 ></UL
15976 ><P
15977 >Those marked with a <SPAN
15978 CLASS="emphasis"
15979 ><I
15980 CLASS="EMPHASIS"
15981 >'*'</I
15982 ></SPAN
15983 > take an integer 
15984                 argument. The others can optionally take a 1 or 0 argument to enable 
15985                 or disable the option, by default they will be enabled if you 
15986                 don't specify 1 or 0.</P
15987 ><P
15988 >To specify an argument use the syntax SOME_OPTION = VALUE 
15989                 for example <B
15990 CLASS="COMMAND"
15991 >SO_SNDBUF = 8192</B
15992 >. Note that you must 
15993                 not have any spaces before or after the = sign.</P
15994 ><P
15995 >If you are on a local network then a sensible option 
15996                 might be</P
15997 ><P
15998 ><B
15999 CLASS="COMMAND"
16000 >socket options = IPTOS_LOWDELAY</B
16001 ></P
16002 ><P
16003 >If you have a local network then you could try:</P
16004 ><P
16005 ><B
16006 CLASS="COMMAND"
16007 >socket options = IPTOS_LOWDELAY TCP_NODELAY</B
16008 ></P
16009 ><P
16010 >If you are on a wide area network then perhaps try 
16011                 setting IPTOS_THROUGHPUT. </P
16012 ><P
16013 >Note that several of the options may cause your Samba 
16014                 server to fail completely. Use these options with caution!</P
16015 ><P
16016 >Default: <B
16017 CLASS="COMMAND"
16018 >socket options = TCP_NODELAY</B
16019 ></P
16020 ><P
16021 >Example: <B
16022 CLASS="COMMAND"
16023 >socket options = IPTOS_LOWDELAY</B
16024 ></P
16025 ></DD
16026 ><DT
16027 ><A
16028 NAME="SOURCEENVIRONMENT"
16029 ></A
16030 >&#62;source environment (G)</DT
16031 ><DD
16032 ><P
16033 >This parameter causes Samba to set environment 
16034                 variables as per the content of the file named.</P
16035 ><P
16036 >If the value of this parameter starts with a "|" character 
16037                 then Samba will treat that value as a pipe command to open and 
16038                 will set the environment variables from the output of the pipe.</P
16039 ><P
16040 >The contents of the file or the output of the pipe should 
16041                 be formatted as the output of the standard Unix <B
16042 CLASS="COMMAND"
16043 >env(1)
16044                 </B
16045 > command. This is of the form :</P
16046 ><P
16047 >Example environment entry:</P
16048 ><P
16049 ><B
16050 CLASS="COMMAND"
16051 >SAMBA_NETBIOS_NAME = myhostname</B
16052 ></P
16053 ><P
16054 >Default: <SPAN
16055 CLASS="emphasis"
16056 ><I
16057 CLASS="EMPHASIS"
16058 >No default value</I
16059 ></SPAN
16060 ></P
16061 ><P
16062 >Examples: <B
16063 CLASS="COMMAND"
16064 >source environment = |/etc/smb.conf.sh
16065                 </B
16066 ></P
16067 ><P
16068 >Example: <B
16069 CLASS="COMMAND"
16070 >source environment = 
16071                 /usr/local/smb_env_vars</B
16072 ></P
16073 ></DD
16074 ><DT
16075 ><A
16076 NAME="SPNEGO"
16077 ></A
16078 >&#62;use spnego (G)</DT
16079 ><DD
16080 ><P
16081 > This variable controls controls whether samba will try 
16082                 to use Simple and Protected NEGOciation (as specified by rfc2478) with 
16083                 WindowsXP and Windows2000sp2 clients to agree upon an authentication mechanism. 
16084                 Unless further issues are discovered with our SPNEGO
16085                 implementation, there is no reason this should ever be
16086                 disabled.</P
16087 ><P
16088 >Default:  <SPAN
16089 CLASS="emphasis"
16090 ><I
16091 CLASS="EMPHASIS"
16092 >use spnego = yes</I
16093 ></SPAN
16094 ></P
16095 ></DD
16096 ><DT
16097 ><A
16098 NAME="STATCACHE"
16099 ></A
16100 >&#62;stat cache (G)</DT
16101 ><DD
16102 ><P
16103 >This parameter determines if <SPAN
16104 CLASS="CITEREFENTRY"
16105 ><SPAN
16106 CLASS="REFENTRYTITLE"
16107 >smbd</SPAN
16108 >(8)</SPAN
16109 > will use a cache in order to 
16110                 speed up case insensitive name mappings. You should never need 
16111                 to change this parameter.</P
16112 ><P
16113 >Default: <B
16114 CLASS="COMMAND"
16115 >stat cache = yes</B
16116 ></P
16117 ></DD
16118 ><DT
16119 ><A
16120 NAME="STATCACHESIZE"
16121 ></A
16122 >&#62;stat cache size (G)</DT
16123 ><DD
16124 ><P
16125 >This parameter determines the number of 
16126                 entries in the <VAR
16127 CLASS="PARAMETER"
16128 >stat cache</VAR
16129 >.  You should 
16130                 never need to change this parameter.</P
16131 ><P
16132 >Default: <B
16133 CLASS="COMMAND"
16134 >stat cache size = 50</B
16135 ></P
16136 ></DD
16137 ><DT
16138 ><A
16139 NAME="STRICTALLOCATE"
16140 ></A
16141 >&#62;strict allocate (S)</DT
16142 ><DD
16143 ><P
16144 >This is a boolean that controls the handling of 
16145                 disk space allocation in the server. When this is set to <CODE
16146 CLASS="CONSTANT"
16147 >yes</CODE
16148
16149                 the server will change from UNIX behaviour of not committing real
16150                 disk storage blocks when a file is extended to the Windows behaviour
16151                 of actually forcing the disk system to allocate real storage blocks
16152                 when a file is created or extended to be a given size. In UNIX
16153                 terminology this means that Samba will stop creating sparse files.
16154                 This can be slow on some systems.</P
16155 ><P
16156 >When strict allocate is <CODE
16157 CLASS="CONSTANT"
16158 >no</CODE
16159 > the server does sparse
16160                 disk block allocation when a file is extended.</P
16161 ><P
16162 >Setting this to <CODE
16163 CLASS="CONSTANT"
16164 >yes</CODE
16165 > can help Samba return
16166                 out of quota messages on systems that are restricting the disk quota
16167                 of users.</P
16168 ><P
16169 >Default: <B
16170 CLASS="COMMAND"
16171 >strict allocate = no</B
16172 ></P
16173 ></DD
16174 ><DT
16175 ><A
16176 NAME="STRICTLOCKING"
16177 ></A
16178 >&#62;strict locking (S)</DT
16179 ><DD
16180 ><P
16181 >This is a boolean that controls the handling of 
16182                 file locking in the server. When this is set to <CODE
16183 CLASS="CONSTANT"
16184 >yes</CODE
16185
16186                 the server will check every read and write access for file locks, and 
16187                 deny access if locks exist. This can be slow on some systems.</P
16188 ><P
16189 >When strict locking is <CODE
16190 CLASS="CONSTANT"
16191 >no</CODE
16192 > the server does file 
16193                 lock checks only when the client explicitly asks for them.</P
16194 ><P
16195 >Well-behaved clients always ask for lock checks when it 
16196                 is important, so in the vast majority of cases <B
16197 CLASS="COMMAND"
16198 >strict 
16199                 locking = no</B
16200 > is preferable.</P
16201 ><P
16202 >Default: <B
16203 CLASS="COMMAND"
16204 >strict locking = no</B
16205 ></P
16206 ></DD
16207 ><DT
16208 ><A
16209 NAME="STRICTSYNC"
16210 ></A
16211 >&#62;strict sync (S)</DT
16212 ><DD
16213 ><P
16214 >Many Windows applications (including the Windows 
16215                 98 explorer shell) seem to confuse flushing buffer contents to 
16216                 disk with doing a sync to disk. Under UNIX, a sync call forces 
16217                 the process to be suspended until the kernel has ensured that 
16218                 all outstanding data in kernel disk buffers has been safely stored 
16219                 onto stable storage. This is very slow and should only be done 
16220                 rarely. Setting this parameter to <CODE
16221 CLASS="CONSTANT"
16222 >no</CODE
16223 > (the 
16224                 default) means that <SPAN
16225 CLASS="CITEREFENTRY"
16226 ><SPAN
16227 CLASS="REFENTRYTITLE"
16228 >smbd</SPAN
16229 >(8)</SPAN
16230 > ignores the Windows applications requests for
16231                 a sync call. There is only a possibility of losing data if the
16232                 operating system itself that Samba is running on crashes, so there is
16233                 little danger in this default setting. In addition, this fixes many
16234                 performance problems that people have reported with the new Windows98
16235                 explorer shell file copies.</P
16236 ><P
16237 >See also the <A
16238 HREF="#SYNCALWAYS"
16239 ><VAR
16240 CLASS="PARAMETER"
16241 >sync 
16242                 always&#62;</VAR
16243 ></A
16244 > parameter.</P
16245 ><P
16246 >Default: <B
16247 CLASS="COMMAND"
16248 >strict sync = no</B
16249 ></P
16250 ></DD
16251 ><DT
16252 ><A
16253 NAME="STRIPDOT"
16254 ></A
16255 >&#62;strip dot (G)</DT
16256 ><DD
16257 ><P
16258 >This is a boolean that controls whether to 
16259                 strip trailing dots off UNIX filenames. This helps with some 
16260                 CDROMs that have filenames ending in a single dot.</P
16261 ><P
16262 >Default: <B
16263 CLASS="COMMAND"
16264 >strip dot = no</B
16265 ></P
16266 ></DD
16267 ><DT
16268 ><A
16269 NAME="SYNCALWAYS"
16270 ></A
16271 >&#62;sync always (S)</DT
16272 ><DD
16273 ><P
16274 >This is a boolean parameter that controls 
16275                 whether writes will always be written to stable storage before 
16276                 the write call returns. If this is <CODE
16277 CLASS="CONSTANT"
16278 >no</CODE
16279 > then the server will be 
16280                 guided by the client's request in each write call (clients can 
16281                 set a bit indicating that a particular write should be synchronous). 
16282                 If this is <CODE
16283 CLASS="CONSTANT"
16284 >yes</CODE
16285 > then every write will be followed by a <B
16286 CLASS="COMMAND"
16287 >fsync()
16288                 </B
16289 > call to ensure the data is written to disk. Note that 
16290                 the <VAR
16291 CLASS="PARAMETER"
16292 >strict sync</VAR
16293 > parameter must be set to
16294                 <CODE
16295 CLASS="CONSTANT"
16296 >yes</CODE
16297 > in order for this parameter to have 
16298                 any affect.</P
16299 ><P
16300 >See also the <A
16301 HREF="#STRICTSYNC"
16302 ><VAR
16303 CLASS="PARAMETER"
16304 >strict 
16305                 sync</VAR
16306 ></A
16307 > parameter.</P
16308 ><P
16309 >Default: <B
16310 CLASS="COMMAND"
16311 >sync always = no</B
16312 ></P
16313 ></DD
16314 ><DT
16315 ><A
16316 NAME="SYSLOG"
16317 ></A
16318 >&#62;syslog (G)</DT
16319 ><DD
16320 ><P
16321 >This parameter maps how Samba debug messages 
16322                 are logged onto the system syslog logging levels. Samba debug 
16323                 level zero maps onto syslog <CODE
16324 CLASS="CONSTANT"
16325 >LOG_ERR</CODE
16326 >, debug 
16327                 level one maps onto <CODE
16328 CLASS="CONSTANT"
16329 >LOG_WARNING</CODE
16330 >, debug level 
16331                 two maps onto <CODE
16332 CLASS="CONSTANT"
16333 >LOG_NOTICE</CODE
16334 >, debug level three 
16335                 maps onto LOG_INFO. All higher levels are mapped to <CODE
16336 CLASS="CONSTANT"
16337 >               LOG_DEBUG</CODE
16338 >.</P
16339 ><P
16340 >This parameter sets the threshold for sending messages 
16341                 to syslog.  Only messages with debug level less than this value 
16342                 will be sent to syslog.</P
16343 ><P
16344 >Default: <B
16345 CLASS="COMMAND"
16346 >syslog = 1</B
16347 ></P
16348 ></DD
16349 ><DT
16350 ><A
16351 NAME="SYSLOGONLY"
16352 ></A
16353 >&#62;syslog only (G)</DT
16354 ><DD
16355 ><P
16356 >If this parameter is set then Samba debug 
16357                 messages are logged into the system syslog only, and not to 
16358                 the debug log files.</P
16359 ><P
16360 >Default: <B
16361 CLASS="COMMAND"
16362 >syslog only = no</B
16363 ></P
16364 ></DD
16365 ><DT
16366 ><A
16367 NAME="TEMPLATEHOMEDIR"
16368 ></A
16369 >&#62;template homedir (G)</DT
16370 ><DD
16371 ><P
16372 >When filling out the user information for a Windows NT 
16373                 user, the <A
16374 HREF="winbindd.8.html"
16375 TARGET="_top"
16376 >winbindd(8)</A
16377 > daemon 
16378                 uses this parameter to fill in the home directory for that user.  
16379                 If the string <VAR
16380 CLASS="PARAMETER"
16381 >%D</VAR
16382 > is present it is substituted 
16383                 with the user's Windows NT domain name.  If the string <VAR
16384 CLASS="PARAMETER"
16385 >%U
16386                 </VAR
16387 > is present it is substituted with the user's Windows 
16388                 NT user name.</P
16389 ><P
16390 >Default: <B
16391 CLASS="COMMAND"
16392 >template homedir = /home/%D/%U</B
16393 ></P
16394 ></DD
16395 ><DT
16396 ><A
16397 NAME="TEMPLATESHELL"
16398 ></A
16399 >&#62;template shell (G)</DT
16400 ><DD
16401 ><P
16402 >When filling out the user information for a Windows NT 
16403                 user, the <SPAN
16404 CLASS="CITEREFENTRY"
16405 ><SPAN
16406 CLASS="REFENTRYTITLE"
16407 >winbindd</SPAN
16408 >(8)</SPAN
16409 > daemon 
16410                 uses this parameter to fill in the login shell for that user.</P
16411 ><P
16412 >Default: <B
16413 CLASS="COMMAND"
16414 >template shell = /bin/false</B
16415 ></P
16416 ></DD
16417 ><DT
16418 ><A
16419 NAME="TIMEOFFSET"
16420 ></A
16421 >&#62;time offset (G)</DT
16422 ><DD
16423 ><P
16424 >This parameter is a setting in minutes to add 
16425                 to the normal GMT to local time conversion. This is useful if 
16426                 you are serving a lot of PCs that have incorrect daylight 
16427                 saving time handling.</P
16428 ><P
16429 >Default: <B
16430 CLASS="COMMAND"
16431 >time offset = 0</B
16432 ></P
16433 ><P
16434 >Example: <B
16435 CLASS="COMMAND"
16436 >time offset = 60</B
16437 ></P
16438 ></DD
16439 ><DT
16440 ><A
16441 NAME="TIMESERVER"
16442 ></A
16443 >&#62;time server (G)</DT
16444 ><DD
16445 ><P
16446 >This parameter determines if <SPAN
16447 CLASS="CITEREFENTRY"
16448 ><SPAN
16449 CLASS="REFENTRYTITLE"
16450 >nmbd</SPAN
16451 >(8)</SPAN
16452 > advertises itself as a time server to Windows 
16453                 clients.</P
16454 ><P
16455 >Default: <B
16456 CLASS="COMMAND"
16457 >time server = no</B
16458 ></P
16459 ></DD
16460 ><DT
16461 ><A
16462 NAME="TIMESTAMPLOGS"
16463 ></A
16464 >&#62;timestamp logs (G)</DT
16465 ><DD
16466 ><P
16467 >Synonym for <A
16468 HREF="#DEBUGTIMESTAMP"
16469 ><VAR
16470 CLASS="PARAMETER"
16471 >               debug timestamp</VAR
16472 ></A
16473 >.</P
16474 ></DD
16475 ><DT
16476 ><A
16477 NAME="TOTALPRINTJOBS"
16478 ></A
16479 >&#62;total print jobs (G)</DT
16480 ><DD
16481 ><P
16482 >This parameter accepts an integer value which defines
16483                 a limit on the maximum number of print jobs that will be accepted 
16484                 system wide at any given time.  If a print job is submitted
16485                 by a client which will exceed this number, then <SPAN
16486 CLASS="CITEREFENTRY"
16487 ><SPAN
16488 CLASS="REFENTRYTITLE"
16489 >smbd</SPAN
16490 >(8)</SPAN
16491 > will return an 
16492                 error indicating that no space is available on the server.  The 
16493                 default value of 0 means that no such limit exists.  This parameter
16494                 can be used to prevent a server from exceeding its capacity and is
16495                 designed as a printing throttle.  See also 
16496                 <A
16497 HREF="#MAXPRINTJOBS"
16498 ><VAR
16499 CLASS="PARAMETER"
16500 >max print jobs</VAR
16501 ></A
16502 >.
16503                 </P
16504 ><P
16505 >Default: <B
16506 CLASS="COMMAND"
16507 >total print jobs = 0</B
16508 ></P
16509 ><P
16510 >Example: <B
16511 CLASS="COMMAND"
16512 >total print jobs = 5000</B
16513 ></P
16514 ></DD
16515 ><DT
16516 ><A
16517 NAME="UNICODE"
16518 ></A
16519 >&#62;unicode (G)</DT
16520 ><DD
16521 ><P
16522 >Specifies whether Samba should try 
16523                 to use unicode on the wire by default. Note: This does NOT
16524                 mean that samba will assume that the unix machine uses unicode!
16525                 </P
16526 ><P
16527 >Default: <B
16528 CLASS="COMMAND"
16529 >unicode = yes</B
16530 ></P
16531 ></DD
16532 ><DT
16533 ><A
16534 NAME="UNIXCHARSET"
16535 ></A
16536 >&#62;unix charset (G)</DT
16537 ><DD
16538 ><P
16539 >Specifies the charset the unix machine 
16540                 Samba runs on uses. Samba needs to know this in order to be able to 
16541                 convert text to the charsets other SMB clients use.
16542                 </P
16543 ><P
16544 >Default: <B
16545 CLASS="COMMAND"
16546 >unix charset = UTF8</B
16547 ></P
16548 ><P
16549 >Example: <B
16550 CLASS="COMMAND"
16551 >unix charset = ASCII</B
16552 ></P
16553 ></DD
16554 ><DT
16555 ><A
16556 NAME="UNIXEXTENSIONS"
16557 ></A
16558 >&#62;unix extensions(G)</DT
16559 ><DD
16560 ><P
16561 >This boolean parameter controls whether Samba 
16562                 implments the CIFS UNIX extensions, as defined by HP. 
16563                 These extensions enable Samba to better serve UNIX CIFS clients
16564                 by supporting features such as symbolic links, hard links, etc...
16565                 These extensions require a similarly enabled client, and are of
16566                 no current use to Windows clients.</P
16567 ><P
16568 >Default: <B
16569 CLASS="COMMAND"
16570 >unix extensions = no</B
16571 ></P
16572 ></DD
16573 ><DT
16574 ><A
16575 NAME="UNIXPASSWORDSYNC"
16576 ></A
16577 >&#62;unix password sync (G)</DT
16578 ><DD
16579 ><P
16580 >This boolean parameter controls whether Samba 
16581                 attempts to synchronize the UNIX password with the SMB password 
16582                 when the encrypted SMB password in the smbpasswd file is changed. 
16583                 If this is set to <CODE
16584 CLASS="CONSTANT"
16585 >yes</CODE
16586 > the program specified in the <VAR
16587 CLASS="PARAMETER"
16588 >passwd
16589                 program</VAR
16590 >parameter is called <SPAN
16591 CLASS="emphasis"
16592 ><I
16593 CLASS="EMPHASIS"
16594 >AS ROOT</I
16595 ></SPAN
16596 > - 
16597                 to allow the new UNIX password to be set without access to the 
16598                 old UNIX password (as the SMB password change code has no 
16599                 access to the old password cleartext, only the new).</P
16600 ><P
16601 >See also <A
16602 HREF="#PASSWDPROGRAM"
16603 ><VAR
16604 CLASS="PARAMETER"
16605 >passwd 
16606                 program</VAR
16607 ></A
16608 >, <A
16609 HREF="#PASSWDCHAT"
16610 ><VAR
16611 CLASS="PARAMETER"
16612 >               passwd chat</VAR
16613 ></A
16614 >.</P
16615 ><P
16616 >Default: <B
16617 CLASS="COMMAND"
16618 >unix password sync = no</B
16619 ></P
16620 ></DD
16621 ><DT
16622 ><A
16623 NAME="UPDATEENCRYPTED"
16624 ></A
16625 >&#62;update encrypted (G)</DT
16626 ><DD
16627 ><P
16628 >This boolean parameter allows a user logging 
16629                 on with a plaintext password to have their encrypted (hashed) 
16630                 password in the smbpasswd file to be updated automatically as 
16631                 they log on. This option allows a site to migrate from plaintext 
16632                 password authentication (users authenticate with plaintext 
16633                 password over the wire, and are checked against a UNIX account 
16634                 database) to encrypted password authentication (the SMB 
16635                 challenge/response authentication mechanism) without forcing
16636                 all users to re-enter their passwords via smbpasswd at the time the
16637                 change is made. This is a convenience option to allow the change over
16638                 to encrypted passwords to be made over a longer period. Once all users
16639                 have encrypted representations of their passwords in the smbpasswd
16640                 file this parameter should be set to <CODE
16641 CLASS="CONSTANT"
16642 >no</CODE
16643 >.</P
16644 ><P
16645 >In order for this parameter to work correctly the <A
16646 HREF="#ENCRYPTPASSWORDS"
16647 ><VAR
16648 CLASS="PARAMETER"
16649 >encrypt passwords</VAR
16650 >
16651                 </A
16652 > parameter must be set to <CODE
16653 CLASS="CONSTANT"
16654 >no</CODE
16655 > when
16656                 this parameter is set to <CODE
16657 CLASS="CONSTANT"
16658 >yes</CODE
16659 >.</P
16660 ><P
16661 >Note that even when this parameter is set a user 
16662                 authenticating to <B
16663 CLASS="COMMAND"
16664 >smbd</B
16665 > must still enter a valid 
16666                 password in order to connect correctly, and to update their hashed 
16667                 (smbpasswd) passwords.</P
16668 ><P
16669 >Default: <B
16670 CLASS="COMMAND"
16671 >update encrypted = no</B
16672 ></P
16673 ></DD
16674 ><DT
16675 ><A
16676 NAME="USECLIENTDRIVER"
16677 ></A
16678 >&#62;use client driver (S)</DT
16679 ><DD
16680 ><P
16681 >This parameter applies only to Windows NT/2000
16682                 clients.  It has no affect on Windows 95/98/ME clients.  When 
16683                 serving a printer to Windows NT/2000 clients without first installing
16684                 a valid printer driver on the Samba host, the client will be required
16685                 to install a local printer driver.  From this point on, the client
16686                 will treat the print as a local printer and not a network printer 
16687                 connection.  This is much the same behavior that will occur
16688                 when <B
16689 CLASS="COMMAND"
16690 >disable spoolss = yes</B
16691 >.  </P
16692 ><P
16693 >The differentiating 
16694                 factor is that under normal circumstances, the NT/2000 client will 
16695                 attempt to open the network printer using MS-RPC.  The problem is that
16696                 because the client considers the printer to be local, it will attempt
16697                 to issue the OpenPrinterEx() call requesting access rights associated 
16698                 with the logged on user. If the user possesses local administator rights
16699                 but not root privilegde on the Samba host (often the case), the OpenPrinterEx()
16700                 call will fail.  The result is that the client will now display an "Access
16701                 Denied; Unable to connect" message in the printer queue window (even though
16702                 jobs may successfully be printed).  </P
16703 ><P
16704 >If this parameter is enabled for a printer, then any attempt
16705                 to open the printer with the PRINTER_ACCESS_ADMINISTER right is mapped
16706                 to PRINTER_ACCESS_USE instead.  Thus allowing the OpenPrinterEx()
16707                 call to succeed.  <SPAN
16708 CLASS="emphasis"
16709 ><I
16710 CLASS="EMPHASIS"
16711 >This parameter MUST not be able enabled
16712                 on a print share which has valid print driver installed on the Samba 
16713                 server.</I
16714 ></SPAN
16715 ></P
16716 ><P
16717 >See also <A
16718 HREF="#DISABLESPOOLSS"
16719 >disable spoolss</A
16720 >
16721                 </P
16722 ><P
16723 >Default: <B
16724 CLASS="COMMAND"
16725 >use client driver = no</B
16726 ></P
16727 ></DD
16728 ><DT
16729 ><A
16730 NAME="USEMMAP"
16731 ></A
16732 >&#62;use mmap (G)</DT
16733 ><DD
16734 ><P
16735 >This global parameter determines if the tdb internals of Samba can
16736                 depend on mmap working correctly on the running system. Samba requires a coherent
16737                 mmap/read-write system memory cache. Currently only HPUX does not have such a
16738                 coherent cache, and so this parameter is set to <CODE
16739 CLASS="CONSTANT"
16740 >no</CODE
16741 > by
16742                 default on HPUX. On all other systems this parameter should be left alone. This
16743                 parameter is provided to help the Samba developers track down problems with
16744                 the tdb internal code.
16745                 </P
16746 ><P
16747 >Default: <B
16748 CLASS="COMMAND"
16749 >use mmap = yes</B
16750 ></P
16751 ></DD
16752 ><DT
16753 ><A
16754 NAME="USER"
16755 ></A
16756 >&#62;user (S)</DT
16757 ><DD
16758 ><P
16759 >Synonym for <A
16760 HREF="#USERNAME"
16761 ><VAR
16762 CLASS="PARAMETER"
16763 >               username</VAR
16764 ></A
16765 >.</P
16766 ></DD
16767 ><DT
16768 ><A
16769 NAME="USERS"
16770 ></A
16771 >&#62;users (S)</DT
16772 ><DD
16773 ><P
16774 >Synonym for <A
16775 HREF="#USERNAME"
16776 ><VAR
16777 CLASS="PARAMETER"
16778 >               username</VAR
16779 ></A
16780 >.</P
16781 ></DD
16782 ><DT
16783 ><A
16784 NAME="USERNAME"
16785 ></A
16786 >&#62;username (S)</DT
16787 ><DD
16788 ><P
16789 >Multiple users may be specified in a comma-delimited 
16790                 list, in which case the supplied password will be tested against 
16791                 each username in turn (left to right).</P
16792 ><P
16793 >The <VAR
16794 CLASS="PARAMETER"
16795 >username</VAR
16796 > line is needed only when 
16797                 the PC is unable to supply its own username. This is the case 
16798                 for the COREPLUS protocol or where your users have different WfWg 
16799                 usernames to UNIX usernames. In both these cases you may also be 
16800                 better using the \\server\share%user syntax instead.</P
16801 ><P
16802 >The <VAR
16803 CLASS="PARAMETER"
16804 >username</VAR
16805 > line is not a great 
16806                 solution in many cases as it means Samba will try to validate 
16807                 the supplied password against each of the usernames in the 
16808                 <VAR
16809 CLASS="PARAMETER"
16810 >username</VAR
16811 > line in turn. This is slow and 
16812                 a bad idea for lots of users in case of duplicate passwords. 
16813                 You may get timeouts or security breaches using this parameter 
16814                 unwisely.</P
16815 ><P
16816 >Samba relies on the underlying UNIX security. This 
16817                 parameter does not restrict who can login, it just offers hints 
16818                 to the Samba server as to what usernames might correspond to the 
16819                 supplied password. Users can login as whoever they please and 
16820                 they will be able to do no more damage than if they started a 
16821                 telnet session. The daemon runs as the user that they log in as, 
16822                 so they cannot do anything that user cannot do.</P
16823 ><P
16824 >To restrict a service to a particular set of users you 
16825                 can use the <A
16826 HREF="#VALIDUSERS"
16827 ><VAR
16828 CLASS="PARAMETER"
16829 >valid users
16830                 </VAR
16831 ></A
16832 > parameter.</P
16833 ><P
16834 >If any of the usernames begin with a '@' then the name 
16835                 will be looked up first in the NIS netgroups list (if Samba 
16836                 is compiled with netgroup support), followed by a lookup in 
16837                 the UNIX groups database and will expand to a list of all users 
16838                 in the group of that name.</P
16839 ><P
16840 >If any of the usernames begin with a '+' then the name 
16841                 will be looked up only in the UNIX groups database and will 
16842                 expand to a list of all users in the group of that name.</P
16843 ><P
16844 >If any of the usernames begin with a '&#38;' then the name 
16845                 will be looked up only in the NIS netgroups database (if Samba 
16846                 is compiled with netgroup support) and will expand to a list 
16847                 of all users in the netgroup group of that name.</P
16848 ><P
16849 >Note that searching though a groups database can take 
16850                 quite some time, and some clients may time out during the 
16851                 search.</P
16852 ><P
16853 >See the section <A
16854 HREF="#AEN239"
16855 >NOTE ABOUT 
16856                 USERNAME/PASSWORD VALIDATION</A
16857 > for more information on how 
16858                 this parameter determines access to the services.</P
16859 ><P
16860 >Default: <B
16861 CLASS="COMMAND"
16862 >The guest account if a guest service, 
16863                 else &#60;empty string&#62;.</B
16864 ></P
16865 ><P
16866 >Examples:<B
16867 CLASS="COMMAND"
16868 >username = fred, mary, jack, jane, 
16869                 @users, @pcgroup</B
16870 ></P
16871 ></DD
16872 ><DT
16873 ><A
16874 NAME="USERNAMELEVEL"
16875 ></A
16876 >&#62;username level (G)</DT
16877 ><DD
16878 ><P
16879 >This option helps Samba to try and 'guess' at 
16880                 the real UNIX username, as many DOS clients send an all-uppercase 
16881                 username. By default Samba tries all lowercase, followed by the 
16882                 username with the first letter capitalized, and fails if the 
16883                 username is not found on the UNIX machine.</P
16884 ><P
16885 >If this parameter is set to non-zero the behavior changes. 
16886                 This parameter is a number that specifies the number of uppercase
16887                 combinations to try while trying to determine the UNIX user name. The
16888                 higher the number the more combinations will be tried, but the slower
16889                 the discovery of usernames will be. Use this parameter when you have
16890                 strange usernames on your UNIX machine, such as <CODE
16891 CLASS="CONSTANT"
16892 >AstrangeUser
16893                 </CODE
16894 >.</P
16895 ><P
16896 >Default: <B
16897 CLASS="COMMAND"
16898 >username level = 0</B
16899 ></P
16900 ><P
16901 >Example: <B
16902 CLASS="COMMAND"
16903 >username level = 5</B
16904 ></P
16905 ></DD
16906 ><DT
16907 ><A
16908 NAME="USERNAMEMAP"
16909 ></A
16910 >&#62;username map (G)</DT
16911 ><DD
16912 ><P
16913 >This option allows you to specify a file containing 
16914                 a mapping of usernames from the clients to the server. This can be 
16915                 used for several purposes. The most common is to map usernames 
16916                 that users use on DOS or Windows machines to those that the UNIX 
16917                 box uses. The other is to map multiple users to a single username 
16918                 so that they can more easily share files.</P
16919 ><P
16920 >The map file is parsed line by line. Each line should 
16921                 contain a single UNIX username on the left then a '=' followed 
16922                 by a list of usernames on the right. The list of usernames on the 
16923                 right may contain names of the form @group in which case they 
16924                 will match any UNIX username in that group. The special client 
16925                 name '*' is a wildcard and matches any name. Each line of the 
16926                 map file may be up to 1023 characters long.</P
16927 ><P
16928 >The file is processed on each line by taking the 
16929                 supplied username and comparing it with each username on the right 
16930                 hand side of the '=' signs. If the supplied name matches any of 
16931                 the names on the right hand side then it is replaced with the name 
16932                 on the left. Processing then continues with the next line.</P
16933 ><P
16934 >If any line begins with a '#' or a ';' then it is 
16935                 ignored</P
16936 ><P
16937 >If any line begins with an '!' then the processing
16938                 will stop after that line if a mapping was done by the line.
16939                 Otherwise mapping continues with every line being processed.
16940                 Using '!' is most useful when you have a wildcard mapping line
16941                 later in the file.</P
16942 ><P
16943 >For example to map from the name <CODE
16944 CLASS="CONSTANT"
16945 >admin</CODE
16946 >
16947                 or <CODE
16948 CLASS="CONSTANT"
16949 >administrator</CODE
16950 > to the UNIX name <CODE
16951 CLASS="CONSTANT"
16952 >               root</CODE
16953 > you would use:</P
16954 ><P
16955 ><B
16956 CLASS="COMMAND"
16957 >root = admin administrator</B
16958 ></P
16959 ><P
16960 >Or to map anyone in the UNIX group <CODE
16961 CLASS="CONSTANT"
16962 >system</CODE
16963 >
16964                 to the UNIX name <CODE
16965 CLASS="CONSTANT"
16966 >sys</CODE
16967 > you would use:</P
16968 ><P
16969 ><B
16970 CLASS="COMMAND"
16971 >sys = @system</B
16972 ></P
16973 ><P
16974 >You can have as many mappings as you like in a username
16975                 map file.</P
16976 ><P
16977 >If your system supports the NIS NETGROUP option then
16978                 the netgroup database is checked before the <TT
16979 CLASS="FILENAME"
16980 >/etc/group
16981                 </TT
16982 > database for matching groups.</P
16983 ><P
16984 >You can map Windows usernames that have spaces in them
16985                  by using double quotes around the name. For example:</P
16986 ><P
16987 ><B
16988 CLASS="COMMAND"
16989 >tridge = "Andrew Tridgell"</B
16990 ></P
16991 ><P
16992 >would map the windows username "Andrew Tridgell" to the
16993                 unix username "tridge".</P
16994 ><P
16995 >The following example would map mary and fred to the
16996                 unix user sys, and map the rest to guest. Note the use of the
16997                 '!' to tell Samba to stop processing if it gets a match on
16998                 that line.</P
16999 ><P
17000 ><PRE
17001 CLASS="PROGRAMLISTING"
17002 >!sys = mary fred
17003 guest = *</PRE
17004 ></P
17005 ><P
17006 >Note that the remapping is applied to all occurrences
17007                 of usernames. Thus if you connect to \\server\fred and <CODE
17008 CLASS="CONSTANT"
17009 >               fred</CODE
17010 > is remapped to <CODE
17011 CLASS="CONSTANT"
17012 >mary</CODE
17013 > then you
17014                 will actually be connecting to \\server\mary and will need to
17015                 supply a password suitable for <CODE
17016 CLASS="CONSTANT"
17017 >mary</CODE
17018 > not
17019                 <CODE
17020 CLASS="CONSTANT"
17021 >fred</CODE
17022 >. The only exception to this is the
17023                 username passed to the <A
17024 HREF="#PASSWORDSERVER"
17025 ><VAR
17026 CLASS="PARAMETER"
17027 >               password server</VAR
17028 ></A
17029 > (if you have one). The password
17030                 server will receive whatever username the client supplies without
17031                 modification.</P
17032 ><P
17033 >Also note that no reverse mapping is done. The main effect
17034                 this has is with printing. Users who have been mapped may have
17035                 trouble deleting print jobs as PrintManager under WfWg will think
17036                 they don't own the print job.</P
17037 ><P
17038 >Default: <SPAN
17039 CLASS="emphasis"
17040 ><I
17041 CLASS="EMPHASIS"
17042 >no username map</I
17043 ></SPAN
17044 ></P
17045 ><P
17046 >Example: <B
17047 CLASS="COMMAND"
17048 >username map = /usr/local/samba/lib/users.map
17049                 </B
17050 ></P
17051 ></DD
17052 ><DT
17053 ><A
17054 NAME="USESENDFILE"
17055 ></A
17056 >&#62;use sendfile (S)</DT
17057 ><DD
17058 ><P
17059 >If this parameter is <CODE
17060 CLASS="CONSTANT"
17061 >yes</CODE
17062 >, and Samba
17063                 was built with the --with-sendfile-support option, and the underlying operating
17064                 system supports sendfile system call, then some SMB read calls (mainly ReadAndX
17065                 and ReadRaw) will use the more efficient sendfile system call for files that
17066                 are exclusively oplocked. This may make more efficient use of the system CPU's
17067                 and cause Samba to be faster. This is off by default as it's effects are unknown
17068                 as yet.
17069                 </P
17070 ><P
17071 >Default: <B
17072 CLASS="COMMAND"
17073 >use sendfile = no</B
17074 ></P
17075 ></DD
17076 ><DT
17077 ><A
17078 NAME="UTMP"
17079 ></A
17080 >&#62;utmp (G)</DT
17081 ><DD
17082 ><P
17083 >This boolean parameter is only available if
17084                 Samba has been configured and compiled  with the option <B
17085 CLASS="COMMAND"
17086 >               --with-utmp</B
17087 >. If set to <CODE
17088 CLASS="CONSTANT"
17089 >yes</CODE
17090 > then Samba will attempt
17091                 to add utmp or utmpx records (depending on the UNIX system) whenever a
17092                 connection is made to a Samba server. Sites may use this to record the
17093                 user connecting to a Samba share.</P
17094 ><P
17095 >Due to the requirements of the utmp record, we
17096                 are required to create a unique identifier for the
17097                 incoming user.  Enabling this option creates an n^2
17098                 algorithm to find this number.  This may impede
17099                 performance on large installations. </P
17100 ><P
17101 >See also the <A
17102 HREF="#UTMPDIRECTORY"
17103 ><VAR
17104 CLASS="PARAMETER"
17105 >               utmp directory</VAR
17106 ></A
17107 > parameter.</P
17108 ><P
17109 >Default: <B
17110 CLASS="COMMAND"
17111 >utmp = no</B
17112 ></P
17113 ></DD
17114 ><DT
17115 ><A
17116 NAME="UTMPDIRECTORY"
17117 ></A
17118 >&#62;utmp directory(G)</DT
17119 ><DD
17120 ><P
17121 >This parameter is only available if Samba has 
17122                 been configured and compiled with the option <B
17123 CLASS="COMMAND"
17124 >               --with-utmp</B
17125 >. It specifies a directory pathname that is
17126                 used to store the utmp or utmpx files (depending on the UNIX system) that
17127                 record user connections to a Samba server. See also the <A
17128 HREF="#UTMP"
17129 >               <VAR
17130 CLASS="PARAMETER"
17131 >utmp</VAR
17132 ></A
17133 > parameter. By default this is 
17134                 not set, meaning the system will use whatever utmp file the 
17135                 native system is set to use (usually 
17136                 <TT
17137 CLASS="FILENAME"
17138 >/var/run/utmp</TT
17139 > on Linux).</P
17140 ><P
17141 >Default: <SPAN
17142 CLASS="emphasis"
17143 ><I
17144 CLASS="EMPHASIS"
17145 >no utmp directory</I
17146 ></SPAN
17147 ></P
17148 ><P
17149 >Example: <B
17150 CLASS="COMMAND"
17151 >utmp directory = /var/run/utmp</B
17152 ></P
17153 ></DD
17154 ><DT
17155 ><A
17156 NAME="WTMPDIRECTORY"
17157 ></A
17158 >&#62;wtmp directory(G)</DT
17159 ><DD
17160 ><P
17161 >This parameter is only available if Samba has 
17162                 been configured and compiled with the option <B
17163 CLASS="COMMAND"
17164 >               --with-utmp</B
17165 >. It specifies a directory pathname that is
17166                 used to store the wtmp or wtmpx files (depending on the UNIX system) that
17167                 record user connections to a Samba server. The difference with
17168                 the utmp directory is the fact that user info is kept after a user 
17169                 has logged out.
17170                 
17171                 See also the <A
17172 HREF="#UTMP"
17173 >               <VAR
17174 CLASS="PARAMETER"
17175 >utmp</VAR
17176 ></A
17177 > parameter. By default this is 
17178                 not set, meaning the system will use whatever utmp file the 
17179                 native system is set to use (usually 
17180                 <TT
17181 CLASS="FILENAME"
17182 >/var/run/wtmp</TT
17183 > on Linux).</P
17184 ><P
17185 >Default: <SPAN
17186 CLASS="emphasis"
17187 ><I
17188 CLASS="EMPHASIS"
17189 >no wtmp directory</I
17190 ></SPAN
17191 ></P
17192 ><P
17193 >Example: <B
17194 CLASS="COMMAND"
17195 >wtmp directory = /var/log/wtmp</B
17196 ></P
17197 ></DD
17198 ><DT
17199 ><A
17200 NAME="VALIDUSERS"
17201 ></A
17202 >&#62;valid users (S)</DT
17203 ><DD
17204 ><P
17205 >This is a list of users that should be allowed 
17206                 to login to this service. Names starting with '@', '+' and  '&#38;'
17207                 are interpreted using the same rules as described in the 
17208                 <VAR
17209 CLASS="PARAMETER"
17210 >invalid users</VAR
17211 > parameter.</P
17212 ><P
17213 >If this is empty (the default) then any user can login. 
17214                 If a username is in both this list and the <VAR
17215 CLASS="PARAMETER"
17216 >invalid 
17217                 users</VAR
17218 > list then access is denied for that user.</P
17219 ><P
17220 >The current servicename is substituted for <VAR
17221 CLASS="PARAMETER"
17222 >%S
17223                 </VAR
17224 >. This is useful in the [homes] section.</P
17225 ><P
17226 >See also <A
17227 HREF="#INVALIDUSERS"
17228 ><VAR
17229 CLASS="PARAMETER"
17230 >invalid users
17231                 </VAR
17232 ></A
17233 ></P
17234 ><P
17235 >Default: <SPAN
17236 CLASS="emphasis"
17237 ><I
17238 CLASS="EMPHASIS"
17239 >No valid users list (anyone can login)
17240                 </I
17241 ></SPAN
17242 ></P
17243 ><P
17244 >Example: <B
17245 CLASS="COMMAND"
17246 >valid users = greg, @pcusers</B
17247 ></P
17248 ></DD
17249 ><DT
17250 ><A
17251 NAME="VETOFILES"
17252 ></A
17253 >&#62;veto files(S)</DT
17254 ><DD
17255 ><P
17256 >This is a list of files and directories that 
17257                 are neither visible nor accessible.  Each entry in the list must 
17258                 be separated by a '/', which allows spaces to be included 
17259                 in the entry. '*' and '?' can be used to specify multiple files 
17260                 or directories as in DOS wildcards.</P
17261 ><P
17262 >Each entry must be a unix path, not a DOS path and 
17263                 must <SPAN
17264 CLASS="emphasis"
17265 ><I
17266 CLASS="EMPHASIS"
17267 >not</I
17268 ></SPAN
17269 > include the  unix directory 
17270                 separator '/'.</P
17271 ><P
17272 >Note that the <VAR
17273 CLASS="PARAMETER"
17274 >case sensitive</VAR
17275 > option 
17276                 is applicable in vetoing files.</P
17277 ><P
17278 >One feature of the veto files parameter that it
17279                 is important to be aware of is Samba's behaviour when
17280                 trying to delete a directory. If a directory that is
17281                 to be deleted contains nothing but veto files this
17282                 deletion will <SPAN
17283 CLASS="emphasis"
17284 ><I
17285 CLASS="EMPHASIS"
17286 >fail</I
17287 ></SPAN
17288 > unless you also set
17289                 the <VAR
17290 CLASS="PARAMETER"
17291 >delete veto files</VAR
17292 > parameter to
17293                 <VAR
17294 CLASS="PARAMETER"
17295 >yes</VAR
17296 >.</P
17297 ><P
17298 >Setting this parameter will affect the performance 
17299                 of Samba, as it will be forced to check all files and directories 
17300                 for a match as they are scanned.</P
17301 ><P
17302 >See also <A
17303 HREF="#HIDEFILES"
17304 ><VAR
17305 CLASS="PARAMETER"
17306 >hide files
17307                 </VAR
17308 ></A
17309 > and <A
17310 HREF="#CASESENSITIVE"
17311 ><VAR
17312 CLASS="PARAMETER"
17313 >               case sensitive</VAR
17314 ></A
17315 >.</P
17316 ><P
17317 >Default: <SPAN
17318 CLASS="emphasis"
17319 ><I
17320 CLASS="EMPHASIS"
17321 >No files or directories are vetoed.
17322                 </I
17323 ></SPAN
17324 ></P
17325 ><P
17326 >Examples:<PRE
17327 CLASS="PROGRAMLISTING"
17328 >; Veto any files containing the word Security, 
17329 ; any ending in .tmp, and any directory containing the
17330 ; word root.
17331 veto files = /*Security*/*.tmp/*root*/
17332
17333 ; Veto the Apple specific files that a NetAtalk server
17334 ; creates.
17335 veto files = /.AppleDouble/.bin/.AppleDesktop/Network Trash Folder/</PRE
17336 ></P
17337 ></DD
17338 ><DT
17339 ><A
17340 NAME="VETOOPLOCKFILES"
17341 ></A
17342 >&#62;veto oplock files (S)</DT
17343 ><DD
17344 ><P
17345 >This parameter is only valid when the <A
17346 HREF="#OPLOCKS"
17347 ><VAR
17348 CLASS="PARAMETER"
17349 >oplocks</VAR
17350 ></A
17351 >
17352                 parameter is turned on for a share. It allows the Samba administrator
17353                 to selectively turn off the granting of oplocks on selected files that
17354                 match a wildcarded list, similar to the wildcarded list used in the
17355                 <A
17356 HREF="#VETOFILES"
17357 ><VAR
17358 CLASS="PARAMETER"
17359 >veto files</VAR
17360 ></A
17361
17362                 parameter.</P
17363 ><P
17364 >Default: <SPAN
17365 CLASS="emphasis"
17366 ><I
17367 CLASS="EMPHASIS"
17368 >No files are vetoed for oplock 
17369                 grants</I
17370 ></SPAN
17371 ></P
17372 ><P
17373 >You might want to do this on files that you know will 
17374                 be heavily contended for by clients. A good example of this 
17375                 is in the NetBench SMB benchmark program, which causes heavy 
17376                 client contention for files ending in <TT
17377 CLASS="FILENAME"
17378 >.SEM</TT
17379 >. 
17380                 To cause Samba not to grant oplocks on these files you would use 
17381                 the line (either in the [global] section or in the section for 
17382                 the particular NetBench share :</P
17383 ><P
17384 >Example: <B
17385 CLASS="COMMAND"
17386 >veto oplock files = /*.SEM/
17387                 </B
17388 ></P
17389 ></DD
17390 ><DT
17391 ><A
17392 NAME="VFSPATH"
17393 ></A
17394 >&#62;vfs path (S)</DT
17395 ><DD
17396 ><P
17397 >This parameter specifies the directory
17398                 to look in for vfs modules. The name of every <B
17399 CLASS="COMMAND"
17400 >vfs object
17401                 </B
17402 > will be prepended by this directory
17403                 </P
17404 ><P
17405 >Default: <B
17406 CLASS="COMMAND"
17407 >vfs path = </B
17408 ></P
17409 ><P
17410 >Example: <B
17411 CLASS="COMMAND"
17412 >vfs path = /usr/lib/samba/vfs</B
17413 ></P
17414 ></DD
17415 ><DT
17416 ><A
17417 NAME="VFSOBJECT"
17418 ></A
17419 >&#62;vfs object (S)</DT
17420 ><DD
17421 ><P
17422 >This parameter specifies a shared object files that 
17423                 are used for Samba VFS I/O operations.  By default, normal 
17424                 disk I/O operations are used but these can be overloaded 
17425                 with one or more VFS objects. </P
17426 ><P
17427 >Default : <SPAN
17428 CLASS="emphasis"
17429 ><I
17430 CLASS="EMPHASIS"
17431 >no value</I
17432 ></SPAN
17433 ></P
17434 ></DD
17435 ><DT
17436 ><A
17437 NAME="VFSOPTIONS"
17438 ></A
17439 >&#62;vfs options (S)</DT
17440 ><DD
17441 ><P
17442 >This parameter allows parameters to be passed 
17443                 to the vfs layer at initialization time. 
17444                 See also <A
17445 HREF="#VFSOBJECT"
17446 ><VAR
17447 CLASS="PARAMETER"
17448 >               vfs object</VAR
17449 ></A
17450 >.</P
17451 ><P
17452 >Default : <SPAN
17453 CLASS="emphasis"
17454 ><I
17455 CLASS="EMPHASIS"
17456 >no value</I
17457 ></SPAN
17458 ></P
17459 ></DD
17460 ><DT
17461 ><A
17462 NAME="VOLUME"
17463 ></A
17464 >&#62;volume (S)</DT
17465 ><DD
17466 ><P
17467 > This allows you to override the volume label 
17468                 returned for a share. Useful for CDROMs with installation programs 
17469                 that insist on a particular volume label.</P
17470 ><P
17471 >Default: <SPAN
17472 CLASS="emphasis"
17473 ><I
17474 CLASS="EMPHASIS"
17475 >the name of the share</I
17476 ></SPAN
17477 ></P
17478 ></DD
17479 ><DT
17480 ><A
17481 NAME="WIDELINKS"
17482 ></A
17483 >&#62;wide links (S)</DT
17484 ><DD
17485 ><P
17486 >This parameter controls whether or not links 
17487                 in the UNIX file system may be followed by the server. Links 
17488                 that point to areas within the directory tree exported by the 
17489                 server are always allowed; this parameter controls access only 
17490                 to areas that are outside the directory tree being exported.</P
17491 ><P
17492 >Note that setting this parameter can have a negative 
17493                 effect on your server performance due to the extra system calls 
17494                 that Samba has to  do in order to perform the link checks.</P
17495 ><P
17496 >Default: <B
17497 CLASS="COMMAND"
17498 >wide links = yes</B
17499 ></P
17500 ></DD
17501 ><DT
17502 ><A
17503 NAME="WINBINDCACHETIME"
17504 ></A
17505 >&#62;winbind cache time (G)</DT
17506 ><DD
17507 ><P
17508 >This parameter specifies the number of 
17509                 seconds the <SPAN
17510 CLASS="CITEREFENTRY"
17511 ><SPAN
17512 CLASS="REFENTRYTITLE"
17513 >winbindd</SPAN
17514 >(8)</SPAN
17515 > daemon will cache 
17516                 user and group information before querying a Windows NT server 
17517                 again.</P
17518 ><P
17519 >Default: <B
17520 CLASS="COMMAND"
17521 >winbind cache type = 15</B
17522 ></P
17523 ></DD
17524 ><DT
17525 ><A
17526 NAME="WINBINDENUMUSERS"
17527 ></A
17528 >&#62;winbind enum users (G)</DT
17529 ><DD
17530 ><P
17531 >On large installations using <SPAN
17532 CLASS="CITEREFENTRY"
17533 ><SPAN
17534 CLASS="REFENTRYTITLE"
17535 >winbindd</SPAN
17536 >(8)</SPAN
17537 > it may be
17538                 necessary to suppress the enumeration of users through the <B
17539 CLASS="COMMAND"
17540 >setpwent()</B
17541 >,
17542                 <B
17543 CLASS="COMMAND"
17544 >getpwent()</B
17545 > and
17546                 <B
17547 CLASS="COMMAND"
17548 >endpwent()</B
17549 > group of system calls.  If
17550                 the <VAR
17551 CLASS="PARAMETER"
17552 >winbind enum users</VAR
17553 > parameter is
17554                 <CODE
17555 CLASS="CONSTANT"
17556 >no</CODE
17557 >, calls to the <B
17558 CLASS="COMMAND"
17559 >getpwent</B
17560 > system call
17561                 will not return any data. </P
17562 ><P
17563 ><SPAN
17564 CLASS="emphasis"
17565 ><I
17566 CLASS="EMPHASIS"
17567 >Warning:</I
17568 ></SPAN
17569 > Turning off user
17570                 enumeration may cause some programs to behave oddly.  For
17571                 example, the finger program relies on having access to the
17572                 full user list when searching for matching
17573                 usernames. </P
17574 ><P
17575 >Default: <B
17576 CLASS="COMMAND"
17577 >winbind enum users = yes </B
17578 ></P
17579 ></DD
17580 ><DT
17581 ><A
17582 NAME="WINBINDENUMGROUPS"
17583 ></A
17584 >&#62;winbind enum groups (G)</DT
17585 ><DD
17586 ><P
17587 >On large installations using <SPAN
17588 CLASS="CITEREFENTRY"
17589 ><SPAN
17590 CLASS="REFENTRYTITLE"
17591 >winbindd</SPAN
17592 >(8)</SPAN
17593 > it may be necessary to suppress 
17594                 the enumeration of groups through the <B
17595 CLASS="COMMAND"
17596 >setgrent()</B
17597 >,
17598                 <B
17599 CLASS="COMMAND"
17600 >getgrent()</B
17601 > and
17602                 <B
17603 CLASS="COMMAND"
17604 >endgrent()</B
17605 > group of system calls.  If
17606                 the <VAR
17607 CLASS="PARAMETER"
17608 >winbind enum groups</VAR
17609 > parameter is
17610                 <CODE
17611 CLASS="CONSTANT"
17612 >no</CODE
17613 >, calls to the <B
17614 CLASS="COMMAND"
17615 >getgrent()</B
17616 > system
17617                 call will not return any data. </P
17618 ><P
17619 ><SPAN
17620 CLASS="emphasis"
17621 ><I
17622 CLASS="EMPHASIS"
17623 >Warning:</I
17624 ></SPAN
17625 > Turning off group
17626                 enumeration may cause some programs to behave oddly.
17627                 </P
17628 ><P
17629 >Default: <B
17630 CLASS="COMMAND"
17631 >winbind enum groups = yes </B
17632 >
17633                 </P
17634 ></DD
17635 ><DT
17636 ><A
17637 NAME="WINBINDGID"
17638 ></A
17639 >&#62;winbind gid (G)</DT
17640 ><DD
17641 ><P
17642 >The winbind gid parameter specifies the range of group 
17643                 ids that are allocated by the <SPAN
17644 CLASS="CITEREFENTRY"
17645 ><SPAN
17646 CLASS="REFENTRYTITLE"
17647 >winbindd</SPAN
17648 >(8)</SPAN
17649 > daemon.  This range of group ids should have no 
17650                 existing local or NIS groups within it as strange conflicts can 
17651                 occur otherwise.</P
17652 ><P
17653 >Default: <B
17654 CLASS="COMMAND"
17655 >winbind gid = &#60;empty string&#62;
17656                 </B
17657 ></P
17658 ><P
17659 >Example: <B
17660 CLASS="COMMAND"
17661 >winbind gid = 10000-20000</B
17662 ></P
17663 ></DD
17664 ><DT
17665 ><A
17666 NAME="WINBINDSEPARATOR"
17667 ></A
17668 >&#62;winbind separator (G)</DT
17669 ><DD
17670 ><P
17671 >This parameter allows an admin to define the character 
17672                 used when listing a username of the form of <VAR
17673 CLASS="REPLACEABLE"
17674 >DOMAIN
17675                 </VAR
17676 >\<VAR
17677 CLASS="REPLACEABLE"
17678 >user</VAR
17679 >.  This parameter 
17680                 is only applicable when using the <TT
17681 CLASS="FILENAME"
17682 >pam_winbind.so</TT
17683 >
17684                 and <TT
17685 CLASS="FILENAME"
17686 >nss_winbind.so</TT
17687 > modules for UNIX services.
17688                 </P
17689 ><P
17690 >Please note that setting this parameter to + causes problems
17691                 with group membership at least on glibc systems, as the character +
17692                 is used as a special character for NIS in /etc/group.</P
17693 ><P
17694 >Default: <B
17695 CLASS="COMMAND"
17696 >winbind separator = '\'</B
17697 ></P
17698 ><P
17699 >Example: <B
17700 CLASS="COMMAND"
17701 >winbind separator = +</B
17702 ></P
17703 ></DD
17704 ><DT
17705 ><A
17706 NAME="WINBINDUID"
17707 ></A
17708 >&#62;winbind uid (G)</DT
17709 ><DD
17710 ><P
17711 >The winbind gid parameter specifies the range of group 
17712                 ids that are allocated by the <SPAN
17713 CLASS="CITEREFENTRY"
17714 ><SPAN
17715 CLASS="REFENTRYTITLE"
17716 >winbindd</SPAN
17717 >(8)</SPAN
17718 > daemon.  This range of ids should have no 
17719                 existing local or NIS users within it as strange conflicts can 
17720                 occur otherwise.</P
17721 ><P
17722 >Default: <B
17723 CLASS="COMMAND"
17724 >winbind uid = &#60;empty string&#62;
17725                 </B
17726 ></P
17727 ><P
17728 >Example: <B
17729 CLASS="COMMAND"
17730 >winbind uid = 10000-20000</B
17731 ></P
17732 ></DD
17733 ><DT
17734 ><A
17735 NAME="WINBINDUSEDEFAULTDOMAIN"
17736 ></A
17737 >&#62;winbind use default domain (G)</DT
17738 ><DD
17739 ><P
17740 >This parameter specifies whether the <SPAN
17741 CLASS="CITEREFENTRY"
17742 ><SPAN
17743 CLASS="REFENTRYTITLE"
17744 >winbindd</SPAN
17745 >(8)</SPAN
17746 > daemon should operate on users 
17747                 without domain component in their username.  
17748                 Users without a domain component are treated as is part of the winbindd server's 
17749                 own domain.  While this does not benifit Windows users, it makes SSH, FTP and e-mail 
17750                 function in a way much closer to the way they would in a native unix system.</P
17751 ><P
17752 >Default: <B
17753 CLASS="COMMAND"
17754 >winbind use default domain = &#60;no&#62; 
17755                 </B
17756 ></P
17757 ><P
17758 >Example: <B
17759 CLASS="COMMAND"
17760 >winbind use default domain = yes</B
17761 ></P
17762 ></DD
17763 ><DT
17764 ><A
17765 NAME="WINSHOOK"
17766 ></A
17767 >&#62;wins hook (G)</DT
17768 ><DD
17769 ><P
17770 >When Samba is running as a WINS server this 
17771                 allows you to call an external program for all changes to the 
17772                 WINS database. The primary use for this option is to allow the 
17773                 dynamic update of external name resolution databases such as 
17774                 dynamic DNS.</P
17775 ><P
17776 >The wins hook parameter specifies the name of a script 
17777                 or executable that will be called as follows:</P
17778 ><P
17779 ><B
17780 CLASS="COMMAND"
17781 >wins_hook operation name nametype ttl IP_list
17782                 </B
17783 ></P
17784 ><P
17785 ></P
17786 ><UL
17787 ><LI
17788 ><P
17789 >The first argument is the operation and is one 
17790                         of "add", "delete", or "refresh". In most cases the operation can 
17791                         be ignored as the rest of the parameters provide sufficient 
17792                         information. Note that "refresh" may sometimes be called when the 
17793                         name has not previously been added, in that case it should be treated 
17794                         as an add.</P
17795 ></LI
17796 ><LI
17797 ><P
17798 >The second argument is the NetBIOS name. If the 
17799                         name is not a legal name then the wins hook is not called. 
17800                         Legal names contain only  letters, digits, hyphens, underscores 
17801                         and periods.</P
17802 ></LI
17803 ><LI
17804 ><P
17805 >The third argument is the NetBIOS name 
17806                         type as a 2 digit hexadecimal number. </P
17807 ></LI
17808 ><LI
17809 ><P
17810 >The fourth argument is the TTL (time to live) 
17811                         for the name in seconds.</P
17812 ></LI
17813 ><LI
17814 ><P
17815 >The fifth and subsequent arguments are the IP 
17816                         addresses currently registered for that name. If this list is 
17817                         empty then the name should be deleted.</P
17818 ></LI
17819 ></UL
17820 ><P
17821 >An example script that calls the BIND dynamic DNS update 
17822                 program <B
17823 CLASS="COMMAND"
17824 >nsupdate</B
17825 > is provided in the examples 
17826                 directory of the Samba source code. </P
17827 ></DD
17828 ><DT
17829 ><A
17830 NAME="WINSPROXY"
17831 ></A
17832 >&#62;wins proxy (G)</DT
17833 ><DD
17834 ><P
17835 >This is a boolean that controls if <A
17836 HREF="nmbd.8.html"
17837 TARGET="_top"
17838 >nmbd(8)</A
17839 > will respond to broadcast name 
17840                 queries on behalf of  other hosts. You may need to set this 
17841                 to <CODE
17842 CLASS="CONSTANT"
17843 >yes</CODE
17844 > for some older clients.</P
17845 ><P
17846 >Default: <B
17847 CLASS="COMMAND"
17848 >wins proxy = no</B
17849 ></P
17850 ></DD
17851 ><DT
17852 ><A
17853 NAME="WINSSERVER"
17854 ></A
17855 >&#62;wins server (G)</DT
17856 ><DD
17857 ><P
17858 >This specifies the IP address (or DNS name: IP 
17859                 address for preference) of the WINS server that <SPAN
17860 CLASS="CITEREFENTRY"
17861 ><SPAN
17862 CLASS="REFENTRYTITLE"
17863 >nmbd</SPAN
17864 >(8)</SPAN
17865 > should register with. If you have a WINS server on 
17866                 your network then you should set this to the WINS server's IP.</P
17867 ><P
17868 >You should point this at your WINS server if you have a
17869                 multi-subnetted network.</P
17870 ><P
17871 ><SPAN
17872 CLASS="emphasis"
17873 ><I
17874 CLASS="EMPHASIS"
17875 >NOTE</I
17876 ></SPAN
17877 >. You need to set up Samba to point 
17878                 to a WINS server if you have multiple subnets and wish cross-subnet 
17879                 browsing to work correctly.</P
17880 ><P
17881 >See the documentation file <A
17882 HREF="improved-browsing.html"
17883 TARGET="_top"
17884 >BROWSING</A
17885
17886                 in the docs/ directory of your Samba source distribution.</P
17887 ><P
17888 >Default: <SPAN
17889 CLASS="emphasis"
17890 ><I
17891 CLASS="EMPHASIS"
17892 >not enabled</I
17893 ></SPAN
17894 ></P
17895 ><P
17896 >Example: <B
17897 CLASS="COMMAND"
17898 >wins server = 192.9.200.1</B
17899 ></P
17900 ></DD
17901 ><DT
17902 ><A
17903 NAME="WINSSUPPORT"
17904 ></A
17905 >&#62;wins support (G)</DT
17906 ><DD
17907 ><P
17908 >This boolean controls if the <SPAN
17909 CLASS="CITEREFENTRY"
17910 ><SPAN
17911 CLASS="REFENTRYTITLE"
17912 >nmbd</SPAN
17913 >(8)</SPAN
17914 > process in Samba will act as a WINS server. You should 
17915                 not set this to <CODE
17916 CLASS="CONSTANT"
17917 >yes</CODE
17918 > unless you have a multi-subnetted network and 
17919                 you wish a particular <B
17920 CLASS="COMMAND"
17921 >nmbd</B
17922 > to be your WINS server. 
17923                 Note that you should <SPAN
17924 CLASS="emphasis"
17925 ><I
17926 CLASS="EMPHASIS"
17927 >NEVER</I
17928 ></SPAN
17929 > set this to <CODE
17930 CLASS="CONSTANT"
17931 >yes</CODE
17932 >
17933                 on more than one machine in your network.</P
17934 ><P
17935 >Default: <B
17936 CLASS="COMMAND"
17937 >wins support = no</B
17938 ></P
17939 ></DD
17940 ><DT
17941 ><A
17942 NAME="WORKGROUP"
17943 ></A
17944 >&#62;workgroup (G)</DT
17945 ><DD
17946 ><P
17947 >This controls what workgroup your server will 
17948                 appear to be in when queried by clients. Note that this parameter 
17949                 also controls the Domain name used with the <A
17950 HREF="#SECURITYEQUALSDOMAIN"
17951 ><B
17952 CLASS="COMMAND"
17953 >security = domain</B
17954 ></A
17955 >
17956                 setting.</P
17957 ><P
17958 >Default: <SPAN
17959 CLASS="emphasis"
17960 ><I
17961 CLASS="EMPHASIS"
17962 >set at compile time to WORKGROUP</I
17963 ></SPAN
17964 ></P
17965 ><P
17966 >Example: <B
17967 CLASS="COMMAND"
17968 >workgroup = MYGROUP</B
17969 ></P
17970 ></DD
17971 ><DT
17972 ><A
17973 NAME="WRITABLE"
17974 ></A
17975 >&#62;writable (S)</DT
17976 ><DD
17977 ><P
17978 >Synonym for <A
17979 HREF="#WRITEABLE"
17980 ><VAR
17981 CLASS="PARAMETER"
17982 >               writeable</VAR
17983 ></A
17984 > for people who can't spell :-).</P
17985 ></DD
17986 ><DT
17987 ><A
17988 NAME="WRITECACHESIZE"
17989 ></A
17990 >&#62;write cache size (S)</DT
17991 ><DD
17992 ><P
17993 >If this integer parameter is set to non-zero value,
17994                 Samba will create an in-memory cache for each oplocked file 
17995                 (it does <SPAN
17996 CLASS="emphasis"
17997 ><I
17998 CLASS="EMPHASIS"
17999 >not</I
18000 ></SPAN
18001 > do this for 
18002                 non-oplocked files). All writes that the client does not request 
18003                 to be flushed directly to disk will be stored in this cache if possible. 
18004                 The cache is flushed onto disk when a write comes in whose offset 
18005                 would not fit into the cache or when the file is closed by the client. 
18006                 Reads for the file are also served from this cache if the data is stored 
18007                 within it.</P
18008 ><P
18009 >This cache allows Samba to batch client writes into a more 
18010                 efficient write size for RAID disks (i.e. writes may be tuned to 
18011                 be the RAID stripe size) and can improve performance on systems 
18012                 where the disk subsystem is a bottleneck but there is free 
18013                 memory for userspace programs.</P
18014 ><P
18015 >The integer parameter specifies the size of this cache 
18016                 (per oplocked file) in bytes.</P
18017 ><P
18018 >Default: <B
18019 CLASS="COMMAND"
18020 >write cache size = 0</B
18021 ></P
18022 ><P
18023 >Example: <B
18024 CLASS="COMMAND"
18025 >write cache size = 262144</B
18026 ></P
18027 ><P
18028 >for a 256k cache size per file.</P
18029 ></DD
18030 ><DT
18031 ><A
18032 NAME="WRITELIST"
18033 ></A
18034 >&#62;write list (S)</DT
18035 ><DD
18036 ><P
18037 >This is a list of users that are given read-write 
18038                 access to a service. If the connecting user is in this list then 
18039                 they will be given write access, no matter what the <A
18040 HREF="#READONLY"
18041 ><VAR
18042 CLASS="PARAMETER"
18043 >read only</VAR
18044 ></A
18045 >
18046                 option is set to. The list can include group names using the 
18047                 @group syntax.</P
18048 ><P
18049 >Note that if a user is in both the read list and the 
18050                 write list then they will be given write access.</P
18051 ><P
18052 >See also the <A
18053 HREF="#READLIST"
18054 ><VAR
18055 CLASS="PARAMETER"
18056 >read list
18057                 </VAR
18058 ></A
18059 > option.</P
18060 ><P
18061 >Default: <B
18062 CLASS="COMMAND"
18063 >write list = &#60;empty string&#62;
18064                 </B
18065 ></P
18066 ><P
18067 >Example: <B
18068 CLASS="COMMAND"
18069 >write list = admin, root, @staff
18070                 </B
18071 ></P
18072 ></DD
18073 ><DT
18074 ><A
18075 NAME="WINSPARTNERS"
18076 ></A
18077 >&#62;wins partners (G)</DT
18078 ><DD
18079 ><P
18080 >A space separated list of partners' IP addresses for 
18081                 WINS replication. WINS partners are always defined as push/pull 
18082                 partners as defining only one way WINS replication is unreliable. 
18083                 WINS replication is currently experimental and unreliable between 
18084                 samba servers.
18085                 </P
18086 ><P
18087 >Default: <B
18088 CLASS="COMMAND"
18089 >wins partners = </B
18090 ></P
18091 ><P
18092 >Example: <B
18093 CLASS="COMMAND"
18094 >wins partners = 192.168.0.1 172.16.1.2</B
18095 ></P
18096 ></DD
18097 ><DT
18098 ><A
18099 NAME="WRITEOK"
18100 ></A
18101 >&#62;write ok (S)</DT
18102 ><DD
18103 ><P
18104 >Inverted synonym for <A
18105 HREF="#READONLY"
18106 ><VAR
18107 CLASS="PARAMETER"
18108 >               read only</VAR
18109 ></A
18110 >.</P
18111 ></DD
18112 ><DT
18113 ><A
18114 NAME="WRITERAW"
18115 ></A
18116 >&#62;write raw (G)</DT
18117 ><DD
18118 ><P
18119 >This parameter controls whether or not the server 
18120                 will support raw write SMB's when transferring data from clients. 
18121                 You should never need to change this parameter.</P
18122 ><P
18123 >Default: <B
18124 CLASS="COMMAND"
18125 >write raw = yes</B
18126 ></P
18127 ></DD
18128 ><DT
18129 ><A
18130 NAME="WRITEABLE"
18131 ></A
18132 >&#62;writeable (S)</DT
18133 ><DD
18134 ><P
18135 >Inverted synonym for <A
18136 HREF="#READONLY"
18137 ><VAR
18138 CLASS="PARAMETER"
18139 >               read only</VAR
18140 ></A
18141 >.</P
18142 ></DD
18143 ></DL
18144 ></DIV
18145 ></DIV
18146 ><DIV
18147 CLASS="REFSECT1"
18148 ><A
18149 NAME="AEN6228"
18150 ></A
18151 ><H2
18152 >WARNINGS</H2
18153 ><P
18154 >Although the configuration file permits service names 
18155         to contain spaces, your client software may not. Spaces will 
18156         be ignored in comparisons anyway, so it shouldn't be a 
18157         problem - but be aware of the possibility.</P
18158 ><P
18159 >On a similar note, many clients - especially DOS clients - 
18160         limit service names to eight characters. <SPAN
18161 CLASS="CITEREFENTRY"
18162 ><SPAN
18163 CLASS="REFENTRYTITLE"
18164 >smbd</SPAN
18165 >(8)</SPAN
18166 > has no such limitation, but attempts to connect from such 
18167         clients will fail if they truncate the service names.  For this reason 
18168         you should probably keep your service names down to eight characters 
18169         in length.</P
18170 ><P
18171 >Use of the [homes] and [printers] special sections make life 
18172         for an administrator easy, but the various combinations of default 
18173         attributes can be tricky. Take extreme care when designing these 
18174         sections. In particular, ensure that the permissions on spool 
18175         directories are correct.</P
18176 ></DIV
18177 ><DIV
18178 CLASS="REFSECT1"
18179 ><A
18180 NAME="AEN6236"
18181 ></A
18182 ><H2
18183 >VERSION</H2
18184 ><P
18185 >This man page is correct for version 3.0 of the Samba suite.</P
18186 ></DIV
18187 ><DIV
18188 CLASS="REFSECT1"
18189 ><A
18190 NAME="AEN6239"
18191 ></A
18192 ><H2
18193 >SEE ALSO</H2
18194 ><P
18195 >       <SPAN
18196 CLASS="CITEREFENTRY"
18197 ><SPAN
18198 CLASS="REFENTRYTITLE"
18199 >samba</SPAN
18200 >(7)</SPAN
18201 >, <SPAN
18202 CLASS="CITEREFENTRY"
18203 ><SPAN
18204 CLASS="REFENTRYTITLE"
18205 >smbpasswd</SPAN
18206 >(8)</SPAN
18207 >, <SPAN
18208 CLASS="CITEREFENTRY"
18209 ><SPAN
18210 CLASS="REFENTRYTITLE"
18211 >swat</SPAN
18212 >(8)</SPAN
18213 >, <SPAN
18214 CLASS="CITEREFENTRY"
18215 ><SPAN
18216 CLASS="REFENTRYTITLE"
18217 >smbd</SPAN
18218 >(8)</SPAN
18219 >, <SPAN
18220 CLASS="CITEREFENTRY"
18221 ><SPAN
18222 CLASS="REFENTRYTITLE"
18223 >nmbd</SPAN
18224 >(8)</SPAN
18225 >, <SPAN
18226 CLASS="CITEREFENTRY"
18227 ><SPAN
18228 CLASS="REFENTRYTITLE"
18229 >smbclient</SPAN
18230 >(1)</SPAN
18231 >, <SPAN
18232 CLASS="CITEREFENTRY"
18233 ><SPAN
18234 CLASS="REFENTRYTITLE"
18235 >nmblookup</SPAN
18236 >(1)</SPAN
18237 >, <SPAN
18238 CLASS="CITEREFENTRY"
18239 ><SPAN
18240 CLASS="REFENTRYTITLE"
18241 >testparm</SPAN
18242 >(1)</SPAN
18243 >, <SPAN
18244 CLASS="CITEREFENTRY"
18245 ><SPAN
18246 CLASS="REFENTRYTITLE"
18247 >testprns</SPAN
18248 >(1)</SPAN
18249 >.</P
18250 ></DIV
18251 ><DIV
18252 CLASS="REFSECT1"
18253 ><A
18254 NAME="AEN6269"
18255 ></A
18256 ><H2
18257 >AUTHOR</H2
18258 ><P
18259 >The original Samba software and related utilities 
18260         were created by Andrew Tridgell. Samba is now developed
18261         by the Samba Team as an Open Source project similar 
18262         to the way the Linux kernel is developed.</P
18263 ><P
18264 >The original Samba man pages were written by Karl Auer. 
18265         The man page sources were converted to YODL format (another 
18266         excellent piece of Open Source software, available at <A
18267 HREF="ftp://ftp.icce.rug.nl/pub/unix/"
18268 TARGET="_top"
18269 >       ftp://ftp.icce.rug.nl/pub/unix/</A
18270 >) and updated for the Samba 2.0 
18271         release by Jeremy Allison.  The conversion to DocBook for 
18272         Samba 2.2 was done by Gerald Carter. The conversion to DocBook XML 4.2
18273         for Samba 3.0 was done by Alexander Bokovoy.</P
18274 ></DIV
18275 ></BODY
18276 ></HTML
18277 >