bd62081c898de5c8f3220eca96d4b4523c3decb5
[kai/samba.git] / docs-xml / manpages-3 / net.8.xml
1 <?xml version="1.0" encoding="iso-8859-1"?>
2 <!DOCTYPE refentry PUBLIC "-//Samba-Team//DTD DocBook V4.2-Based Variant V1.0//EN" "http://www.samba.org/samba/DTD/samba-doc">
3 <refentry id="net.8">
4
5 <refmeta>
6         <refentrytitle>net</refentrytitle>
7         <manvolnum>8</manvolnum>
8         <refmiscinfo class="source">Samba</refmiscinfo>
9         <refmiscinfo class="manual">System Administration tools</refmiscinfo>
10         <refmiscinfo class="version">3.6</refmiscinfo>
11 </refmeta>
12
13
14 <refnamediv>
15         <refname>net</refname>
16         <refpurpose>Tool for administration of Samba and remote
17         CIFS servers.
18         </refpurpose>
19 </refnamediv>
20
21 <refsynopsisdiv>
22         <cmdsynopsis>
23                 <command>net</command>
24                 <arg choice="req">&lt;ads|rap|rpc&gt;</arg>
25                 <arg choice="opt">-h</arg>
26                 <arg choice="opt">-w workgroup</arg>
27                 <arg choice="opt">-W myworkgroup</arg>
28                 <arg choice="opt">-U user</arg>
29                 <arg choice="opt">-I ip-address</arg>
30                 <arg choice="opt">-p port</arg>
31                 <arg choice="opt">-n myname</arg>
32                 <arg choice="opt">-s conffile</arg>
33                 <arg choice="opt">-S server</arg>
34                 <arg choice="opt">-l</arg>
35                 <arg choice="opt">-P</arg>
36                 <arg choice="opt">-d debuglevel</arg>
37                 <arg choice="opt">-V</arg>
38                 <arg choice="opt">--request-timeout seconds</arg>
39         </cmdsynopsis>
40 </refsynopsisdiv>
41
42 <refsect1>
43         <title>DESCRIPTION</title>
44
45         <para>This tool is part of the <citerefentry><refentrytitle>samba</refentrytitle>
46         <manvolnum>7</manvolnum></citerefentry> suite.</para>
47
48         <para>The Samba net utility is meant to work just like the net utility 
49         available for windows and DOS. The first argument should be used 
50         to specify the protocol to use when executing a certain command. 
51         ADS is used for ActiveDirectory, RAP is using for old (Win9x/NT3) 
52         clients and RPC can be used for NT4 and Windows 2000. If this 
53         argument is omitted, net will try to determine it automatically. 
54         Not all commands are available on all protocols.
55         </para>
56
57 </refsect1>
58
59 <refsect1>
60         <title>OPTIONS</title>
61
62         <variablelist>
63                 &stdarg.help;
64                 
65                 <varlistentry>
66                 <term>-w target-workgroup</term>
67                 <listitem><para>
68                 Sets target workgroup or domain. You have to specify 
69                 either this option or the IP address or the name of a server.
70                 </para></listitem>
71                 </varlistentry>
72
73                 <varlistentry>
74                 <term>-W workgroup</term>
75                 <listitem><para>
76                 Sets client workgroup or domain
77                 </para></listitem>
78                 </varlistentry>
79
80                 <varlistentry>
81                 <term>-U user</term>
82                 <listitem><para>
83                 User name to use
84                 </para></listitem>
85                 </varlistentry>
86
87                 <varlistentry>
88                 <term>-I ip-address</term>
89                 <listitem><para>
90                 IP address of target server to use. You have to
91                 specify either this option or a target workgroup or
92                 a target server.
93                 </para></listitem>
94                 </varlistentry>
95
96                 <varlistentry>
97                 <term>-p port</term>
98                 <listitem><para>
99                 Port on the target server to connect to (usually 139 or 445). 
100                 Defaults to trying 445 first, then 139.
101                 </para></listitem>
102                 </varlistentry>
103
104                 &stdarg.netbios.name;
105                 &stdarg.configfile;
106
107                 <varlistentry>
108                 <term>-S server</term>
109                 <listitem><para>
110                 Name of target server. You should specify either 
111                 this option or a target workgroup or a target IP address.
112                 </para></listitem>
113                 </varlistentry>
114
115                 <varlistentry>
116                 <term>-l</term>
117                 <listitem><para>
118                 When listing data, give more information on each item.
119                 </para></listitem>
120                 </varlistentry>
121
122                 <varlistentry>
123                 <term>-P</term>
124                 <listitem><para>
125                 Make queries to the external server using the machine account of the local server.
126                 </para></listitem>
127                 </varlistentry>
128
129                 <varlistentry>
130                 <term>--request-timeout 30</term>
131                 <listitem><para>
132                 Let client requests timeout after 30 seconds the default is 10
133                 seconds.
134                 </para></listitem>
135                 </varlistentry>
136
137                 &stdarg.server.debug;
138         </variablelist>
139 </refsect1>
140
141 <refsect1>
142 <title>COMMANDS</title>
143
144 <refsect2>
145 <title>CHANGESECRETPW</title>
146
147 <para>This command allows the Samba machine account password to be set from an external application
148 to a machine account password that has already been stored in Active Directory. DO NOT USE this command
149 unless you know exactly what you are doing. The use of this command requires that the force flag (-f)
150 be used also. There will be NO command prompt. Whatever information is piped into stdin, either by
151 typing at the command line or otherwise, will be stored as the literal machine password. Do NOT use
152 this without care and attention as it will overwrite a legitimate machine password without warning.
153 YOU HAVE BEEN WARNED.
154 </para>
155
156 </refsect2>
157
158 <refsect2>
159         <title>TIME</title>
160
161         <para>The <command>NET TIME</command> command allows you to view the time on a remote server
162         or synchronise the time on the local server with the time on the remote server.</para>
163
164 <refsect3>
165 <title>TIME</title>
166
167 <para>Without any options, the <command>NET TIME</command> command 
168 displays the time on the remote server.
169 </para>
170
171 </refsect3>
172
173 <refsect3>
174 <title>TIME SYSTEM</title>
175
176 <para>Displays the time on the remote server in a format ready for <command>/bin/date</command>.</para>
177
178 </refsect3>
179
180 <refsect3>
181 <title>TIME SET</title>
182 <para>Tries to set the date and time of the local server to that on 
183 the remote server using <command>/bin/date</command>. </para>
184
185 </refsect3>
186
187 <refsect3>
188 <title>TIME ZONE</title>
189
190 <para>Displays the timezone in hours from GMT on the remote computer.</para>
191
192 </refsect3>
193 </refsect2>
194
195 <refsect2>
196 <title>[RPC|ADS] JOIN [TYPE] [-U username[%password]] [createupn=UPN] [createcomputer=OU] [options]</title>
197
198 <para>
199 Join a domain.  If the account already exists on the server, and 
200 [TYPE] is MEMBER, the machine will attempt to join automatically. 
201 (Assuming that the machine has been created in server manager)
202 Otherwise, a password will be prompted for, and a new account may
203 be created.</para>
204
205 <para>
206 [TYPE] may be PDC, BDC or MEMBER to specify the type of server
207 joining the domain.
208 </para>
209
210 <para>
211 [UPN] (ADS only) set the principalname attribute during the join.  The default
212 format is host/netbiosname@REALM.
213 </para>
214
215 <para>
216 [OU] (ADS only) Precreate the computer account in a specific OU.  The
217 OU string reads from top to bottom without RDNs, and is delimited by
218 a '/'.  Please note that '\' is used for escape by both the shell
219 and ldap, so it may need to be doubled or quadrupled to pass through, 
220 and it is not used as a delimiter.
221 </para>
222 </refsect2>
223
224 <refsect2>
225 <title>[RPC] OLDJOIN [options]</title>
226
227 <para>Join a domain. Use the OLDJOIN option to join the domain 
228 using the old style of domain joining - you need to create a trust 
229 account in server manager first.</para>
230 </refsect2>
231
232 <refsect2>
233 <title>[RPC|ADS] USER</title>
234
235 <refsect3>
236 <title>[RPC|ADS] USER</title>
237
238 <para>List all users</para>
239
240 </refsect3>
241
242 <refsect3>
243 <title>[RPC|ADS] USER DELETE <replaceable>target</replaceable></title>
244
245 <para>Delete specified user</para>
246
247 </refsect3>
248
249 <refsect3>
250 <title>[RPC|ADS] USER INFO <replaceable>target</replaceable></title>
251
252 <para>List the domain groups of the specified user.</para>
253
254 </refsect3>
255
256 <refsect3>
257 <title>[RPC|ADS] USER RENAME <replaceable>oldname</replaceable> <replaceable>newname</replaceable></title>
258
259 <para>Rename specified user.</para>
260
261 </refsect3>
262
263 <refsect3>
264 <title>[RPC|ADS] USER ADD <replaceable>name</replaceable> [password] [-F user flags] [-C comment]</title>
265
266 <para>Add specified user.</para>
267 </refsect3>
268 </refsect2>
269
270 <refsect2>
271 <title>[RPC|ADS] GROUP</title>
272
273 <refsect3>
274 <title>[RPC|ADS] GROUP [misc options] [targets]</title>
275 <para>List user groups.</para>
276 </refsect3>
277
278 <refsect3>
279 <title>[RPC|ADS] GROUP DELETE <replaceable>name</replaceable> [misc. options]</title>
280
281 <para>Delete specified group.</para>
282
283 </refsect3>
284
285 <refsect3>
286 <title>[RPC|ADS] GROUP ADD <replaceable>name</replaceable> [-C comment]</title>
287
288 <para>Create specified group.</para>
289
290 </refsect3>
291 </refsect2>
292
293 <refsect2>
294 <title>[RAP|RPC] SHARE</title>
295
296 <refsect3>
297 <title>[RAP|RPC] SHARE [misc. options] [targets]</title>
298
299 <para>Enumerates all exported resources (network shares) on target server.</para>
300
301 </refsect3>
302
303 <refsect3>
304 <title>[RAP|RPC] SHARE ADD <replaceable>name=serverpath</replaceable> [-C comment] [-M maxusers] [targets]</title>
305
306 <para>Adds a share from a server (makes the export active). Maxusers 
307 specifies the number of users that can be connected to the 
308 share simultaneously.</para>
309
310 </refsect3>
311
312 <refsect3>
313 <title>SHARE DELETE <replaceable>sharename</replaceable></title>
314
315 <para>Delete specified share.</para>
316 </refsect3>
317 </refsect2>
318
319 <refsect2>
320 <title>[RPC|RAP] FILE</title>
321
322 <refsect3>
323 <title>[RPC|RAP] FILE</title>
324
325 <para>List all open files on remote server.</para>
326
327 </refsect3>
328
329 <refsect3>
330 <title>[RPC|RAP] FILE CLOSE <replaceable>fileid</replaceable></title>
331
332 <para>Close file with specified <replaceable>fileid</replaceable> on 
333 remote server.</para>
334
335 </refsect3>
336
337 <refsect3>
338 <title>[RPC|RAP] FILE INFO <replaceable>fileid</replaceable></title>
339
340 <para>
341 Print information on specified <replaceable>fileid</replaceable>. 
342 Currently listed are: file-id, username, locks, path, permissions.
343 </para>
344
345 </refsect3>
346
347 <refsect3>
348 <title>[RAP|RPC] FILE USER <replaceable>user</replaceable></title>
349
350 <para>
351 List files opened by specified <replaceable>user</replaceable>.
352 Please note that <command>net rap file user</command> does not work
353 against Samba servers. 
354 </para>
355
356 </refsect3>
357
358 </refsect2>
359
360 <refsect2>
361 <title>SESSION</title>
362
363 <refsect3>
364 <title>RAP SESSION</title>
365
366 <para>Without any other options, SESSION enumerates all active SMB/CIFS 
367 sessions on the target server.</para>
368
369 </refsect3>
370
371 <refsect3>
372 <title>RAP SESSION DELETE|CLOSE <replaceable>CLIENT_NAME</replaceable></title>
373
374 <para>Close the specified sessions.</para>
375
376 </refsect3>
377
378 <refsect3>
379 <title>RAP SESSION INFO <replaceable>CLIENT_NAME</replaceable></title>
380
381 <para>Give a list with all the open files in specified session.</para>
382
383 </refsect3>
384
385 </refsect2>
386
387 <refsect2>
388 <title>RAP SERVER <replaceable>DOMAIN</replaceable></title>
389
390 <para>List all servers in specified domain or workgroup. Defaults
391 to local domain.</para>
392
393 </refsect2>
394
395 <refsect2>
396 <title>RAP DOMAIN</title>
397
398 <para>Lists all domains and workgroups visible on the 
399 current network.</para>
400
401 </refsect2>
402
403 <refsect2>
404 <title>RAP PRINTQ</title>
405
406 <refsect3>
407 <title>RAP PRINTQ INFO <replaceable>QUEUE_NAME</replaceable></title>
408
409 <para>Lists the specified print queue and print jobs on the server.
410 If the <replaceable>QUEUE_NAME</replaceable> is omitted, all 
411 queues are listed.</para>
412
413 </refsect3>
414
415 <refsect3>
416 <title>RAP PRINTQ DELETE <replaceable>JOBID</replaceable></title>
417
418 <para>Delete job with specified id.</para>
419
420 </refsect3>
421
422 </refsect2>
423
424 <refsect2>
425 <title>RAP VALIDATE <replaceable>user</replaceable> [<replaceable>password</replaceable>]</title>
426
427 <para>
428 Validate whether the specified user can log in to the 
429 remote server. If the password is not specified on the commandline, it 
430 will be prompted. 
431 </para>
432
433 &not.implemented;
434
435 </refsect2>
436
437 <refsect2>
438 <title>RAP GROUPMEMBER</title>
439
440 <refsect3>
441 <title>RAP GROUPMEMBER LIST <replaceable>GROUP</replaceable></title>
442
443 <para>List all members of the specified group.</para>
444
445 </refsect3>
446
447 <refsect3>
448 <title>RAP GROUPMEMBER DELETE <replaceable>GROUP</replaceable> <replaceable>USER</replaceable></title>
449
450 <para>Delete member from group.</para>
451
452 </refsect3>
453
454 <refsect3>
455 <title>RAP GROUPMEMBER ADD <replaceable>GROUP</replaceable> <replaceable>USER</replaceable></title>
456
457 <para>Add member to group.</para>
458
459 </refsect3>
460
461 </refsect2>
462
463 <refsect2>
464 <title>RAP ADMIN <replaceable>command</replaceable></title>
465
466 <para>Execute the specified <replaceable>command</replaceable> on 
467 the remote server. Only works with OS/2 servers.
468 </para>
469
470 &not.implemented;
471
472 </refsect2>
473
474 <refsect2>
475 <title>RAP SERVICE</title>
476
477 <refsect3>
478 <title>RAP SERVICE START <replaceable>NAME</replaceable> [arguments...]</title>
479
480 <para>Start the specified service on the remote server. Not implemented yet.</para>
481
482 &not.implemented;
483
484 </refsect3>
485
486 <refsect3>
487 <title>RAP SERVICE STOP</title>
488
489 <para>Stop the specified service on the remote server.</para>
490
491 &not.implemented;
492
493 </refsect3>
494
495 </refsect2>
496
497 <refsect2>
498 <title>RAP PASSWORD <replaceable>USER</replaceable> <replaceable>OLDPASS</replaceable> <replaceable>NEWPASS</replaceable></title>
499
500 <para>
501 Change password of <replaceable>USER</replaceable> from <replaceable>OLDPASS</replaceable> to <replaceable>NEWPASS</replaceable>.
502 </para>
503
504 </refsect2>
505
506 <refsect2>
507 <title>LOOKUP</title>
508
509 <refsect3>
510 <title>LOOKUP HOST <replaceable>HOSTNAME</replaceable> [<replaceable>TYPE</replaceable>]</title>
511
512 <para>
513 Lookup the IP address of the given host with the specified type (netbios suffix). 
514 The type defaults to 0x20 (workstation).
515 </para>
516
517 </refsect3>
518
519 <refsect3>
520 <title>LOOKUP LDAP [<replaceable>DOMAIN</replaceable>]</title>
521
522 <para>Give IP address of LDAP server of specified <replaceable>DOMAIN</replaceable>. Defaults to local domain.</para>
523
524 </refsect3>
525
526 <refsect3>
527 <title>LOOKUP KDC [<replaceable>REALM</replaceable>]</title>
528
529 <para>Give IP address of KDC for the specified <replaceable>REALM</replaceable>.
530 Defaults to local realm.</para>
531
532 </refsect3>
533
534 <refsect3>
535 <title>LOOKUP DC [<replaceable>DOMAIN</replaceable>]</title>
536
537 <para>Give IP's of Domain Controllers for specified <replaceable>
538 DOMAIN</replaceable>. Defaults to local domain.</para>
539
540 </refsect3>
541
542 <refsect3>
543 <title>LOOKUP MASTER <replaceable>DOMAIN</replaceable></title>
544
545 <para>Give IP of master browser for specified <replaceable>DOMAIN</replaceable>
546 or workgroup. Defaults to local domain.</para>
547
548 </refsect3>
549
550 </refsect2>
551
552 <refsect2>
553 <title>CACHE</title>
554
555 <para>Samba uses a general caching interface called 'gencache'. It 
556 can be controlled using 'NET CACHE'.</para>
557
558 <para>All the timeout parameters support the suffixes:
559
560 <simplelist>
561 <member>s - Seconds</member>
562 <member>m - Minutes</member>
563 <member>h - Hours</member>
564 <member>d - Days</member>
565 <member>w - Weeks</member>
566 </simplelist>
567
568 </para>
569
570 <refsect3>
571 <title>CACHE ADD <replaceable>key</replaceable> <replaceable>data</replaceable> <replaceable>time-out</replaceable></title>
572
573 <para>Add specified key+data to the cache with the given timeout.</para>
574
575 </refsect3>
576
577 <refsect3>
578 <title>CACHE DEL <replaceable>key</replaceable></title>
579
580 <para>Delete key from the cache.</para>
581
582 </refsect3>
583
584 <refsect3>
585 <title>CACHE SET <replaceable>key</replaceable> <replaceable>data</replaceable> <replaceable>time-out</replaceable></title>
586
587 <para>Update data of existing cache entry.</para>
588
589 </refsect3>
590
591 <refsect3>
592 <title>CACHE SEARCH <replaceable>PATTERN</replaceable></title>
593
594 <para>Search for the specified pattern in the cache data.</para>
595
596 </refsect3>
597
598 <refsect3>
599 <title>CACHE LIST</title>
600
601 <para>
602 List all current items in the cache.
603 </para>
604
605 </refsect3>
606
607 <refsect3>
608 <title>CACHE FLUSH</title>
609
610 <para>Remove all the current items from the cache.</para>
611
612 </refsect3>
613
614 </refsect2>
615
616 <refsect2>
617 <title>GETLOCALSID [DOMAIN]</title>
618
619 <para>Prints the SID of the specified domain, or if the parameter is
620 omitted, the SID of the local server.</para>
621
622 </refsect2>
623
624 <refsect2>
625 <title>SETLOCALSID S-1-5-21-x-y-z</title>
626
627 <para>Sets SID for the local server to the specified SID.</para>
628
629 </refsect2>
630
631 <refsect2>
632 <title>GETDOMAINSID</title>
633
634 <para>Prints the local machine SID and the SID of the current 
635 domain.</para>
636
637 </refsect2>
638
639 <refsect2>
640 <title>SETDOMAINSID</title>
641
642 <para>Sets the SID of the current domain.</para>
643
644 </refsect2>
645
646 <refsect2>
647 <title>GROUPMAP</title>
648
649 <para>Manage the mappings between Windows group SIDs and UNIX groups.
650 Common options include:</para>
651
652 <itemizedlist>
653 <listitem><para>unixgroup - Name of the UNIX group</para></listitem>
654 <listitem><para>ntgroup - Name of the Windows NT group (must be
655   resolvable to a SID</para></listitem>
656 <listitem><para>rid - Unsigned 32-bit integer</para></listitem>
657 <listitem><para>sid - Full SID in the form of "S-1-..."</para></listitem>
658 <listitem><para>type - Type of the group; either 'domain', 'local',
659   or 'builtin'</para></listitem>
660 <listitem><para>comment - Freeform text description of the group</para></listitem>
661 </itemizedlist>
662
663 <refsect3>
664 <title>GROUPMAP ADD</title>
665
666 <para>
667 Add a new group mapping entry:
668 <programlisting>
669 net groupmap add {rid=int|sid=string} unixgroup=string \
670         [type={domain|local}] [ntgroup=string] [comment=string]
671 </programlisting>
672 </para>
673
674 </refsect3>
675
676 <refsect3>
677 <title>GROUPMAP DELETE</title>
678
679 <para>Delete a group mapping entry. If more than one group name matches, the first entry found is deleted.</para>
680
681 <para>net groupmap delete {ntgroup=string|sid=SID}</para>
682
683 </refsect3>
684
685 <refsect3>
686 <title>GROUPMAP MODIFY</title>
687
688 <para>Update en existing group entry.</para>
689
690 <para>
691 <programlisting>
692 net groupmap modify {ntgroup=string|sid=SID} [unixgroup=string] \
693        [comment=string] [type={domain|local}]
694 </programlisting>
695 </para>
696 </refsect3>
697
698 <refsect3>
699 <title>GROUPMAP LIST</title>
700
701 <para>List existing group mapping entries.</para>
702
703 <para>net groupmap list [verbose] [ntgroup=string] [sid=SID]</para>
704
705 </refsect3>
706 </refsect2>
707
708
709
710 <refsect2>
711 <title>MAXRID</title>
712
713 <para>Prints out the highest RID currently in use on the local
714 server (by the active 'passdb backend').
715 </para>
716
717 </refsect2>
718
719 <refsect2>
720 <title>RPC INFO</title>
721
722 <para>Print information about the domain of the remote server,
723 such as domain name, domain sid and number of users and groups.
724 </para>
725
726 </refsect2>
727
728 <refsect2>
729 <title>[RPC|ADS] TESTJOIN</title>
730
731 <para>Check whether participation in a domain is still valid.</para>
732
733 </refsect2>
734
735 <refsect2>
736 <title>[RPC|ADS] CHANGETRUSTPW</title>
737
738 <para>Force change of domain trust password.</para>
739
740 </refsect2>
741
742 <refsect2>
743 <title>RPC TRUSTDOM</title>
744
745 <refsect3>
746 <title>RPC TRUSTDOM ADD <replaceable>DOMAIN</replaceable></title>
747
748 <para>Add a interdomain trust account for <replaceable>DOMAIN</replaceable>. 
749 This is in fact a Samba account named <replaceable>DOMAIN$</replaceable> 
750 with the account flag <constant>'I'</constant> (interdomain trust account). 
751 This is required for incoming trusts to work. It makes Samba be a
752 trusted domain of the foreign (trusting) domain.
753 Users of the Samba domain will be made available in the foreign domain.
754 If the command is used against localhost it has the same effect as 
755 <command>smbpasswd -a -i DOMAIN</command>. Please note that both commands
756 expect a appropriate UNIX account. 
757 </para>
758
759 </refsect3>
760
761 <refsect3>
762 <title>RPC TRUSTDOM DEL <replaceable>DOMAIN</replaceable></title>
763
764 <para>Remove interdomain trust account for 
765 <replaceable>DOMAIN</replaceable>. If it is used against localhost 
766 it has the same effect as <command>smbpasswd -x DOMAIN$</command>. 
767 </para>
768
769 </refsect3>
770
771 <refsect3>
772 <title>RPC TRUSTDOM ESTABLISH <replaceable>DOMAIN</replaceable></title>
773
774 <para>
775 Establish a trust relationship to a trusted domain. 
776 Interdomain account must already be created on the remote PDC.
777 This is required for outgoing trusts to work. It makes Samba be a
778 trusting domain of a foreign (trusted) domain.
779 Users of the foreign domain will be made available in our domain.
780 You'll need winbind and a working idmap config to make them
781 appear in your system.
782 </para>
783
784 </refsect3>
785
786 <refsect3>
787 <title>RPC TRUSTDOM REVOKE <replaceable>DOMAIN</replaceable></title>
788 <para>Abandon relationship to trusted domain</para>
789
790 </refsect3>
791
792 <refsect3>
793 <title>RPC TRUSTDOM LIST</title>
794
795 <para>List all interdomain trust relationships.</para>
796
797 </refsect3>
798 </refsect2>
799
800 <refsect2>
801 <title>RPC TRUST</title>
802
803 <refsect3>
804 <title>RPC TRUST CREATE</title>
805
806 <para>Create a trust trust object by calling lsaCreateTrustedDomainEx2.
807 The can be done on a single server or on two servers at once with the
808 possibility to use a random trust password.</para>
809
810 <variablelist><title>Options:</title>
811 <varlistentry>
812 <term>otherserver</term>
813 <listitem><para>Domain controller of the second domain</para></listitem>
814 </varlistentry>
815
816 <varlistentry>
817 <term>otheruser</term>
818 <listitem><para>Admin user in the second domain</para></listitem>
819 </varlistentry>
820
821 <varlistentry>
822 <term>otherdomainsid</term>
823 <listitem><para>SID of the second domain</para></listitem>
824 </varlistentry>
825
826 <varlistentry>
827 <term>other_netbios_domain</term>
828 <listitem><para>NetBIOS (short) name of the second domain</para></listitem>
829 </varlistentry>
830
831 <varlistentry>
832 <term>otherdomain</term>
833 <listitem><para>DNS (full) name of the second domain</para></listitem>
834 </varlistentry>
835
836 <varlistentry>
837 <term>trustpw</term>
838 <listitem><para>Trust password</para></listitem>
839 </varlistentry>
840 </variablelist>
841
842 <variablelist><title>Examples:</title>
843 <varlistentry>
844 <term>Create a trust object on srv1.dom1.dom for the domain dom2</term>
845 <listitem><literallayout>
846 net rpc trust create \
847     otherdomainsid=S-x-x-xx-xxxxxxxxxx-xxxxxxxxxx-xxxxxxxxx \
848     other_netbios_domain=dom2 \
849     otherdomain=dom2.dom \
850     trustpw=12345678 \
851     -S srv1.dom1.dom
852 </literallayout></listitem>
853 </varlistentry>
854 <varlistentry>
855 <term>Create a trust relationship between dom1 and dom2</term>
856 <listitem><literallayout>
857 net rpc trust create \
858     otherserver=srv2.dom2.test \
859     otheruser=dom2adm \
860     -S srv1.dom1.dom
861 </literallayout></listitem>
862 </varlistentry>
863 </variablelist>
864 </refsect3>
865
866 <refsect3>
867 <title>RPC TRUST DELETE</title>
868
869 <para>Delete a trust trust object by calling lsaDeleteTrustedDomain.
870 The can be done on a single server or on two servers at once.</para>
871
872 <variablelist><title>Options:</title>
873 <varlistentry>
874 <term>otherserver</term>
875 <listitem><para>Domain controller of the second domain</para></listitem>
876 </varlistentry>
877
878 <varlistentry>
879 <term>otheruser</term>
880 <listitem><para>Admin user in the second domain</para></listitem>
881 </varlistentry>
882
883 <varlistentry>
884 <term>otherdomainsid</term>
885 <listitem><para>SID of the second domain</para></listitem>
886 </varlistentry>
887 </variablelist>
888
889 <variablelist><title>Examples:</title>
890 <varlistentry>
891 <term>Delete a trust object on srv1.dom1.dom for the domain dom2</term>
892 <listitem><literallayout>
893 net rpc trust delete \
894     otherdomainsid=S-x-x-xx-xxxxxxxxxx-xxxxxxxxxx-xxxxxxxxx \
895     -S srv1.dom1.dom
896 </literallayout></listitem>
897 </varlistentry>
898 <varlistentry>
899 <term>Delete a trust relationship between dom1 and dom2</term>
900 <listitem><literallayout>
901 net rpc trust delete \
902     otherserver=srv2.dom2.test \
903     otheruser=dom2adm \
904     -S srv1.dom1.dom
905 </literallayout></listitem>
906 </varlistentry>
907 </variablelist>
908 </refsect3>
909
910 </refsect2>
911
912 <refsect2>
913 <refsect3>
914 <title>RPC RIGHTS</title>
915
916 <para>This subcommand is used to view and manage Samba's rights assignments (also 
917 referred to as privileges).  There are three options currently available: 
918 <parameter>list</parameter>, <parameter>grant</parameter>, and 
919 <parameter>revoke</parameter>.  More details on Samba's privilege model and its use
920 can be found in the Samba-HOWTO-Collection.</para>
921
922 </refsect3>
923
924
925 </refsect2>
926
927 <refsect2>
928 <title>RPC ABORTSHUTDOWN</title>
929
930 <para>Abort the shutdown of a remote server.</para>
931
932 </refsect2>
933
934 <refsect2>
935 <title>RPC SHUTDOWN [-t timeout] [-r] [-f] [-C message]</title>
936
937 <para>Shut down the remote server.</para>
938
939 <variablelist>
940 <varlistentry>
941 <term>-r</term>
942 <listitem><para>
943 Reboot after shutdown.
944 </para></listitem>
945 </varlistentry>
946
947 <varlistentry>
948 <term>-f</term>
949 <listitem><para>
950 Force shutting down all applications.
951 </para></listitem>
952 </varlistentry>
953
954 <varlistentry>
955 <term>-t timeout</term>
956 <listitem><para>
957 Timeout before system will be shut down. An interactive 
958 user of the system can use this time to cancel the shutdown.
959 </para></listitem>
960 </varlistentry>
961
962 <varlistentry>
963 <term>-C message</term>
964 <listitem><para>Display the specified message on the screen to 
965 announce the shutdown.</para></listitem>
966 </varlistentry>
967 </variablelist>
968
969 </refsect2>
970
971 <refsect2>
972 <title>RPC SAMDUMP</title>
973
974 <para>Print out sam database of remote server. You need
975 to run this against the PDC, from a Samba machine joined as a BDC. </para>
976 </refsect2>
977
978 <refsect2>
979 <title>RPC VAMPIRE</title>
980
981 <para>Export users, aliases and groups from remote server to 
982 local server.  You need to run this against the PDC, from a Samba machine joined as a BDC. 
983 </para>
984 </refsect2>
985
986 <refsect2>
987 <title>RPC VAMPIRE KEYTAB</title>
988
989 <para>Dump remote SAM database to local Kerberos keytab file.
990 </para>
991 </refsect2>
992
993 <refsect2>
994 <title>RPC VAMPIRE LDIF</title>
995
996 <para>Dump remote SAM database to local LDIF file or standard output.
997 </para>
998 </refsect2>
999
1000 <refsect2>
1001 <title>RPC GETSID</title>
1002
1003 <para>Fetch domain SID and store it in the local <filename>secrets.tdb</filename>. </para>
1004
1005 </refsect2>
1006
1007 <refsect2>
1008 <title>ADS LEAVE</title>
1009
1010 <para>Make the remote host leave the domain it is part of. </para>
1011
1012 </refsect2>
1013
1014 <refsect2>
1015 <title>ADS STATUS</title>
1016
1017 <para>Print out status of machine account of the local machine in ADS.
1018 Prints out quite some debug info. Aimed at developers, regular 
1019 users should use <command>NET ADS TESTJOIN</command>.</para>
1020
1021 </refsect2>
1022
1023 <refsect2>
1024 <title>ADS PRINTER</title>
1025
1026 <refsect3>
1027 <title>ADS PRINTER INFO [<replaceable>PRINTER</replaceable>] [<replaceable>SERVER</replaceable>]</title>
1028
1029 <para>
1030 Lookup info for <replaceable>PRINTER</replaceable> on <replaceable>SERVER</replaceable>. The printer name defaults to "*", the 
1031 server name defaults to the local host.</para>
1032
1033 </refsect3>
1034
1035 <refsect3>
1036 <title>ADS PRINTER PUBLISH <replaceable>PRINTER</replaceable></title>
1037
1038 <para>Publish specified printer using ADS.</para>
1039
1040 </refsect3>
1041
1042 <refsect3>
1043 <title>ADS PRINTER REMOVE <replaceable>PRINTER</replaceable></title>
1044
1045 <para>Remove specified printer from ADS directory.</para>
1046
1047 </refsect3>
1048
1049 </refsect2>
1050
1051 <refsect2>
1052 <title>ADS SEARCH <replaceable>EXPRESSION</replaceable> <replaceable>ATTRIBUTES...</replaceable></title>
1053
1054 <para>Perform a raw LDAP search on a ADS server and dump the results. The 
1055 expression is a standard LDAP search expression, and the 
1056 attributes are a list of LDAP fields to show in the results.</para>
1057
1058 <para>Example: <userinput>net ads search '(objectCategory=group)' sAMAccountName</userinput>
1059 </para>
1060
1061 </refsect2>
1062
1063 <refsect2>
1064 <title>ADS DN <replaceable>DN</replaceable> <replaceable>(attributes)</replaceable></title>
1065
1066 <para>
1067 Perform a raw LDAP search on a ADS server and dump the results. The 
1068 DN standard LDAP DN, and the attributes are a list of LDAP fields 
1069 to show in the result. 
1070 </para>
1071
1072 <para>Example: <userinput>net ads dn 'CN=administrator,CN=Users,DC=my,DC=domain' SAMAccountName</userinput></para>
1073
1074 </refsect2>
1075
1076 <refsect2>
1077 <title>ADS WORKGROUP</title>
1078
1079 <para>Print out workgroup name for specified kerberos realm.</para>
1080
1081 </refsect2>
1082
1083 <refsect2>
1084 <title>SAM CREATEBUILTINGROUP &lt;NAME&gt;</title>
1085
1086 <para>
1087 (Re)Create a BUILTIN group.
1088 Only a wellknown set of BUILTIN groups can be created with this command.
1089 This is the list of currently recognized group names: Administrators,
1090 Users, Guests, Power Users, Account Operators, Server Operators, Print
1091 Operators, Backup Operators, Replicator, RAS Servers, Pre-Windows 2000
1092 compatible Access.
1093
1094 This command requires a running Winbindd with idmap allocation properly
1095 configured. The group gid will be allocated out of the winbindd range.
1096 </para>
1097
1098 </refsect2>
1099
1100 <refsect2>
1101 <title>SAM CREATELOCALGROUP &lt;NAME&gt;</title>
1102
1103 <para>
1104 Create a LOCAL group (also known as Alias).
1105
1106 This command requires a running Winbindd with idmap allocation properly
1107 configured. The group gid will be allocated out of the winbindd range.
1108 </para>
1109
1110 </refsect2>
1111
1112 <refsect2>
1113 <title>SAM DELETELOCALGROUP &lt;NAME&gt;</title>
1114
1115 <para>
1116 Delete an existing LOCAL group (also known as Alias).
1117
1118 </para>
1119
1120 </refsect2>
1121
1122 <refsect2>
1123 <title>SAM MAPUNIXGROUP &lt;NAME&gt;</title>
1124
1125 <para>
1126 Map an existing Unix group and make it a Domain Group, the domain group
1127 will have the same name.
1128 </para>
1129
1130 </refsect2>
1131
1132 <refsect2>
1133 <title>SAM UNMAPUNIXGROUP &lt;NAME&gt;</title>
1134
1135 <para>
1136 Remove an existing group mapping entry.
1137 </para>
1138
1139 </refsect2>
1140
1141 <refsect2>
1142 <title>SAM ADDMEM &lt;GROUP&gt; &lt;MEMBER&gt;</title>
1143
1144 <para>
1145 Add a member to a Local group. The group can be specified only by name,
1146 the member can be specified by name or SID.
1147 </para>
1148
1149 </refsect2>
1150
1151 <refsect2>
1152 <title>SAM DELMEM  &lt;GROUP&gt; &lt;MEMBER&gt;</title>
1153
1154 <para>
1155 Remove a member from a Local group. The group and the member must be
1156 specified by name.
1157 </para>
1158
1159 </refsect2>
1160
1161 <refsect2>
1162 <title>SAM LISTMEM &lt;GROUP&gt;</title>
1163
1164 <para>
1165 List Local group members. The group must be specified by name.
1166 </para>
1167
1168 </refsect2>
1169
1170 <refsect2>
1171 <title>SAM LIST &lt;users|groups|localgroups|builtin|workstations&gt; [verbose]</title>
1172
1173 <para>
1174 List the specified set of accounts by name. If verbose is specified,
1175 the rid and description is also provided for each account.
1176 </para>
1177
1178 </refsect2>
1179
1180 <refsect2>
1181 <title>SAM RIGHTS LIST</title>
1182
1183 <para>
1184 List all available privileges.
1185 </para>
1186
1187 </refsect2>
1188
1189 <refsect2>
1190 <title>SAM RIGHTS GRANT &lt;NAME&gt; &lt;PRIVILEGE&gt;</title>
1191
1192 <para>
1193 Grant one or more privileges to a user.
1194 </para>
1195
1196 </refsect2>
1197
1198 <refsect2>
1199 <title>SAM RIGHTS REVOKE &lt;NAME&gt; &lt;PRIVILEGE&gt;</title>
1200
1201 <para>
1202 Revoke one or more privileges from a user.
1203 </para>
1204
1205 </refsect2>
1206
1207 <refsect2>
1208 <title>SAM SHOW &lt;NAME&gt;</title>
1209
1210 <para>
1211 Show the full DOMAIN\\NAME the SID and the type for the corresponding
1212 account.
1213 </para>
1214
1215 </refsect2>
1216
1217 <refsect2>
1218 <title>SAM SET HOMEDIR &lt;NAME&gt; &lt;DIRECTORY&gt;</title>
1219
1220 <para>
1221 Set the home directory for a user account.
1222 </para>
1223
1224 </refsect2>
1225
1226 <refsect2>
1227 <title>SAM SET PROFILEPATH &lt;NAME&gt; &lt;PATH&gt;</title>
1228
1229 <para>
1230 Set the profile path for a user account.
1231 </para>
1232
1233 </refsect2>
1234
1235 <refsect2>
1236 <title>SAM SET COMMENT &lt;NAME&gt; &lt;COMMENT&gt;</title>
1237
1238 <para>
1239 Set the comment for a user or group account.
1240 </para>
1241
1242 </refsect2>
1243
1244 <refsect2>
1245 <title>SAM SET FULLNAME &lt;NAME&gt; &lt;FULL NAME&gt;</title>
1246
1247 <para>
1248 Set the full name for a user account.
1249 </para>
1250
1251 </refsect2>
1252
1253 <refsect2>
1254 <title>SAM SET LOGONSCRIPT &lt;NAME&gt; &lt;SCRIPT&gt;</title>
1255
1256 <para>
1257 Set the logon script for a user account.
1258 </para>
1259
1260 </refsect2>
1261
1262 <refsect2>
1263 <title>SAM SET HOMEDRIVE &lt;NAME&gt; &lt;DRIVE&gt;</title>
1264
1265 <para>
1266 Set the home drive for a user account.
1267 </para>
1268
1269 </refsect2>
1270
1271 <refsect2>
1272 <title>SAM SET WORKSTATIONS &lt;NAME&gt; &lt;WORKSTATIONS&gt;</title>
1273
1274 <para>
1275 Set the workstations a user account is allowed to log in from.
1276 </para>
1277
1278 </refsect2>
1279
1280 <refsect2>
1281 <title>SAM SET DISABLE &lt;NAME&gt;</title>
1282
1283 <para>
1284 Set the "disabled" flag for a user account.
1285 </para>
1286
1287 </refsect2>
1288
1289 <refsect2>
1290 <title>SAM SET PWNOTREQ &lt;NAME&gt;</title>
1291
1292 <para>
1293 Set the "password not required" flag for a user account.
1294 </para>
1295
1296 </refsect2>
1297
1298 <refsect2>
1299 <title>SAM SET AUTOLOCK &lt;NAME&gt;</title>
1300
1301 <para>
1302 Set the "autolock" flag for a user account.
1303 </para>
1304
1305 </refsect2>
1306
1307 <refsect2>
1308 <title>SAM SET PWNOEXP &lt;NAME&gt;</title>
1309
1310 <para>
1311 Set the "password do not expire" flag for a user account.
1312 </para>
1313
1314 </refsect2>
1315
1316 <refsect2>
1317 <title>SAM SET PWDMUSTCHANGENOW &lt;NAME&gt; [yes|no]</title>
1318
1319 <para>
1320 Set or unset the "password must change" flag for a user account.
1321 </para>
1322
1323 </refsect2>
1324
1325 <refsect2>
1326 <title>SAM POLICY LIST</title>
1327
1328 <para>
1329 List the available account policies.
1330 </para>
1331
1332 </refsect2>
1333
1334 <refsect2>
1335 <title>SAM POLICY SHOW &lt;account policy&gt;</title>
1336
1337 <para>
1338 Show the account policy value.
1339 </para>
1340
1341 </refsect2>
1342
1343 <refsect2>
1344 <title>SAM POLICY SET &lt;account policy&gt; &lt;value&gt;</title>
1345
1346 <para>
1347 Set a value for the account policy.
1348 Valid values can be: "forever", "never", "off", or a number.
1349 </para>
1350
1351 </refsect2>
1352
1353 <refsect2>
1354 <title>SAM PROVISION</title>
1355
1356 <para>
1357 Only available if ldapsam:editposix is set and winbindd is running.
1358 Properly populates the ldap tree with the basic accounts (Administrator)
1359 and groups (Domain Users, Domain Admins, Domain Guests) on the ldap tree.
1360 </para>
1361
1362 </refsect2>
1363
1364 <refsect2>
1365 <title>IDMAP DUMP &lt;local tdb file name&gt;</title>
1366
1367 <para>
1368 Dumps the mappings contained in the local tdb file specified.
1369 This command is useful to dump only the mappings produced by the idmap_tdb backend.
1370 </para>
1371
1372 </refsect2>
1373
1374 <refsect2>
1375 <title>IDMAP RESTORE [input file]</title>
1376
1377 <para>
1378 Restore the mappings from the specified file or stdin.
1379 </para>
1380
1381 </refsect2>
1382
1383 <refsect2>
1384 <title>IDMAP SECRET &lt;DOMAIN&gt; &lt;secret&gt;</title>
1385
1386 <para>
1387 Store a secret for the specified domain, used primarily for domains
1388 that use idmap_ldap as a backend. In this case the secret is used
1389 as the password for the user DN used to bind to the ldap server.
1390 </para>
1391
1392 </refsect2>
1393
1394 <refsect2>
1395
1396 <title>IDMAP DELETE [-f] [--db=&lt;DB&gt;] &lt;ID&gt;</title>
1397
1398 <para>
1399 Delete a mapping sid &lt;-&gt; gid or sid &lt;-&gt; uid from the IDMAP database.
1400 The mapping is given by &lt;ID&gt; which may either be a sid: S-x-..., a gid: "GID number" or a uid: "UID number".
1401 Use -f to delete an invalid partial mapping &lt;ID&gt; -&gt; xx
1402 </para>
1403 <para>
1404   Use "smbcontrol all idmap ..." to notify running smbd instances.
1405   See the <citerefentry><refentrytitle>smbcontrol</refentrytitle>
1406   <manvolnum>1</manvolnum></citerefentry> manpage for details.
1407 </para>
1408 </refsect2>
1409
1410 <refsect2>
1411
1412 <title>IDMAP CHECK [-v] [-r] [-a] [-T] [-f] [-l] [--db=&lt;DB&gt;]</title>
1413
1414 <para>
1415   Check and repair the IDMAP database. If no option is given a read only check
1416   of the database is done. Among others an interactive or automatic repair mode
1417   may be chosen with one of the following options:
1418
1419   <variablelist>
1420     <varlistentry><term>-r|--repair</term>
1421     <listitem><para>
1422       Interactive repair mode, ask a lot of questions.
1423     </para></listitem>
1424     </varlistentry>
1425
1426     <varlistentry><term>-a|--auto</term>
1427     <listitem><para>
1428       Noninteractive repair mode, use default answers.
1429     </para></listitem>
1430     </varlistentry>
1431
1432     <varlistentry><term>-v|--verbose</term>
1433       <listitem><para>
1434         Produce more output.
1435       </para></listitem>
1436     </varlistentry>
1437
1438     <varlistentry><term>-f|--force</term>
1439       <listitem><para>
1440         Try to apply changes, even if they do not apply cleanly.
1441       </para></listitem>
1442     </varlistentry>
1443
1444     <varlistentry><term>-T|--test</term>
1445       <listitem><para>
1446         Dry run, show what changes would be made but don't touch anything.
1447       </para></listitem>
1448     </varlistentry>
1449
1450     <varlistentry><term>-l|--lock</term>
1451       <listitem><para>
1452         Lock the database while doing the check.
1453       </para></listitem>
1454     </varlistentry>
1455
1456     <varlistentry><term>--db &lt;DB&gt;</term>
1457       <listitem><para>
1458         Check the specified database.
1459       </para></listitem>
1460     </varlistentry>
1461     <varlistentry><term></term>
1462       <listitem><para>
1463       </para></listitem>
1464     </varlistentry>
1465   </variablelist>
1466
1467   It reports about the finding of the following errors:
1468
1469   <variablelist>
1470     <varlistentry><term>Missing reverse mapping:</term>
1471     <listitem><para>
1472       A record with mapping A-&gt;B where there is no B-&gt;A. Default action
1473       in repair mode is to "fix" this by adding the reverse mapping.
1474     </para></listitem>
1475     </varlistentry>
1476
1477     <varlistentry><term>Invalid mapping:</term>
1478     <listitem><para>
1479       A record with mapping A-&gt;B where B-&gt;C. Default action
1480       is to "delete" this record.
1481     </para></listitem>
1482   </varlistentry>
1483
1484   <varlistentry><term>Missing or invalid HWM:</term>
1485     <listitem><para>
1486       A high water mark is not at least equal to the largest ID in the
1487       database. Default action is to "fix" this by setting it to the
1488       largest ID found +1.
1489     </para></listitem>
1490   </varlistentry>
1491
1492   <varlistentry><term>Invalid record:</term>
1493     <listitem><para>
1494       Something we failed to parse. Default action is to "edit" it
1495       in interactive and "delete" it in automatic mode.
1496     </para></listitem>
1497   </varlistentry>
1498 </variablelist>
1499 </para>
1500 </refsect2>
1501
1502
1503 <refsect2>
1504 <title>USERSHARE</title>
1505
1506 <para>Starting with version 3.0.23, a Samba server now supports the ability for
1507 non-root users to add user defined shares to be exported using the "net usershare"
1508 commands.
1509 </para>
1510
1511 <para>
1512 To set this up, first set up your smb.conf by adding to the [global] section:
1513
1514 usershare path = /usr/local/samba/lib/usershares
1515
1516 Next create the directory /usr/local/samba/lib/usershares, change the owner to root and
1517 set the group owner to the UNIX group who should have the ability to create usershares,
1518 for example a group called "serverops".
1519
1520 Set the permissions on /usr/local/samba/lib/usershares to 01770.
1521
1522 (Owner and group all access, no access for others, plus the sticky bit,
1523 which means that a file in that directory can be renamed or deleted only
1524 by the owner of the file).
1525
1526 Finally, tell smbd how many usershares you will allow by adding to the [global]
1527 section of smb.conf a line such as :
1528
1529 usershare max shares = 100.
1530
1531 To allow 100 usershare definitions. Now, members of the UNIX group "serverops"
1532 can create user defined shares on demand using the commands below.
1533 </para>
1534
1535 <para>The usershare commands are:
1536
1537 <simplelist>
1538 <member>net usershare add sharename path [comment [acl] [guest_ok=[y|n]]] - to add or change a user defined share.</member>
1539 <member>net usershare delete sharename - to delete a user defined share.</member>
1540 <member>net usershare info [-l|--long] [wildcard sharename] - to print info about a user defined share.</member>
1541 <member>net usershare list [-l|--long] [wildcard sharename] - to list user defined shares.</member>
1542 </simplelist>
1543
1544 </para>
1545
1546 <refsect3>
1547 <title>USERSHARE ADD <replaceable>sharename</replaceable> <replaceable>path</replaceable> <replaceable>[comment]</replaceable> <replaceable>[acl]</replaceable> <replaceable>[guest_ok=[y|n]]</replaceable></title>
1548
1549 <para>
1550 Add or replace a new user defined share, with name "sharename".
1551 </para>
1552
1553 <para>
1554 "path" specifies the absolute pathname on the system to be exported.
1555 Restrictions may be put on this, see the global smb.conf parameters:
1556 "usershare owner only", "usershare prefix allow list", and
1557 "usershare prefix deny list".
1558 </para>
1559
1560 <para>
1561 The optional "comment" parameter is the comment that will appear
1562 on the share when browsed to by a client.
1563 </para>
1564
1565 <para>The optional "acl" field
1566 specifies which users have read and write access to the entire share.
1567 Note that guest connections are not allowed unless the smb.conf parameter
1568 "usershare allow guests" has been set. The definition of a user
1569 defined share acl is: "user:permission", where user is a valid
1570 username on the system and permission can be "F", "R", or "D".
1571 "F" stands for "full permissions", ie. read and write permissions.
1572 "D" stands for "deny" for a user, ie. prevent this user from accessing
1573 this share.
1574 "R" stands for "read only", ie. only allow read access to this
1575 share (no creation of new files or directories or writing to files).
1576 </para>
1577
1578 <para>
1579 The default if no "acl" is given is "Everyone:R", which means any 
1580 authenticated user has read-only access.
1581 </para>
1582
1583 <para>
1584 The optional "guest_ok" has the same effect as the parameter of the
1585 same name in smb.conf, in that it allows guest access to this user
1586 defined share. This parameter is only allowed if the global parameter
1587 "usershare allow guests" has been set to true in the smb.conf.
1588 </para>
1589
1590 There is no separate command to modify an existing user defined share,
1591 just use the "net usershare add [sharename]" command using the same
1592 sharename as the one you wish to modify and specify the new options
1593 you wish. The Samba smbd daemon notices user defined share modifications
1594 at connect time so will see the change immediately, there is no need
1595 to restart smbd on adding, deleting or changing a user defined share.
1596 </refsect3>
1597
1598 <refsect3>
1599 <title>USERSHARE DELETE <replaceable>sharename</replaceable></title>
1600
1601 <para>
1602 Deletes the user defined share by name. The Samba smbd daemon
1603 immediately notices this change, although it will not disconnect
1604 any users currently connected to the deleted share.
1605 </para>
1606
1607 </refsect3>
1608
1609 <refsect3>
1610 <title>USERSHARE INFO <replaceable>[-l|--long]</replaceable> <replaceable>[wildcard sharename]</replaceable></title>
1611
1612 <para>
1613 Get info on user defined shares owned by the current user matching the given pattern, or all users.
1614 </para>
1615
1616 <para>
1617 net usershare info on its own dumps out info on the user defined shares that were
1618 created by the current user, or restricts them to share names that match the given
1619 wildcard pattern ('*' matches one or more characters, '?' matches only one character).
1620 If the '-l' or '--long' option is also given, it prints out info on user defined
1621 shares created by other users.
1622 </para>
1623
1624 <para>
1625 The information given about a share looks like:
1626
1627 [foobar]
1628 path=/home/jeremy
1629 comment=testme
1630 usershare_acl=Everyone:F
1631 guest_ok=n
1632
1633 And is a list of the current settings of the user defined share that can be
1634 modified by the "net usershare add" command.
1635 </para>
1636
1637 </refsect3>
1638
1639 <refsect3>
1640 <title>USERSHARE LIST <replaceable>[-l|--long]</replaceable> <replaceable>wildcard sharename</replaceable></title>
1641
1642 <para>
1643 List all the user defined shares owned by the current user matching the given pattern, or all users.
1644 </para>
1645
1646 <para>
1647 net usershare list on its own list out the names of the user defined shares that were
1648 created by the current user, or restricts the list to share names that match the given
1649 wildcard pattern ('*' matches one or more characters, '?' matches only one character).
1650 If the '-l' or '--long' option is also given, it includes the names of user defined
1651 shares created by other users.
1652 </para>
1653
1654 </refsect3>
1655
1656 </refsect2>
1657
1658 <refsect2>
1659 <title>CONF</title>
1660
1661 <para>Starting with version 3.2.0, a Samba server can be configured by data
1662 stored in registry. This configuration data can be edited with the new "net
1663 conf" commands.
1664 </para>
1665
1666 <para>
1667 The deployment of this configuration data can be activated in two levels from the
1668 <emphasis>smb.conf</emphasis> file: Share definitions from registry are
1669 activated by setting <parameter>registry shares</parameter> to
1670 <quote>yes</quote> in the [global] section and global configuration options are
1671 activated by setting <smbconfoption name="include">registry</smbconfoption> in
1672 the [global] section for a mixed configuration or by setting
1673 <smbconfoption name="config backend">registry</smbconfoption> in the [global]
1674 section for a registry-only configuration.
1675 See the <citerefentry><refentrytitle>smb.conf</refentrytitle>
1676 <manvolnum>5</manvolnum></citerefentry> manpage for details.
1677 </para>
1678
1679 <para>The conf commands are:
1680 <simplelist>
1681 <member>net conf list - Dump the complete configuration in smb.conf like
1682 format.</member>
1683 <member>net conf import - Import configuration from file in smb.conf
1684 format.</member>
1685 <member>net conf listshares - List the registry shares.</member>
1686 <member>net conf drop - Delete the complete configuration from
1687 registry.</member>
1688 <member>net conf showshare - Show the definition of a registry share.</member>
1689 <member>net conf addshare - Create a new registry share.</member>
1690 <member>net conf delshare - Delete a registry share.</member>
1691 <member>net conf setparm - Store a parameter.</member>
1692 <member>net conf getparm - Retrieve the value of a parameter.</member>
1693 <member>net conf delparm - Delete a parameter.</member>
1694 <member>net conf getincludes - Show the includes of a share definition.</member>
1695 <member>net conf setincludes - Set includes for a share.</member>
1696 <member>net conf delincludes - Delete includes from a share definition.</member>
1697 </simplelist>
1698 </para>
1699
1700 <refsect3>
1701 <title>CONF LIST</title>
1702
1703 <para>
1704 Print the configuration data stored in the registry in a smb.conf-like format to
1705 standard output.
1706 </para>
1707 </refsect3>
1708
1709 <refsect3>
1710 <title>CONF IMPORT <replaceable>[--test|-T]</replaceable> <replaceable>filename</replaceable> <replaceable>[section]</replaceable></title>
1711
1712 <para>
1713 This command imports configuration from a file in smb.conf format.
1714 If a section encountered in the input file is present in registry,
1715 its contents is replaced. Sections of registry configuration that have
1716 no counterpart in the input file are not affected. If you want to delete these,
1717 you will have to use the "net conf drop" or "net conf delshare" commands.
1718 Optionally, a section may be specified to restrict the effect of the
1719 import command to that specific section. A test mode is enabled by specifying
1720 the parameter "-T" on the commandline. In test mode, no changes are made to the
1721 registry, and the resulting configuration is printed to standard output instead.
1722 </para>
1723 </refsect3>
1724
1725 <refsect3>
1726 <title>CONF LISTSHARES</title>
1727
1728 <para>
1729 List the names of the shares defined in registry.
1730 </para>
1731 </refsect3>
1732
1733 <refsect3>
1734 <title>CONF DROP</title>
1735
1736 <para>
1737 Delete the complete configuration data from registry.
1738 </para>
1739 </refsect3>
1740
1741 <refsect3>
1742 <title>CONF SHOWSHARE <replaceable>sharename</replaceable></title>
1743
1744 <para>
1745 Show the definition of the share or section specified. It is valid to specify
1746 "global" as sharename to retrieve the global configuration options from
1747 registry.
1748 </para>
1749 </refsect3>
1750
1751 <refsect3>
1752 <title>CONF ADDSHARE <replaceable>sharename</replaceable> <replaceable>path</replaceable> [<replaceable>writeable={y|N}</replaceable> [<replaceable>guest_ok={y|N}</replaceable> [<replaceable>comment</replaceable>]]] </title>
1753
1754 <para>Create a new share definition in registry.
1755 The sharename and path have to be given. The share name may
1756 <emphasis>not</emphasis> be "global". Optionally, values for the very
1757 common options "writeable", "guest ok" and a "comment" may be specified.
1758 The same result may be obtained by a sequence of "net conf setparm"
1759 commands.
1760 </para>
1761 </refsect3>
1762
1763 <refsect3>
1764 <title>CONF DELSHARE <replaceable>sharename</replaceable></title>
1765
1766 <para>
1767 Delete a share definition from registry.
1768 </para>
1769 </refsect3>
1770
1771 <refsect3>
1772 <title>CONF SETPARM <replaceable>section</replaceable> <replaceable>parameter</replaceable> <replaceable>value</replaceable></title>
1773
1774 <para>
1775 Store a parameter in registry. The section may be global or a sharename.
1776 The section is created if it does not exist yet.
1777 </para>
1778 </refsect3>
1779
1780 <refsect3>
1781 <title>CONF GETPARM <replaceable>section</replaceable> <replaceable>parameter</replaceable></title>
1782
1783 <para>
1784 Show a parameter stored in registry.
1785 </para>
1786 </refsect3>
1787
1788 <refsect3>
1789 <title>CONF DELPARM <replaceable>section</replaceable> <replaceable>parameter</replaceable></title>
1790
1791 <para>
1792 Delete a parameter stored in registry.
1793 </para>
1794 </refsect3>
1795
1796 <refsect3>
1797 <title>CONF GETINCLUDES <replaceable>section</replaceable></title>
1798
1799 <para>
1800 Get the list of includes for the provided section (global or share).
1801 </para>
1802
1803 <para>
1804 Note that due to the nature of the registry database and the nature of include directives,
1805 the includes need special treatment: Parameters are stored in registry by the parameter
1806 name as valuename, so there is only ever one instance of a parameter per share.
1807 Also, a specific order like in a text file is not guaranteed. For all real
1808 parameters, this is perfectly ok, but the include directive is rather a meta
1809 parameter, for which, in the smb.conf text file, the place where it is specified
1810 between the other parameters is very important. This can not be achieved by the
1811 simple registry smbconf data model, so there is one ordered list of includes
1812 per share, and this list is evaluated after all the parameters of the share.
1813 </para>
1814
1815 <para>
1816 Further note that currently, only files can be included from registry
1817 configuration. In the future, there will be the ability to include configuration
1818 data from other registry keys.
1819 </para>
1820 </refsect3>
1821
1822 <refsect3>
1823 <title>CONF SETINCLUDES <replaceable>section</replaceable> [<replaceable>filename</replaceable>]+</title>
1824
1825 <para>
1826 Set the list of includes for the provided section (global or share) to the given
1827 list of one or more filenames. The filenames may contain the usual smb.conf
1828 macros like %I.
1829 </para>
1830 </refsect3>
1831
1832 <refsect3>
1833 <title>CONF DELINCLUDES <replaceable>section</replaceable></title>
1834
1835 <para>
1836 Delete the list of includes from the provided section (global or share).
1837 </para>
1838 </refsect3>
1839
1840 </refsect2>
1841
1842 <refsect2>
1843 <title>REGISTRY</title>
1844 <para>
1845 Manipulate Samba's registry.
1846 </para>
1847
1848 <para>The registry commands are:
1849 <simplelist>
1850 <member>net registry enumerate   - Enumerate registry keys and values.</member>
1851 <member>net registry enumerate_recursive - Enumerate registry key and its subkeys.</member>
1852 <member>net registry createkey   - Create a new registry key.</member>
1853 <member>net registry deletekey   - Delete a registry key.</member>
1854 <member>net registry deletekey_recursive - Delete a registry key with subkeys.</member>
1855 <member>net registry getvalue    - Print a registry value.</member>
1856 <member>net registry getvalueraw - Print a registry value (raw format).</member>
1857 <member>net registry setvalue    - Set a new registry value.</member>
1858 <member>net registry increment   - Increment a DWORD registry value under a lock.
1859 </member>
1860 <member>net registry deletevalue - Delete a registry value.</member>
1861 <member>net registry getsd       - Get security descriptor.</member>
1862 <member>net registry getsd_sdd1  - Get security descriptor in sddl format.
1863 </member>
1864 <member>net registry setsd_sdd1  - Set security descriptor from sddl format
1865 string.</member>
1866 <member>net registry import      - Import a registration entries (.reg) file.
1867 </member>
1868 <member>net registry export      - Export a registration entries (.reg) file.
1869 </member>
1870 <member>net registry convert     - Convert a registration entries (.reg) file.
1871 </member>
1872 </simplelist>
1873 </para>
1874
1875 <refsect3>
1876   <title>REGISTRY ENUMERATE <replaceable>key</replaceable> </title>
1877   <para>Enumerate subkeys and values of <emphasis>key</emphasis>.
1878   </para>
1879 </refsect3>
1880
1881 <refsect3>
1882   <title>REGISTRY ENUMERATE_RECURSIVE <replaceable>key</replaceable> </title>
1883   <para>Enumerate values of <emphasis>key</emphasis> and its subkeys.
1884   </para>
1885 </refsect3>
1886
1887 <refsect3>
1888   <title>REGISTRY CREATEKEY <replaceable>key</replaceable> </title>
1889   <para>Create a new <emphasis>key</emphasis> if not yet existing.
1890   </para>
1891 </refsect3>
1892
1893 <refsect3>
1894   <title>REGISTRY DELETEKEY <replaceable>key</replaceable> </title>
1895   <para>Delete the given <emphasis>key</emphasis> and its
1896   values from the registry, if it has no subkeys.
1897   </para>
1898 </refsect3>
1899
1900 <refsect3>
1901   <title>REGISTRY DELETEKEY_RECURSIVE <replaceable>key</replaceable> </title>
1902   <para>Delete the given <emphasis>key</emphasis> and all of its
1903   subkeys and values from the registry.
1904   </para>
1905 </refsect3>
1906
1907 <refsect3>
1908   <title>REGISTRY GETVALUE <replaceable>key</replaceable> <!--
1909   --><replaceable>name</replaceable></title>
1910
1911   <para>Output type and actual value of the value <emphasis>name</emphasis>
1912   of the given <emphasis>key</emphasis>.
1913   </para>
1914 </refsect3>
1915
1916 <refsect3>
1917   <title>REGISTRY GETVALUERAW <replaceable>key</replaceable> <!--
1918   --><replaceable>name</replaceable></title>
1919   <para>Output the actual value of the value <emphasis>name</emphasis>
1920   of the given <emphasis>key</emphasis>.
1921   </para>
1922 </refsect3>
1923
1924 <refsect3>
1925   <title>REGISTRY SETVALUE <replaceable>key</replaceable> <!--
1926   --><replaceable>name</replaceable> <replaceable>type</replaceable> <!--
1927   --><replaceable>value</replaceable> ...<!--
1928   --></title>
1929
1930   <para>Set the value <emphasis>name</emphasis>
1931   of an existing <emphasis>key</emphasis>.
1932   <emphasis>type</emphasis> may be one of
1933   <emphasis>sz</emphasis>, <emphasis>multi_sz</emphasis> or
1934   <emphasis>dword</emphasis>.
1935   In case of <emphasis>multi_sz</emphasis> <replaceable>value</replaceable> may
1936   be given multiple times.
1937   </para>
1938 </refsect3>
1939
1940 <refsect3>
1941   <title>REGISTRY INCREMENT <replaceable>key</replaceable> <!--
1942   --><replaceable>name</replaceable> <replaceable>[inc]</replaceable><!--
1943   --></title>
1944
1945   <para>Increment the DWORD value <emphasis>name</emphasis>
1946   of <emphasis>key</emphasis> by <replaceable>inc</replaceable>
1947   while holding a g_lock.
1948   <emphasis>inc</emphasis> defaults to 1.
1949   </para>
1950 </refsect3>
1951
1952 <refsect3>
1953   <title>REGISTRY DELETEVALUE <replaceable>key</replaceable> <!--
1954   --><replaceable>name</replaceable></title>
1955
1956   <para>Delete the value <emphasis>name</emphasis>
1957   of the given <emphasis>key</emphasis>.
1958   </para>
1959 </refsect3>
1960
1961 <refsect3>
1962   <title>REGISTRY GETSD <replaceable>key</replaceable></title>
1963
1964   <para>Get the security descriptor of the given <emphasis>key</emphasis>.
1965   </para>
1966 </refsect3>
1967
1968 <refsect3>
1969   <title>REGISTRY GETSD_SDDL <replaceable>key</replaceable></title>
1970
1971   <para>Get the security descriptor of the given <emphasis>key</emphasis> as a
1972   Security Descriptor Definition Language (SDDL) string.
1973   </para>
1974 </refsect3>
1975
1976 <refsect3>
1977   <title>REGISTRY SETSD_SDDL <replaceable>key</replaceable><!--
1978   --><replaceable>sd</replaceable></title>
1979
1980   <para>Set the security descriptor of the given <emphasis>key</emphasis> from a
1981   Security Descriptor Definition Language (SDDL) string <emphasis>sd</emphasis>.
1982   </para>
1983 </refsect3>
1984
1985 <refsect3>
1986   <title>REGISTRY IMPORT <replaceable>file</replaceable><!--
1987   --><replaceable>[opt]</replaceable></title>
1988
1989   <para>Import a registration entries (.reg) <emphasis>file</emphasis>.
1990   </para>
1991 </refsect3>
1992
1993 <refsect3>
1994   <title>REGISTRY EXPORT <replaceable>key</replaceable><!--
1995   --><replaceable>file</replaceable><!--
1996   --><replaceable>[opt]</replaceable></title>
1997
1998   <para>Export a <emphasis>key</emphasis> to a registration entries (.reg)
1999   <emphasis>file</emphasis>.
2000   </para>
2001 </refsect3>
2002
2003 <refsect3>
2004   <title>REGISTRY CONVERT <replaceable>in</replaceable> <!--
2005   --><replaceable>out</replaceable> <!--
2006   --><replaceable>[[inopt] outopt]</replaceable></title>
2007
2008   <para>Convert a registration entries (.reg) file <emphasis>in</emphasis>.
2009   </para>
2010 </refsect3>
2011
2012
2013 </refsect2>
2014
2015 <refsect2>
2016 <title>EVENTLOG</title>
2017
2018 <para>Starting with version 3.4.0 net can read, dump, import and export native
2019 win32 eventlog files (usually *.evt). evt files are used by the native Windows eventviewer tools.
2020 </para>
2021
2022 <para>
2023 The import and export of evt files can only succeed when <parameter>eventlog list</parameter> is used in
2024 <emphasis>smb.conf</emphasis> file.
2025 See the <citerefentry><refentrytitle>smb.conf</refentrytitle> <manvolnum>5</manvolnum></citerefentry> manpage for details.
2026 </para>
2027
2028 <para>The eventlog commands are:
2029 <simplelist>
2030 <member>net eventlog dump - Dump a eventlog *.evt file on the screen.</member>
2031 <member>net eventlog import - Import a eventlog *.evt into the samba internal
2032 tdb based representation of eventlogs.</member>
2033 <member>net eventlog export - Export the samba internal tdb based representation
2034 of eventlogs into an eventlog *.evt file.</member>
2035 </simplelist>
2036 </para>
2037
2038 <refsect3>
2039 <title>EVENTLOG DUMP <replaceable>filename</replaceable></title>
2040
2041 <para>
2042 Prints a eventlog *.evt file to standard output.
2043 </para>
2044 </refsect3>
2045
2046 <refsect3>
2047 <title>EVENTLOG IMPORT <replaceable>filename</replaceable> <replaceable>eventlog</replaceable></title>
2048
2049 <para>
2050 Imports a eventlog *.evt file defined by <replaceable>filename</replaceable> into the
2051 samba internal tdb representation of eventlog defined by <replaceable>eventlog</replaceable>.
2052 <replaceable>eventlog</replaceable> needs to part of the <parameter>eventlog list</parameter>
2053 defined in smb.conf.
2054 See the <citerefentry><refentrytitle>smb.conf</refentrytitle> <manvolnum>5</manvolnum></citerefentry> manpage for details.
2055 </para>
2056
2057 </refsect3>
2058
2059 <refsect3>
2060 <title>EVENTLOG EXPORT <replaceable>filename</replaceable> <replaceable>eventlog</replaceable></title>
2061
2062 <para>
2063 Exports the samba internal tdb representation of eventlog defined by <replaceable>eventlog</replaceable>
2064 to a eventlog *.evt file defined by <replaceable>filename</replaceable>.
2065 <replaceable>eventlog</replaceable> needs to part of the <parameter>eventlog list</parameter>
2066 defined in smb.conf.
2067 See the <citerefentry><refentrytitle>smb.conf</refentrytitle> <manvolnum>5</manvolnum></citerefentry> manpage for details.
2068 </para>
2069
2070 </refsect3>
2071
2072 </refsect2>
2073
2074 <refsect2>
2075 <title>DOM</title>
2076
2077 <para>Starting with version 3.2.0 Samba has support for remote join and unjoin APIs, both client and server-side. Windows supports remote join capabilities since Windows 2000.
2078 </para>
2079 <para>In order for Samba to be joined or unjoined remotely an account must be used that is either member of the Domain Admins group, a member of the local Administrators group or a user that is granted the SeMachineAccountPrivilege privilege.
2080 </para>
2081
2082 <para>The client side support for remote join is implemented in the net dom commands which are:
2083 <simplelist>
2084 <member>net dom join - Join a remote computer into a domain.</member>
2085 <member>net dom unjoin - Unjoin a remote computer from a domain.</member>
2086 <member>net dom renamecomputer - Renames a remote computer joined to a domain.</member>
2087 </simplelist>
2088 </para>
2089
2090 <refsect3>
2091 <title>DOM JOIN <replaceable>domain=DOMAIN</replaceable> <replaceable>ou=OU</replaceable> <replaceable>account=ACCOUNT</replaceable> <replaceable>password=PASSWORD</replaceable> <replaceable>reboot</replaceable></title>
2092
2093 <para>
2094 Joins a computer into a domain. This command supports the following additional parameters:
2095 </para>
2096
2097 <itemizedlist>
2098
2099 <listitem><para><replaceable>DOMAIN</replaceable> can be a NetBIOS domain name (also known as short domain name) or a DNS domain name for Active Directory Domains. As in Windows, it is also possible to control which Domain Controller to use. This can be achieved by appending the DC name using the \ separator character. Example: MYDOM\MYDC. The <replaceable>DOMAIN</replaceable> parameter cannot be NULL.</para></listitem>
2100
2101 <listitem><para><replaceable>OU</replaceable> can be set to a RFC 1779 LDAP DN, like <emphasis>ou=mymachines,cn=Users,dc=example,dc=com</emphasis> in order to create the machine account in a non-default LDAP containter. This optional parameter is only supported when joining Active Directory Domains.</para></listitem>
2102
2103 <listitem><para><replaceable>ACCOUNT</replaceable> defines a domain account that will be used to join the machine to the domain. This domain account needs to have sufficient privileges to join machines.</para></listitem>
2104
2105 <listitem><para><replaceable>PASSWORD</replaceable> defines the password for the domain account defined with <replaceable>ACCOUNT</replaceable>.</para></listitem>
2106
2107 <listitem><para><replaceable>REBOOT</replaceable> is an optional parameter that can be set to reboot the remote machine after successful join to the domain.</para></listitem>
2108
2109 </itemizedlist>
2110
2111 <para>
2112 Note that you also need to use standard net parameters to connect and authenticate to the remote machine that you want to join. These additional parameters include: -S computer and -U user.
2113 </para>
2114 <para>
2115         Example:
2116         net dom join -S xp -U XP\\administrator%secret domain=MYDOM account=MYDOM\\administrator password=topsecret reboot.
2117 </para>
2118 <para>
2119 This example would connect to a computer named XP as the local administrator using password secret, and join the computer into a domain called MYDOM using the MYDOM domain administrator account and password topsecret. After successful join, the computer would reboot.
2120 </para>
2121
2122 </refsect3>
2123
2124 <refsect3>
2125 <title>DOM UNJOIN <replaceable>account=ACCOUNT</replaceable> <replaceable>password=PASSWORD</replaceable> <replaceable>reboot</replaceable></title>
2126
2127 <para>
2128 Unjoins a computer from a domain. This command supports the following additional parameters:
2129 </para>
2130
2131 <itemizedlist>
2132
2133 <listitem><para><replaceable>ACCOUNT</replaceable> defines a domain account that will be used to unjoin the machine from the domain. This domain account needs to have sufficient privileges to unjoin machines.</para></listitem>
2134
2135 <listitem><para><replaceable>PASSWORD</replaceable> defines the password for the domain account defined with <replaceable>ACCOUNT</replaceable>.</para></listitem>
2136
2137 <listitem><para><replaceable>REBOOT</replaceable> is an optional parameter that can be set to reboot the remote machine after successful unjoin from the domain.</para></listitem>
2138
2139 </itemizedlist>
2140
2141 <para>
2142 Note that you also need to use standard net parameters to connect and authenticate to the remote machine that you want to unjoin. These additional parameters include: -S computer and -U user.
2143 </para>
2144 <para>
2145         Example:
2146         net dom unjoin -S xp -U XP\\administrator%secret account=MYDOM\\administrator password=topsecret reboot.
2147 </para>
2148 <para>
2149 This example would connect to a computer named XP as the local administrator using password secret, and unjoin the computer from the domain using the MYDOM domain administrator account and password topsecret. After successful unjoin, the computer would reboot.
2150 </para>
2151
2152 </refsect3>
2153
2154 <refsect3>
2155 <title>DOM RENAMECOMPUTER <replaceable>newname=NEWNAME</replaceable> <replaceable>account=ACCOUNT</replaceable> <replaceable>password=PASSWORD</replaceable> <replaceable>reboot</replaceable></title>
2156
2157 <para>
2158 Renames a computer that is joined to a domain. This command supports the following additional parameters:
2159 </para>
2160
2161 <itemizedlist>
2162
2163 <listitem><para><replaceable>NEWNAME</replaceable> defines the new name of the machine in the domain.</para></listitem>
2164
2165 <listitem><para><replaceable>ACCOUNT</replaceable> defines a domain account that will be used to rename the machine in the domain. This domain account needs to have sufficient privileges to rename machines.</para></listitem>
2166
2167 <listitem><para><replaceable>PASSWORD</replaceable> defines the password for the domain account defined with <replaceable>ACCOUNT</replaceable>.</para></listitem>
2168
2169 <listitem><para><replaceable>REBOOT</replaceable> is an optional parameter that can be set to reboot the remote machine after successful rename in the domain.</para></listitem>
2170
2171 </itemizedlist>
2172
2173 <para>
2174 Note that you also need to use standard net parameters to connect and authenticate to the remote machine that you want to rename in the domain. These additional parameters include: -S computer and -U user.
2175 </para>
2176 <para>
2177         Example:
2178         net dom renamecomputer -S xp -U XP\\administrator%secret newname=XPNEW account=MYDOM\\administrator password=topsecret reboot.
2179 </para>
2180 <para>
2181 This example would connect to a computer named XP as the local administrator using password secret, and rename the joined computer to XPNEW using the MYDOM domain administrator account and password topsecret. After successful rename, the computer would reboot.
2182 </para>
2183
2184 </refsect3>
2185
2186 </refsect2>
2187
2188 <refsect2>
2189 <title>G_LOCK</title>
2190
2191 <para>Manage global locks.</para>
2192
2193 <refsect3>
2194 <title>G_LOCK DO <replaceable>lockname</replaceable> <replaceable>timeout</replaceable> <replaceable>command</replaceable></title>
2195
2196 <para>
2197 Execute a shell command under a global lock. This might be useful to define the
2198 order in which several shell commands will be executed. The locking information
2199 is stored in a file called <filename>g_lock.tdb</filename>. In setups with CTDB
2200 running, the locking information will be available on all cluster nodes.
2201 </para>
2202
2203 <itemizedlist>
2204 <listitem><para><replaceable>LOCKNAME</replaceable> defines the name of the global lock.</para></listitem>
2205 <listitem><para><replaceable>TIMEOUT</replaceable> defines the timeout.</para></listitem>
2206 <listitem><para><replaceable>COMMAND</replaceable> defines the shell command to execute.</para></listitem>
2207 </itemizedlist>
2208 </refsect3>
2209
2210 <refsect3>
2211 <title>G_LOCK LOCKS</title>
2212
2213 <para>
2214 Print a list of all currently existing locknames.
2215 </para>
2216 </refsect3>
2217
2218 <refsect3>
2219 <title>G_LOCK DUMP <replaceable>lockname</replaceable></title>
2220
2221 <para>
2222 Dump the locking table of a certain global lock.
2223 </para>
2224 </refsect3>
2225
2226 </refsect2>
2227
2228 <refsect2>
2229 <title>HELP [COMMAND]</title>
2230
2231 <para>Gives usage information for the specified command.</para>
2232
2233 </refsect2>
2234
2235 </refsect1>
2236
2237 <refsect1>
2238         <title>VERSION</title>
2239
2240         <para>This man page is complete for version 3 of the Samba 
2241         suite.</para>
2242 </refsect1>
2243
2244 <refsect1>
2245         <title>AUTHOR</title>
2246         
2247         <para>The original Samba software and related utilities 
2248         were created by Andrew Tridgell. Samba is now developed
2249         by the Samba Team as an Open Source project similar 
2250         to the way the Linux kernel is developed.</para>
2251
2252         <para>The net manpage was written by Jelmer Vernooij.</para>
2253         
2254 </refsect1>
2255
2256 </refentry>