1176f66182a4425854615c2eb146e43c641fe28c
[samba.git] / docs-xml / manpages / net.8.xml
1 <?xml version="1.0" encoding="iso-8859-1"?>
2 <!DOCTYPE refentry PUBLIC "-//Samba-Team//DTD DocBook V4.2-Based Variant V1.0//EN" "http://www.samba.org/samba/DTD/samba-doc">
3 <refentry id="net.8">
4
5 <refmeta>
6         <refentrytitle>net</refentrytitle>
7         <manvolnum>8</manvolnum>
8         <refmiscinfo class="source">Samba</refmiscinfo>
9         <refmiscinfo class="manual">System Administration tools</refmiscinfo>
10         <refmiscinfo class="version">&doc.version;</refmiscinfo>
11 </refmeta>
12
13
14 <refnamediv>
15         <refname>net</refname>
16         <refpurpose>Tool for administration of Samba and remote
17         CIFS servers.
18         </refpurpose>
19 </refnamediv>
20
21 <refsynopsisdiv>
22         <cmdsynopsis>
23                 <command>net</command>
24                 <arg choice="req">&lt;ads|rap|rpc&gt;</arg>
25                 <arg choice="opt">-h|--help</arg>
26                 <arg choice="opt">-w|--workgroup workgroup</arg>
27                 <arg choice="opt">-W|--myworkgroup myworkgroup</arg>
28                 <arg choice="opt">-U|--user user</arg>
29                 <arg choice="opt">-I|--ipaddress ip-address</arg>
30                 <arg choice="opt">-p|--port port</arg>
31                 <arg choice="opt">-n myname</arg>
32                 <arg choice="opt">-s conffile</arg>
33                 <arg choice="opt">-S|--server server</arg>
34                 <arg choice="opt">-l|--long</arg>
35                 <arg choice="opt">-v|--verbose</arg>
36                 <arg choice="opt">-f|--force</arg>
37                 <arg choice="opt">-P|--machine-pass</arg>
38                 <arg choice="opt">-d debuglevel</arg>
39                 <arg choice="opt">-V</arg>
40                 <arg choice="opt">--request-timeout seconds</arg>
41                 <arg choice="opt">-t|--timeout seconds</arg>
42                 <arg choice="opt">-i|--stdin</arg>
43                 <arg choice="opt">--tallocreport</arg>
44         </cmdsynopsis>
45 </refsynopsisdiv>
46
47 <refsect1>
48         <title>DESCRIPTION</title>
49
50         <para>This tool is part of the <citerefentry><refentrytitle>samba</refentrytitle>
51         <manvolnum>7</manvolnum></citerefentry> suite.</para>
52
53         <para>The Samba net utility is meant to work just like the net utility 
54         available for windows and DOS. The first argument should be used 
55         to specify the protocol to use when executing a certain command. 
56         ADS is used for ActiveDirectory, RAP is using for old (Win9x/NT3) 
57         clients and RPC can be used for NT4 and Windows 2000. If this 
58         argument is omitted, net will try to determine it automatically. 
59         Not all commands are available on all protocols.
60         </para>
61
62 </refsect1>
63
64 <refsect1>
65         <title>OPTIONS</title>
66
67         <variablelist>
68                 &stdarg.help;
69                 &stdarg.kerberos;
70                 
71                 <varlistentry>
72                 <term>-w|--workgroup target-workgroup</term>
73                 <listitem><para>
74                 Sets target workgroup or domain. You have to specify 
75                 either this option or the IP address or the name of a server.
76                 </para></listitem>
77                 </varlistentry>
78
79                 <varlistentry>
80                 <term>-W|--myworkgroup workgroup</term>
81                 <listitem><para>
82                 Sets client workgroup or domain
83                 </para></listitem>
84                 </varlistentry>
85
86                 <varlistentry>
87                 <term>-U|--user user</term>
88                 <listitem><para>
89                 User name to use
90                 </para></listitem>
91                 </varlistentry>
92
93                 <varlistentry>
94                 <term>-I|--ipaddress ip-address</term>
95                 <listitem><para>
96                 IP address of target server to use. You have to
97                 specify either this option or a target workgroup or
98                 a target server.
99                 </para></listitem>
100                 </varlistentry>
101
102                 <varlistentry>
103                 <term>-p|--port port</term>
104                 <listitem><para>
105                 Port on the target server to connect to (usually 139 or 445). 
106                 Defaults to trying 445 first, then 139.
107                 </para></listitem>
108                 </varlistentry>
109
110                 &stdarg.netbios.name;
111
112                 <varlistentry>
113                 <term>-S|--server server</term>
114                 <listitem><para>
115                 Name of target server. You should specify either 
116                 this option or a target workgroup or a target IP address.
117                 </para></listitem>
118                 </varlistentry>
119
120                 <varlistentry>
121                 <term>-l|--long</term>
122                 <listitem><para>
123                 When listing data, give more information on each item.
124                 </para></listitem>
125                 </varlistentry>
126
127                 <varlistentry>
128                 <term>-v|--verbose</term>
129                 <listitem><para>
130                 When listing data, give more verbose information on each item.
131                 </para></listitem>
132                 </varlistentry>
133
134                 <varlistentry>
135                 <term>-f|--force</term>
136                 <listitem><para>
137                                 Enforcing a net command.
138                 </para></listitem>
139                 </varlistentry>
140
141                 <varlistentry>
142                 <term>-P|--machine-pass</term>
143                 <listitem><para>
144                 Make queries to the external server using the machine account of the local server.
145                 </para></listitem>
146                 </varlistentry>
147
148                 <varlistentry>
149                 <term>--request-timeout 30</term>
150                 <listitem><para>
151                 Let client requests timeout after 30 seconds the default is 10
152                 seconds.
153                 </para></listitem>
154                 </varlistentry>
155
156                 <varlistentry>
157                 <term>-t|--timeout 30</term>
158                 <listitem><para>
159                                 Set timeout for client operations to 30 seconds.
160                 </para></listitem>
161                 </varlistentry>
162
163                 <varlistentry>
164                 <term>--use-ccache</term>
165                 <listitem><para>
166                 Try to use the credentials cached by winbind.
167                 </para></listitem>
168                 </varlistentry>
169
170                 <varlistentry>
171                 <term>-i|--stdin</term>
172                 <listitem><para>
173                                 Take input for net commands from standard input.
174                 </para></listitem>
175                 </varlistentry>
176
177                 <varlistentry>
178                 <term>--tallocreport</term>
179                 <listitem><para>
180                                 Generate a talloc report while processing a net
181                                 command.
182                 </para></listitem>
183                 </varlistentry>
184
185                 <varlistentry>
186                 <term>-T|--test</term>
187                 <listitem><para>Only test command sequence, dry-run.
188                 </para></listitem>
189                 </varlistentry>
190
191                 <varlistentry>
192                 <term>-F|--flags FLAGS</term>
193                 <listitem><para>Pass down integer flags to a net subcommand.
194                 </para></listitem>
195                 </varlistentry>
196
197                 <varlistentry>
198                 <term>-C|--comment COMMENT</term>
199                 <listitem><para>Pass down a comment string to a net subcommand.
200                 </para></listitem>
201                 </varlistentry>
202
203                 <varlistentry>
204                 <term>-n|--myname MYNAME</term>
205                 <listitem><para>Use MYNAME as a requester name for a net subcommand.
206                 </para></listitem>
207                 </varlistentry>
208
209                 <varlistentry>
210                 <term>-c|--container CONTAINER</term>
211                 <listitem><para>Use a specific AD container for net ads operations.
212                 </para></listitem>
213                 </varlistentry>
214
215                 <varlistentry>
216                 <term>-M|--maxusers MAXUSERS</term>
217                 <listitem><para>Fill in the maxusers field in net rpc share operations.
218                 </para></listitem>
219                 </varlistentry>
220
221                 <varlistentry>
222                 <term>-r|--reboot</term>
223                 <listitem><para>Reboot a remote machine after a command has been successfully executed (e.g. in remote join operations).
224                 </para></listitem>
225                 </varlistentry>
226
227                 <!-- Options for net rpc vampire -->
228
229                 <varlistentry>
230                 <term>--force-full-repl</term>
231                 <listitem><para>
232                                 When calling "net rpc vampire keytab" this option
233                                 enforces a full re-creation of the generated keytab file.
234                 </para></listitem>
235                 </varlistentry>
236
237                 <varlistentry>
238                 <term>--single-obj-repl</term>
239                 <listitem><para>
240                                 When calling "net rpc vampire keytab" this option
241                                 allows one to replicate just a single object to the generated keytab file.
242                 </para></listitem>
243                 </varlistentry>
244
245                 <varlistentry>
246                 <term>--clean-old-entries</term>
247                 <listitem><para>
248                                 When calling "net rpc vampire keytab" this option
249                                 allows one to cleanup old entries from the generated keytab file.
250                 </para></listitem>
251                 </varlistentry>
252
253                 <!-- Options for net idmap -->
254
255                 <varlistentry>
256                 <term>--db</term>
257                 <listitem><para>Define dbfile for "net idmap" commands.
258                 </para></listitem>
259                 </varlistentry>
260
261                 <varlistentry>
262                 <term>--lock</term>
263                 <listitem><para>Activates locking of the dbfile for "net idmap check" command.
264                 </para></listitem>
265                 </varlistentry>
266
267                 <varlistentry>
268                 <term>-a|--auto</term>
269                 <listitem><para>Activates noninteractive mode in "net idmap check".
270                 </para></listitem>
271                 </varlistentry>
272
273                 <varlistentry>
274                 <term>--repair</term>
275                 <listitem><para>Activates repair mode in "net idmap check".
276                 </para></listitem>
277                 </varlistentry>
278
279                 <!-- Options for net rpc share migrate -->
280
281                 <varlistentry>
282                 <term>--acls</term>
283                 <listitem><para>Includes ACLs to be copied in "net rpc share migrate".
284                 </para></listitem>
285                 </varlistentry>
286
287                 <varlistentry>
288                 <term>--attrs</term>
289                 <listitem><para>Includes file attributes to be copied in "net rpc share migrate".
290                 </para></listitem>
291                 </varlistentry>
292
293                 <varlistentry>
294                 <term>--timestamps</term>
295                 <listitem><para>Includes timestamps to be copied in "net rpc share migrate".
296                 </para></listitem>
297                 </varlistentry>
298
299                 <varlistentry>
300                 <term>-X|--exclude DIRECTORY</term>
301                 <listitem><para>Allows one to exclude directories when copying with "net rpc share migrate".
302                 </para></listitem>
303                 </varlistentry>
304
305                 <varlistentry>
306                 <term>--destination SERVERNAME</term>
307                 <listitem><para>Defines the target servername of migration process (defaults to localhost).
308                 </para></listitem>
309                 </varlistentry>
310
311                 <!-- Options for net groupmap set -->
312
313                 <varlistentry>
314                 <term>-L|--local</term>
315                 <listitem><para>Sets the type of group mapping to local
316                                 (used in "net groupmap set").
317                 </para></listitem>
318                 </varlistentry>
319
320                 <varlistentry>
321                 <term>-D|--domain</term>
322                 <listitem><para>Sets the type of group mapping to domain
323                                 (used in "net groupmap set").
324                 </para></listitem>
325                 </varlistentry>
326
327                 <varlistentry>
328                 <term>-N|--ntname NTNAME</term>
329                 <listitem><para>Sets the ntname of a group mapping
330                                 (used in "net groupmap set").
331                 </para></listitem>
332                 </varlistentry>
333
334                 <varlistentry>
335                 <term>-R|--rid RID</term>
336                 <listitem><para>Sets the rid of a group mapping
337                                 (used in "net groupmap set").
338                 </para></listitem>
339                 </varlistentry>
340
341                 <!-- Options for net registry check -->
342
343                 <varlistentry>
344                 <term>--reg-version REG_VERSION</term>
345                 <listitem><para>Assume database version {n|1,2,3}
346                                 (used in "net registry check").
347                 </para></listitem>
348                 </varlistentry>
349
350                 <varlistentry>
351                 <term>-o|--output FILENAME</term>
352                 <listitem><para>Output database file
353                                 (used in "net registry check").
354                 </para></listitem>
355                 </varlistentry>
356
357                 <varlistentry>
358                 <term>--wipe</term>
359                 <listitem><para>Create a new database from scratch
360                                 (used in "net registry check").
361                 </para></listitem>
362                 </varlistentry>
363
364                 <!-- Options for net registry import -->
365
366                 <varlistentry>
367                 <term>--precheck PRECHECK_DB_FILENAME</term>
368                 <listitem><para>Defines filename for database prechecking
369                                 (used in "net registry import").
370                 </para></listitem>
371                 </varlistentry>
372
373                 <varlistentry>
374                 <term>--no-dns-updates</term>
375                 <listitem><para>Do not perform DNS updates as part of
376                 "net ads join".
377                 </para></listitem>
378                 </varlistentry>
379
380                 &stdarg.encrypt;
381                 &popt.common.samba.client;
382
383         </variablelist>
384 </refsect1>
385
386 <refsect1>
387 <title>COMMANDS</title>
388
389 <refsect2>
390 <title>CHANGESECRETPW</title>
391
392 <para>This command allows the Samba machine account password to be set from an external application
393 to a machine account password that has already been stored in Active Directory. DO NOT USE this command
394 unless you know exactly what you are doing. The use of this command requires that the force flag (-f)
395 be used also. There will be NO command prompt. Whatever information is piped into stdin, either by
396 typing at the command line or otherwise, will be stored as the literal machine password. Do NOT use
397 this without care and attention as it will overwrite a legitimate machine password without warning.
398 YOU HAVE BEEN WARNED.
399 </para>
400
401 </refsect2>
402
403 <refsect2>
404         <title>TIME</title>
405
406         <para>The <command>NET TIME</command> command allows you to view the time on a remote server
407         or synchronise the time on the local server with the time on the remote server.</para>
408
409 <refsect3>
410 <title>TIME</title>
411
412 <para>Without any options, the <command>NET TIME</command> command 
413 displays the time on the remote server. The remote server must be
414 specified with the -S option.
415 </para>
416
417 </refsect3>
418
419 <refsect3>
420 <title>TIME SYSTEM</title>
421
422 <para>Displays the time on the remote server in a format ready for <command>/bin/date</command>.
423 The remote server must be specified with the -S option.
424 </para>
425
426 </refsect3>
427
428 <refsect3>
429 <title>TIME SET</title>
430 <para>Tries to set the date and time of the local server to that on 
431 the remote server using <command>/bin/date</command>.
432 The remote server must be specified with the -S option.
433 </para>
434
435 </refsect3>
436
437 <refsect3>
438 <title>TIME ZONE</title>
439
440 <para>Displays the timezone in hours from GMT on the remote server.
441 The remote server must be specified with the -S option.
442 </para>
443
444 </refsect3>
445 </refsect2>
446
447 <refsect2>
448 <title>[RPC|ADS] JOIN [TYPE] [--no-dns-updates] [-U username[%password]]
449 [createupn=UPN] [createcomputer=OU] [machinepass=PASS]
450 [osName=string osVer=string] [options]</title>
451
452 <para>
453 Join a domain.  If the account already exists on the server, and 
454 [TYPE] is MEMBER, the machine will attempt to join automatically. 
455 (Assuming that the machine has been created in server manager)
456 Otherwise, a password will be prompted for, and a new account may
457 be created.</para>
458
459 <para>
460 [TYPE] may be PDC, BDC or MEMBER to specify the type of server
461 joining the domain.
462 </para>
463
464 <para>
465 [UPN] (ADS only) set the principalname attribute during the join.  The default
466 format is host/netbiosname@REALM.
467 </para>
468
469 <para>
470 [OU] (ADS only) Precreate the computer account in a specific OU.  The
471 OU string reads from top to bottom without RDNs, and is delimited by
472 a '/'.  Please note that '\' is used for escape by both the shell
473 and ldap, so it may need to be doubled or quadrupled to pass through, 
474 and it is not used as a delimiter.
475 </para>
476 <para>
477 [PASS] (ADS only) Set a specific password on the computer account
478 being created by the join.
479 </para>
480 <para>
481 [osName=string osVer=String] (ADS only) Set the operatingSystem and
482 operatingSystemVersion attribute during the join.  Both parameters
483 must be specified for either to take effect.
484 </para>
485 </refsect2>
486
487 <refsect2>
488 <title>[RPC] OLDJOIN [options]</title>
489
490 <para>Join a domain. Use the OLDJOIN option to join the domain 
491 using the old style of domain joining - you need to create a trust 
492 account in server manager first.</para>
493 </refsect2>
494
495 <refsect2>
496 <title>[RPC|ADS] USER</title>
497
498 <refsect3>
499 <title>[RPC|ADS] USER</title>
500
501 <para>List all users</para>
502
503 </refsect3>
504
505 <refsect3>
506 <title>[RPC|ADS] USER DELETE <replaceable>target</replaceable></title>
507
508 <para>Delete specified user</para>
509
510 </refsect3>
511
512 <refsect3>
513 <title>[RPC|ADS] USER INFO <replaceable>target</replaceable></title>
514
515 <para>List the domain groups of the specified user.</para>
516
517 </refsect3>
518
519 <refsect3>
520 <title>[RPC|ADS] USER RENAME <replaceable>oldname</replaceable> <replaceable>newname</replaceable></title>
521
522 <para>Rename specified user.</para>
523
524 </refsect3>
525
526 <refsect3>
527 <title>[RPC|ADS] USER ADD <replaceable>name</replaceable> [password] [-F user flags] [-C comment]</title>
528
529 <para>Add specified user.</para>
530 </refsect3>
531 </refsect2>
532
533 <refsect2>
534 <title>[RPC|ADS] GROUP</title>
535
536 <refsect3>
537 <title>[RPC|ADS] GROUP [misc options] [targets]</title>
538 <para>List user groups.</para>
539 </refsect3>
540
541 <refsect3>
542 <title>[RPC|ADS] GROUP DELETE <replaceable>name</replaceable> [misc. options]</title>
543
544 <para>Delete specified group.</para>
545
546 </refsect3>
547
548 <refsect3>
549 <title>[RPC|ADS] GROUP ADD <replaceable>name</replaceable> [-C comment]</title>
550
551 <para>Create specified group.</para>
552
553 </refsect3>
554 </refsect2>
555
556 <refsect2>
557 <title>[RAP|RPC] SHARE</title>
558
559 <refsect3>
560 <title>[RAP|RPC] SHARE [misc. options] [targets]</title>
561
562 <para>Enumerates all exported resources (network shares) on target server.</para>
563
564 </refsect3>
565
566 <refsect3>
567 <title>[RAP|RPC] SHARE ADD <replaceable>name=serverpath</replaceable> [-C comment] [-M maxusers] [targets]</title>
568
569 <para>Adds a share from a server (makes the export active). Maxusers 
570 specifies the number of users that can be connected to the 
571 share simultaneously.</para>
572
573 </refsect3>
574
575 <refsect3>
576 <title>SHARE DELETE <replaceable>sharename</replaceable></title>
577
578 <para>Delete specified share.</para>
579 </refsect3>
580 </refsect2>
581
582 <refsect2>
583 <title>[RPC|RAP] FILE</title>
584
585 <refsect3>
586 <title>[RPC|RAP] FILE</title>
587
588 <para>List all open files on remote server.</para>
589
590 </refsect3>
591
592 <refsect3>
593 <title>[RPC|RAP] FILE CLOSE <replaceable>fileid</replaceable></title>
594
595 <para>Close file with specified <replaceable>fileid</replaceable> on 
596 remote server.</para>
597
598 </refsect3>
599
600 <refsect3>
601 <title>[RPC|RAP] FILE INFO <replaceable>fileid</replaceable></title>
602
603 <para>
604 Print information on specified <replaceable>fileid</replaceable>. 
605 Currently listed are: file-id, username, locks, path, permissions.
606 </para>
607
608 </refsect3>
609
610 <refsect3>
611 <title>[RAP|RPC] FILE USER <replaceable>user</replaceable></title>
612
613 <para>
614 List files opened by specified <replaceable>user</replaceable>.
615 Please note that <command>net rap file user</command> does not work
616 against Samba servers. 
617 </para>
618
619 </refsect3>
620
621 </refsect2>
622
623 <refsect2>
624 <title>SESSION</title>
625
626 <refsect3>
627 <title>RAP SESSION</title>
628
629 <para>Without any other options, SESSION enumerates all active SMB/CIFS 
630 sessions on the target server.</para>
631
632 </refsect3>
633
634 <refsect3>
635 <title>RAP SESSION DELETE|CLOSE <replaceable>CLIENT_NAME</replaceable></title>
636
637 <para>Close the specified sessions.</para>
638
639 </refsect3>
640
641 <refsect3>
642 <title>RAP SESSION INFO <replaceable>CLIENT_NAME</replaceable></title>
643
644 <para>Give a list with all the open files in specified session.</para>
645
646 </refsect3>
647
648 </refsect2>
649
650 <refsect2>
651 <title>RAP SERVER <replaceable>DOMAIN</replaceable></title>
652
653 <para>List all servers in specified domain or workgroup. Defaults
654 to local domain.</para>
655
656 </refsect2>
657
658 <refsect2>
659 <title>RAP DOMAIN</title>
660
661 <para>Lists all domains and workgroups visible on the 
662 current network.</para>
663
664 </refsect2>
665
666 <refsect2>
667 <title>RAP PRINTQ</title>
668
669 <refsect3>
670 <title>RAP PRINTQ INFO <replaceable>QUEUE_NAME</replaceable></title>
671
672 <para>Lists the specified print queue and print jobs on the server.
673 If the <replaceable>QUEUE_NAME</replaceable> is omitted, all 
674 queues are listed.</para>
675
676 </refsect3>
677
678 <refsect3>
679 <title>RAP PRINTQ DELETE <replaceable>JOBID</replaceable></title>
680
681 <para>Delete job with specified id.</para>
682
683 </refsect3>
684
685 </refsect2>
686
687 <refsect2>
688 <title>RAP VALIDATE <replaceable>user</replaceable> [<replaceable>password</replaceable>]</title>
689
690 <para>
691 Validate whether the specified user can log in to the 
692 remote server. If the password is not specified on the commandline, it 
693 will be prompted. 
694 </para>
695
696 &not.implemented;
697
698 </refsect2>
699
700 <refsect2>
701 <title>RAP GROUPMEMBER</title>
702
703 <refsect3>
704 <title>RAP GROUPMEMBER LIST <replaceable>GROUP</replaceable></title>
705
706 <para>List all members of the specified group.</para>
707
708 </refsect3>
709
710 <refsect3>
711 <title>RAP GROUPMEMBER DELETE <replaceable>GROUP</replaceable> <replaceable>USER</replaceable></title>
712
713 <para>Delete member from group.</para>
714
715 </refsect3>
716
717 <refsect3>
718 <title>RAP GROUPMEMBER ADD <replaceable>GROUP</replaceable> <replaceable>USER</replaceable></title>
719
720 <para>Add member to group.</para>
721
722 </refsect3>
723
724 </refsect2>
725
726 <refsect2>
727 <title>RAP ADMIN <replaceable>command</replaceable></title>
728
729 <para>Execute the specified <replaceable>command</replaceable> on 
730 the remote server. Only works with OS/2 servers.
731 </para>
732
733 &not.implemented;
734
735 </refsect2>
736
737 <refsect2>
738 <title>RAP SERVICE</title>
739
740 <refsect3>
741 <title>RAP SERVICE START <replaceable>NAME</replaceable> [arguments...]</title>
742
743 <para>Start the specified service on the remote server. Not implemented yet.</para>
744
745 &not.implemented;
746
747 </refsect3>
748
749 <refsect3>
750 <title>RAP SERVICE STOP</title>
751
752 <para>Stop the specified service on the remote server.</para>
753
754 &not.implemented;
755
756 </refsect3>
757
758 </refsect2>
759
760 <refsect2>
761 <title>RAP PASSWORD <replaceable>USER</replaceable> <replaceable>OLDPASS</replaceable> <replaceable>NEWPASS</replaceable></title>
762
763 <para>
764 Change password of <replaceable>USER</replaceable> from <replaceable>OLDPASS</replaceable> to <replaceable>NEWPASS</replaceable>.
765 </para>
766
767 </refsect2>
768
769 <refsect2>
770 <title>LOOKUP</title>
771
772 <refsect3>
773 <title>LOOKUP HOST <replaceable>HOSTNAME</replaceable> [<replaceable>TYPE</replaceable>]</title>
774
775 <para>
776 Lookup the IP address of the given host with the specified type (netbios suffix). 
777 The type defaults to 0x20 (workstation).
778 </para>
779
780 </refsect3>
781
782 <refsect3>
783 <title>LOOKUP LDAP [<replaceable>DOMAIN</replaceable>]</title>
784
785 <para>Give IP address of LDAP server of specified <replaceable>DOMAIN</replaceable>. Defaults to local domain.</para>
786
787 </refsect3>
788
789 <refsect3>
790 <title>LOOKUP KDC [<replaceable>REALM</replaceable>]</title>
791
792 <para>Give IP address of KDC for the specified <replaceable>REALM</replaceable>.
793 Defaults to local realm.</para>
794
795 </refsect3>
796
797 <refsect3>
798 <title>LOOKUP DC [<replaceable>DOMAIN</replaceable>]</title>
799
800 <para>Give IP's of Domain Controllers for specified <replaceable>
801 DOMAIN</replaceable>. Defaults to local domain.</para>
802
803 </refsect3>
804
805 <refsect3>
806 <title>LOOKUP MASTER <replaceable>DOMAIN</replaceable></title>
807
808 <para>Give IP of master browser for specified <replaceable>DOMAIN</replaceable>
809 or workgroup. Defaults to local domain.</para>
810
811 </refsect3>
812
813 </refsect2>
814
815 <refsect2>
816 <title>CACHE</title>
817
818 <para>Samba uses a general caching interface called 'gencache'. It 
819 can be controlled using 'NET CACHE'.</para>
820
821 <para>All the timeout parameters support the suffixes:
822
823 <simplelist>
824 <member>s - Seconds</member>
825 <member>m - Minutes</member>
826 <member>h - Hours</member>
827 <member>d - Days</member>
828 <member>w - Weeks</member>
829 </simplelist>
830
831 </para>
832
833 <refsect3>
834 <title>CACHE ADD <replaceable>key</replaceable> <replaceable>data</replaceable> <replaceable>time-out</replaceable></title>
835
836 <para>Add specified key+data to the cache with the given timeout.</para>
837
838 </refsect3>
839
840 <refsect3>
841 <title>CACHE DEL <replaceable>key</replaceable></title>
842
843 <para>Delete key from the cache.</para>
844
845 </refsect3>
846
847 <refsect3>
848 <title>CACHE SET <replaceable>key</replaceable> <replaceable>data</replaceable> <replaceable>time-out</replaceable></title>
849
850 <para>Update data of existing cache entry.</para>
851
852 </refsect3>
853
854 <refsect3>
855 <title>CACHE SEARCH <replaceable>PATTERN</replaceable></title>
856
857 <para>Search for the specified pattern in the cache data.</para>
858
859 </refsect3>
860
861 <refsect3>
862 <title>CACHE LIST</title>
863
864 <para>
865 List all current items in the cache.
866 </para>
867
868 </refsect3>
869
870 <refsect3>
871 <title>CACHE FLUSH</title>
872
873 <para>Remove all the current items from the cache.</para>
874
875 </refsect3>
876
877 </refsect2>
878
879 <refsect2>
880 <title>GETLOCALSID [DOMAIN]</title>
881
882 <para>Prints the SID of the specified domain, or if the parameter is
883 omitted, the SID of the local server.</para>
884
885 </refsect2>
886
887 <refsect2>
888 <title>SETLOCALSID S-1-5-21-x-y-z</title>
889
890 <para>Sets SID for the local server to the specified SID.</para>
891
892 </refsect2>
893
894 <refsect2>
895 <title>GETDOMAINSID</title>
896
897 <para>Prints the local machine SID and the SID of the current 
898 domain.</para>
899
900 </refsect2>
901
902 <refsect2>
903 <title>SETDOMAINSID</title>
904
905 <para>Sets the SID of the current domain.</para>
906
907 </refsect2>
908
909 <refsect2>
910 <title>GROUPMAP</title>
911
912 <para>Manage the mappings between Windows group SIDs and UNIX groups.
913 Common options include:</para>
914
915 <itemizedlist>
916 <listitem><para>unixgroup - Name of the UNIX group</para></listitem>
917 <listitem><para>ntgroup - Name of the Windows NT group (must be
918   resolvable to a SID</para></listitem>
919 <listitem><para>rid - Unsigned 32-bit integer</para></listitem>
920 <listitem><para>sid - Full SID in the form of "S-1-..."</para></listitem>
921 <listitem><para>type - Type of the group; either 'domain', 'local',
922   or 'builtin'</para></listitem>
923 <listitem><para>comment - Freeform text description of the group</para></listitem>
924 </itemizedlist>
925
926 <refsect3>
927 <title>GROUPMAP ADD</title>
928
929 <para>
930 Add a new group mapping entry:
931 <programlisting>
932 net groupmap add {rid=int|sid=string} unixgroup=string \
933         [type={domain|local}] [ntgroup=string] [comment=string]
934 </programlisting>
935 </para>
936
937 </refsect3>
938
939 <refsect3>
940 <title>GROUPMAP DELETE</title>
941
942 <para>Delete a group mapping entry. If more than one group name matches, the first entry found is deleted.</para>
943
944 <para>net groupmap delete {ntgroup=string|sid=SID}</para>
945
946 </refsect3>
947
948 <refsect3>
949 <title>GROUPMAP MODIFY</title>
950
951 <para>Update an existing group entry.</para>
952
953 <para>
954 <programlisting>
955 net groupmap modify {ntgroup=string|sid=SID} [unixgroup=string] \
956        [comment=string] [type={domain|local}]
957 </programlisting>
958 </para>
959 </refsect3>
960
961 <refsect3>
962 <title>GROUPMAP LIST</title>
963
964 <para>List existing group mapping entries.</para>
965
966 <para>net groupmap list [verbose] [ntgroup=string] [sid=SID]</para>
967
968 </refsect3>
969 </refsect2>
970
971
972
973 <refsect2>
974 <title>MAXRID</title>
975
976 <para>Prints out the highest RID currently in use on the local
977 server (by the active 'passdb backend').
978 </para>
979
980 </refsect2>
981
982 <refsect2>
983 <title>RPC INFO</title>
984
985 <para>Print information about the domain of the remote server,
986 such as domain name, domain sid and number of users and groups.
987 </para>
988
989 </refsect2>
990
991 <refsect2>
992 <title>[RPC|ADS] TESTJOIN</title>
993
994 <para>Check whether participation in a domain is still valid.</para>
995
996 </refsect2>
997
998 <refsect2>
999 <title>[RPC|ADS] CHANGETRUSTPW</title>
1000
1001 <para>Force change of domain trust password.</para>
1002
1003 </refsect2>
1004
1005 <refsect2>
1006 <title>RPC TRUSTDOM</title>
1007
1008 <refsect3>
1009 <title>RPC TRUSTDOM ADD <replaceable>DOMAIN</replaceable></title>
1010
1011 <para>Add a interdomain trust account for <replaceable>DOMAIN</replaceable>. 
1012 This is in fact a Samba account named <replaceable>DOMAIN$</replaceable> 
1013 with the account flag <constant>'I'</constant> (interdomain trust account). 
1014 This is required for incoming trusts to work. It makes Samba be a
1015 trusted domain of the foreign (trusting) domain.
1016 Users of the Samba domain will be made available in the foreign domain.
1017 If the command is used against localhost it has the same effect as 
1018 <command>smbpasswd -a -i DOMAIN</command>. Please note that both commands
1019 expect a appropriate UNIX account. 
1020 </para>
1021
1022 </refsect3>
1023
1024 <refsect3>
1025 <title>RPC TRUSTDOM DEL <replaceable>DOMAIN</replaceable></title>
1026
1027 <para>Remove interdomain trust account for 
1028 <replaceable>DOMAIN</replaceable>. If it is used against localhost 
1029 it has the same effect as <command>smbpasswd -x DOMAIN$</command>. 
1030 </para>
1031
1032 </refsect3>
1033
1034 <refsect3>
1035 <title>RPC TRUSTDOM ESTABLISH <replaceable>DOMAIN</replaceable></title>
1036
1037 <para>
1038 Establish a trust relationship to a trusted domain. 
1039 Interdomain account must already be created on the remote PDC.
1040 This is required for outgoing trusts to work. It makes Samba be a
1041 trusting domain of a foreign (trusted) domain.
1042 Users of the foreign domain will be made available in our domain.
1043 You'll need winbind and a working idmap config to make them
1044 appear in your system.
1045 </para>
1046
1047 </refsect3>
1048
1049 <refsect3>
1050 <title>RPC TRUSTDOM REVOKE <replaceable>DOMAIN</replaceable></title>
1051 <para>Abandon relationship to trusted domain</para>
1052
1053 </refsect3>
1054
1055 <refsect3>
1056 <title>RPC TRUSTDOM LIST</title>
1057
1058 <para>List all interdomain trust relationships.</para>
1059
1060 </refsect3>
1061 </refsect2>
1062
1063 <refsect2>
1064 <title>RPC TRUST</title>
1065
1066 <refsect3>
1067 <title>RPC TRUST CREATE</title>
1068
1069 <para>Create a trust object by calling lsaCreateTrustedDomainEx2.
1070 The can be done on a single server or on two servers at once with the
1071 possibility to use a random trust password.</para>
1072
1073 <variablelist><title>Options:</title>
1074 <varlistentry>
1075 <term>otherserver</term>
1076 <listitem><para>Domain controller of the second domain</para></listitem>
1077 </varlistentry>
1078
1079 <varlistentry>
1080 <term>otheruser</term>
1081 <listitem><para>Admin user in the second domain</para></listitem>
1082 </varlistentry>
1083
1084 <varlistentry>
1085 <term>otherdomainsid</term>
1086 <listitem><para>SID of the second domain</para></listitem>
1087 </varlistentry>
1088
1089 <varlistentry>
1090 <term>other_netbios_domain</term>
1091 <listitem><para>NetBIOS (short) name of the second domain</para></listitem>
1092 </varlistentry>
1093
1094 <varlistentry>
1095 <term>otherdomain</term>
1096 <listitem><para>DNS (full) name of the second domain</para></listitem>
1097 </varlistentry>
1098
1099 <varlistentry>
1100 <term>trustpw</term>
1101 <listitem><para>Trust password</para></listitem>
1102 </varlistentry>
1103 </variablelist>
1104
1105 <variablelist><title>Examples:</title>
1106 <varlistentry>
1107 <term>Create a trust object on srv1.dom1.dom for the domain dom2</term>
1108 <listitem><literallayout>
1109 net rpc trust create \
1110     otherdomainsid=S-x-x-xx-xxxxxxxxxx-xxxxxxxxxx-xxxxxxxxx \
1111     other_netbios_domain=dom2 \
1112     otherdomain=dom2.dom \
1113     trustpw=12345678 \
1114     -S srv1.dom1.dom
1115 </literallayout></listitem>
1116 </varlistentry>
1117 <varlistentry>
1118 <term>Create a trust relationship between dom1 and dom2</term>
1119 <listitem><literallayout>
1120 net rpc trust create \
1121     otherserver=srv2.dom2.test \
1122     otheruser=dom2adm \
1123     -S srv1.dom1.dom
1124 </literallayout></listitem>
1125 </varlistentry>
1126 </variablelist>
1127 </refsect3>
1128
1129 <refsect3>
1130 <title>RPC TRUST DELETE</title>
1131
1132 <para>Delete a trust object by calling lsaDeleteTrustedDomain.
1133 The can be done on a single server or on two servers at once.</para>
1134
1135 <variablelist><title>Options:</title>
1136 <varlistentry>
1137 <term>otherserver</term>
1138 <listitem><para>Domain controller of the second domain</para></listitem>
1139 </varlistentry>
1140
1141 <varlistentry>
1142 <term>otheruser</term>
1143 <listitem><para>Admin user in the second domain</para></listitem>
1144 </varlistentry>
1145
1146 <varlistentry>
1147 <term>otherdomainsid</term>
1148 <listitem><para>SID of the second domain</para></listitem>
1149 </varlistentry>
1150 </variablelist>
1151
1152 <variablelist><title>Examples:</title>
1153 <varlistentry>
1154 <term>Delete a trust object on srv1.dom1.dom for the domain dom2</term>
1155 <listitem><literallayout>
1156 net rpc trust delete \
1157     otherdomainsid=S-x-x-xx-xxxxxxxxxx-xxxxxxxxxx-xxxxxxxxx \
1158     -S srv1.dom1.dom
1159 </literallayout></listitem>
1160 </varlistentry>
1161 <varlistentry>
1162 <term>Delete a trust relationship between dom1 and dom2</term>
1163 <listitem><literallayout>
1164 net rpc trust delete \
1165     otherserver=srv2.dom2.test \
1166     otheruser=dom2adm \
1167     -S srv1.dom1.dom
1168 </literallayout></listitem>
1169 </varlistentry>
1170 </variablelist>
1171 </refsect3>
1172
1173 </refsect2>
1174
1175 <refsect2>
1176 <refsect3>
1177 <title>RPC RIGHTS</title>
1178
1179 <para>This subcommand is used to view and manage Samba's rights assignments (also 
1180 referred to as privileges).  There are three options currently available: 
1181 <parameter>list</parameter>, <parameter>grant</parameter>, and 
1182 <parameter>revoke</parameter>.  More details on Samba's privilege model and its use
1183 can be found in the Samba-HOWTO-Collection.</para>
1184
1185 </refsect3>
1186
1187
1188 </refsect2>
1189
1190 <refsect2>
1191 <title>RPC ABORTSHUTDOWN</title>
1192
1193 <para>Abort the shutdown of a remote server.</para>
1194
1195 </refsect2>
1196
1197 <refsect2>
1198 <title>RPC SHUTDOWN [-t timeout] [-r] [-f] [-C message]</title>
1199
1200 <para>Shut down the remote server.</para>
1201
1202 <variablelist>
1203 <varlistentry>
1204 <term>-r</term>
1205 <listitem><para>
1206 Reboot after shutdown.
1207 </para></listitem>
1208 </varlistentry>
1209
1210 <varlistentry>
1211 <term>-f</term>
1212 <listitem><para>
1213 Force shutting down all applications.
1214 </para></listitem>
1215 </varlistentry>
1216
1217 <varlistentry>
1218 <term>-t timeout</term>
1219 <listitem><para>
1220 Timeout before system will be shut down. An interactive 
1221 user of the system can use this time to cancel the shutdown.
1222 </para></listitem>
1223 </varlistentry>
1224
1225 <varlistentry>
1226 <term>-C message</term>
1227 <listitem><para>Display the specified message on the screen to 
1228 announce the shutdown.</para></listitem>
1229 </varlistentry>
1230 </variablelist>
1231
1232 </refsect2>
1233
1234 <refsect2>
1235 <title>RPC SAMDUMP</title>
1236
1237 <para>Print out sam database of remote server. You need
1238 to run this against the PDC, from a Samba machine joined as a BDC. </para>
1239 </refsect2>
1240
1241 <refsect2>
1242 <title>RPC VAMPIRE</title>
1243
1244 <para>Export users, aliases and groups from remote server to 
1245 local server.  You need to run this against the PDC, from a Samba machine joined as a BDC. 
1246 This vampire command cannot be used against an Active Directory, only
1247 against an NT4 Domain Controller.
1248 </para>
1249 </refsect2>
1250
1251 <refsect2>
1252 <title>RPC VAMPIRE KEYTAB</title>
1253
1254 <para>Dump remote SAM database to local Kerberos keytab file.
1255 </para>
1256 </refsect2>
1257
1258 <refsect2>
1259 <title>RPC VAMPIRE LDIF</title>
1260
1261 <para>Dump remote SAM database to local LDIF file or standard output.
1262 </para>
1263 </refsect2>
1264
1265 <refsect2>
1266 <title>RPC GETSID</title>
1267
1268 <para>Fetch domain SID and store it in the local <filename>secrets.tdb</filename>. </para>
1269
1270 </refsect2>
1271
1272 <refsect2>
1273 <title>ADS LEAVE</title>
1274
1275 <para>Make the remote host leave the domain it is part of. </para>
1276
1277 </refsect2>
1278
1279 <refsect2>
1280 <title>ADS STATUS</title>
1281
1282 <para>Print out status of machine account of the local machine in ADS.
1283 Prints out quite some debug info. Aimed at developers, regular 
1284 users should use <command>NET ADS TESTJOIN</command>.</para>
1285
1286 </refsect2>
1287
1288 <refsect2>
1289 <title>ADS PRINTER</title>
1290
1291 <refsect3>
1292 <title>ADS PRINTER INFO [<replaceable>PRINTER</replaceable>] [<replaceable>SERVER</replaceable>]</title>
1293
1294 <para>
1295 Lookup info for <replaceable>PRINTER</replaceable> on <replaceable>SERVER</replaceable>. The printer name defaults to "*", the 
1296 server name defaults to the local host.</para>
1297
1298 </refsect3>
1299
1300 <refsect3>
1301 <title>ADS PRINTER PUBLISH <replaceable>PRINTER</replaceable></title>
1302
1303 <para>Publish specified printer using ADS.</para>
1304
1305 </refsect3>
1306
1307 <refsect3>
1308 <title>ADS PRINTER REMOVE <replaceable>PRINTER</replaceable></title>
1309
1310 <para>Remove specified printer from ADS directory.</para>
1311
1312 </refsect3>
1313
1314 </refsect2>
1315
1316 <refsect2>
1317 <title>ADS SEARCH <replaceable>EXPRESSION</replaceable> <replaceable>ATTRIBUTES...</replaceable></title>
1318
1319 <para>Perform a raw LDAP search on a ADS server and dump the results. The 
1320 expression is a standard LDAP search expression, and the 
1321 attributes are a list of LDAP fields to show in the results.</para>
1322
1323 <para>Example: <userinput>net ads search '(objectCategory=group)' sAMAccountName</userinput>
1324 </para>
1325
1326 </refsect2>
1327
1328 <refsect2>
1329 <title>ADS DN <replaceable>DN</replaceable> <replaceable>(attributes)</replaceable></title>
1330
1331 <para>
1332 Perform a raw LDAP search on a ADS server and dump the results. The 
1333 DN standard LDAP DN, and the attributes are a list of LDAP fields 
1334 to show in the result. 
1335 </para>
1336
1337 <para>Example: <userinput>net ads dn 'CN=administrator,CN=Users,DC=my,DC=domain' SAMAccountName</userinput></para>
1338
1339 </refsect2>
1340
1341 <refsect2>
1342 <title>ADS KEYTAB <replaceable>CREATE</replaceable></title>
1343
1344 <para>
1345 Creates a new keytab file if one doesn't exist with default entries. Default
1346 entries are kerberos principals created from the machinename of the
1347 client, the UPN (if it exists) and any Windows SPN(s) associated with the
1348 computer AD account for the client. If a keytab file already exists then only
1349 missing kerberos principals from the default entries are added. No changes
1350 are made to the computer AD account.
1351 </para>
1352 </refsect2>
1353
1354 <refsect2>
1355 <title>ADS KEYTAB <replaceable>ADD</replaceable> <replaceable>(principal | machine | serviceclass | windows SPN</replaceable></title>
1356
1357 <para>
1358 Adds a new keytab entry, the entry can be either;
1359   <variablelist>
1360     <varlistentry><term>kerberos principal</term>
1361     <listitem><para>
1362       A kerberos principal (identified by the presence of '@') is just
1363       added to the keytab file.
1364     </para></listitem>
1365     </varlistentry>
1366     <varlistentry><term>machinename</term>
1367     <listitem><para>
1368       A machinename (identified by the trailing '$') is used to create a
1369       a kerberos principal 'machinename@realm' which is added to the
1370       keytab file.
1371     </para></listitem>
1372     </varlistentry>
1373     <varlistentry><term>serviceclass</term>
1374     <listitem><para>
1375     A serviceclass (such as 'cifs', 'html' etc.) is used to create a pair
1376     of kerberos principals 'serviceclass/fully_qualified_dns_name@realm' &amp;
1377     'serviceclass/netbios_name@realm' which are added to the keytab file.
1378     </para></listitem>
1379     </varlistentry>
1380     <varlistentry><term>Windows SPN</term>
1381     <listitem><para>
1382     A Windows SPN is of the format 'serviceclass/host:port', it is used to
1383     create a kerberos principal 'serviceclass/host@realm' which will
1384     be written to the keytab file.
1385     </para></listitem>
1386     </varlistentry>
1387   </variablelist>
1388 </para>
1389 <para>
1390 Unlike old versions no computer AD objects are modified by this command. To
1391 preserve the bevhaviour of older clients 'net ads keytab ad_update_ads' is
1392 available.
1393 </para>
1394 </refsect2>
1395
1396 <refsect2>
1397 <title>ADS KEYTAB <replaceable>ADD_UPDATE_ADS</replaceable> <replaceable>(principal | machine | serviceclass | windows SPN</replaceable></title>
1398
1399 <para>
1400 Adds a new keytab entry (see section for net ads keytab add). In addition to
1401 adding entries to the keytab file corrosponding Windows SPNs are created
1402 from the entry passed to this command. These SPN(s) added to the AD computer
1403 account object associated with the client machine running this command for
1404 the following entry types;
1405   <variablelist>
1406     <varlistentry><term>serviceclass</term>
1407     <listitem><para>
1408     A serviceclass (such as 'cifs', 'html' etc.) is used to create a
1409     pair of Windows SPN(s) 'param/full_qualified_dns' &amp;
1410     'param/netbios_name' which are added to the AD computer account object
1411    for this client.
1412     </para></listitem>
1413     </varlistentry>
1414     <varlistentry><term>Windows SPN</term>
1415     <listitem><para>
1416     A Windows SPN is of the format 'serviceclass/host:port', it is
1417     added as passed to the AD computer account object for this client.
1418     </para></listitem>
1419     </varlistentry>
1420   </variablelist>
1421 </para>
1422 </refsect2>
1423
1424 <refsect2>
1425 <title>ADS WORKGROUP</title>
1426
1427 <para>Print out workgroup name for specified kerberos realm.</para>
1428
1429 </refsect2>
1430
1431 <refsect2>
1432         <title>ADS ENCTYPES</title>
1433
1434 <para>
1435         List, modify or delete the value of the "msDS-SupportedEncryptionTypes" attribute of an account in AD.
1436 </para>
1437
1438 <para>
1439         This attribute allows one to control which Kerberos encryption types are used for the generation of initial and service tickets. The value consists of an integer bitmask with the following values:
1440 </para>
1441
1442 <para>0x00000001 DES-CBC-CRC</para>
1443 <para>0x00000002 DES-CBC-MD5</para>
1444 <para>0x00000004 RC4-HMAC</para>
1445 <para>0x00000008 AES128-CTS-HMAC-SHA1-96</para>
1446 <para>0x00000010 AES256-CTS-HMAC-SHA1-96</para>
1447
1448 </refsect2>
1449
1450 <refsect2>
1451         <title>ADS ENCTYPES LIST <replaceable>&lt;ACCOUNTNAME&gt;</replaceable></title>
1452
1453 <para>
1454         List the value of the "msDS-SupportedEncryptionTypes" attribute of a given account.
1455 </para>
1456
1457 <para>Example: <userinput>net ads enctypes list Computername</userinput></para>
1458
1459 </refsect2>
1460
1461 <refsect2>
1462         <title>ADS ENCTYPES SET <replaceable>&lt;ACCOUNTNAME&gt;</replaceable> <replaceable>[enctypes]</replaceable></title>
1463
1464 <para>
1465         Set the value of the "msDS-SupportedEncryptionTypes" attribute of the LDAP object of ACCOUNTNAME to a given value. If the value is omitted, the value is set to 31 which enables all the currently supported encryption types.
1466 </para>
1467
1468 <para>Example: <userinput>net ads enctypes set Computername 24</userinput></para>
1469
1470 </refsect2>
1471
1472 <refsect2>
1473         <title>ADS ENCTYPES DELETE <replaceable>&lt;ACCOUNTNAME&gt;</replaceable></title>
1474
1475 <para>
1476         Deletes the "msDS-SupportedEncryptionTypes" attribute of the LDAP object of ACCOUNTNAME.
1477 </para>
1478
1479 <para>Example: <userinput>net ads enctypes set Computername 24</userinput></para>
1480
1481 </refsect2>
1482
1483
1484 <refsect2>
1485 <title>SAM CREATEBUILTINGROUP &lt;NAME&gt;</title>
1486
1487 <para>
1488 (Re)Create a BUILTIN group.
1489 Only a wellknown set of BUILTIN groups can be created with this command.
1490 This is the list of currently recognized group names: Administrators,
1491 Users, Guests, Power Users, Account Operators, Server Operators, Print
1492 Operators, Backup Operators, Replicator, RAS Servers, Pre-Windows 2000
1493 compatible Access.
1494
1495 This command requires a running Winbindd with idmap allocation properly
1496 configured. The group gid will be allocated out of the winbindd range.
1497 </para>
1498
1499 </refsect2>
1500
1501 <refsect2>
1502 <title>SAM CREATELOCALGROUP &lt;NAME&gt;</title>
1503
1504 <para>
1505 Create a LOCAL group (also known as Alias).
1506
1507 This command requires a running Winbindd with idmap allocation properly
1508 configured. The group gid will be allocated out of the winbindd range.
1509 </para>
1510
1511 </refsect2>
1512
1513 <refsect2>
1514 <title>SAM DELETELOCALGROUP &lt;NAME&gt;</title>
1515
1516 <para>
1517 Delete an existing LOCAL group (also known as Alias).
1518
1519 </para>
1520
1521 </refsect2>
1522
1523 <refsect2>
1524 <title>SAM MAPUNIXGROUP &lt;NAME&gt;</title>
1525
1526 <para>
1527 Map an existing Unix group and make it a Domain Group, the domain group
1528 will have the same name.
1529 </para>
1530
1531 </refsect2>
1532
1533 <refsect2>
1534 <title>SAM UNMAPUNIXGROUP &lt;NAME&gt;</title>
1535
1536 <para>
1537 Remove an existing group mapping entry.
1538 </para>
1539
1540 </refsect2>
1541
1542 <refsect2>
1543 <title>SAM ADDMEM &lt;GROUP&gt; &lt;MEMBER&gt;</title>
1544
1545 <para>
1546 Add a member to a Local group. The group can be specified only by name,
1547 the member can be specified by name or SID.
1548 </para>
1549
1550 </refsect2>
1551
1552 <refsect2>
1553 <title>SAM DELMEM  &lt;GROUP&gt; &lt;MEMBER&gt;</title>
1554
1555 <para>
1556 Remove a member from a Local group. The group and the member must be
1557 specified by name.
1558 </para>
1559
1560 </refsect2>
1561
1562 <refsect2>
1563 <title>SAM LISTMEM &lt;GROUP&gt;</title>
1564
1565 <para>
1566 List Local group members. The group must be specified by name.
1567 </para>
1568
1569 </refsect2>
1570
1571 <refsect2>
1572 <title>SAM LIST &lt;users|groups|localgroups|builtin|workstations&gt; [verbose]</title>
1573
1574 <para>
1575 List the specified set of accounts by name. If verbose is specified,
1576 the rid and description is also provided for each account.
1577 </para>
1578
1579 </refsect2>
1580
1581 <refsect2>
1582 <title>SAM RIGHTS LIST</title>
1583
1584 <para>
1585 List all available privileges.
1586 </para>
1587
1588 </refsect2>
1589
1590 <refsect2>
1591 <title>SAM RIGHTS GRANT &lt;NAME&gt; &lt;PRIVILEGE&gt;</title>
1592
1593 <para>
1594 Grant one or more privileges to a user.
1595 </para>
1596
1597 </refsect2>
1598
1599 <refsect2>
1600 <title>SAM RIGHTS REVOKE &lt;NAME&gt; &lt;PRIVILEGE&gt;</title>
1601
1602 <para>
1603 Revoke one or more privileges from a user.
1604 </para>
1605
1606 </refsect2>
1607
1608 <refsect2>
1609 <title>SAM SHOW &lt;NAME&gt;</title>
1610
1611 <para>
1612 Show the full DOMAIN\\NAME the SID and the type for the corresponding
1613 account.
1614 </para>
1615
1616 </refsect2>
1617
1618 <refsect2>
1619 <title>SAM SET HOMEDIR &lt;NAME&gt; &lt;DIRECTORY&gt;</title>
1620
1621 <para>
1622 Set the home directory for a user account.
1623 </para>
1624
1625 </refsect2>
1626
1627 <refsect2>
1628 <title>SAM SET PROFILEPATH &lt;NAME&gt; &lt;PATH&gt;</title>
1629
1630 <para>
1631 Set the profile path for a user account.
1632 </para>
1633
1634 </refsect2>
1635
1636 <refsect2>
1637 <title>SAM SET COMMENT &lt;NAME&gt; &lt;COMMENT&gt;</title>
1638
1639 <para>
1640 Set the comment for a user or group account.
1641 </para>
1642
1643 </refsect2>
1644
1645 <refsect2>
1646 <title>SAM SET FULLNAME &lt;NAME&gt; &lt;FULL NAME&gt;</title>
1647
1648 <para>
1649 Set the full name for a user account.
1650 </para>
1651
1652 </refsect2>
1653
1654 <refsect2>
1655 <title>SAM SET LOGONSCRIPT &lt;NAME&gt; &lt;SCRIPT&gt;</title>
1656
1657 <para>
1658 Set the logon script for a user account.
1659 </para>
1660
1661 </refsect2>
1662
1663 <refsect2>
1664 <title>SAM SET HOMEDRIVE &lt;NAME&gt; &lt;DRIVE&gt;</title>
1665
1666 <para>
1667 Set the home drive for a user account.
1668 </para>
1669
1670 </refsect2>
1671
1672 <refsect2>
1673 <title>SAM SET WORKSTATIONS &lt;NAME&gt; &lt;WORKSTATIONS&gt;</title>
1674
1675 <para>
1676 Set the workstations a user account is allowed to log in from.
1677 </para>
1678
1679 </refsect2>
1680
1681 <refsect2>
1682 <title>SAM SET DISABLE &lt;NAME&gt;</title>
1683
1684 <para>
1685 Set the "disabled" flag for a user account.
1686 </para>
1687
1688 </refsect2>
1689
1690 <refsect2>
1691 <title>SAM SET PWNOTREQ &lt;NAME&gt;</title>
1692
1693 <para>
1694 Set the "password not required" flag for a user account.
1695 </para>
1696
1697 </refsect2>
1698
1699 <refsect2>
1700 <title>SAM SET AUTOLOCK &lt;NAME&gt;</title>
1701
1702 <para>
1703 Set the "autolock" flag for a user account.
1704 </para>
1705
1706 </refsect2>
1707
1708 <refsect2>
1709 <title>SAM SET PWNOEXP &lt;NAME&gt;</title>
1710
1711 <para>
1712 Set the "password do not expire" flag for a user account.
1713 </para>
1714
1715 </refsect2>
1716
1717 <refsect2>
1718 <title>SAM SET PWDMUSTCHANGENOW &lt;NAME&gt; [yes|no]</title>
1719
1720 <para>
1721 Set or unset the "password must change" flag for a user account.
1722 </para>
1723
1724 </refsect2>
1725
1726 <refsect2>
1727 <title>SAM POLICY LIST</title>
1728
1729 <para>
1730 List the available account policies.
1731 </para>
1732
1733 </refsect2>
1734
1735 <refsect2>
1736 <title>SAM POLICY SHOW &lt;account policy&gt;</title>
1737
1738 <para>
1739 Show the account policy value.
1740 </para>
1741
1742 </refsect2>
1743
1744 <refsect2>
1745 <title>SAM POLICY SET &lt;account policy&gt; &lt;value&gt;</title>
1746
1747 <para>
1748 Set a value for the account policy.
1749 Valid values can be: "forever", "never", "off", or a number.
1750 </para>
1751
1752 </refsect2>
1753
1754 <refsect2>
1755 <title>SAM PROVISION</title>
1756
1757 <para>
1758 Only available if ldapsam:editposix is set and winbindd is running.
1759 Properly populates the ldap tree with the basic accounts (Administrator)
1760 and groups (Domain Users, Domain Admins, Domain Guests) on the ldap tree.
1761 </para>
1762
1763 </refsect2>
1764
1765 <refsect2>
1766 <title>IDMAP DUMP &lt;local tdb file name&gt;</title>
1767
1768 <para>
1769 Dumps the mappings contained in the local tdb file specified.
1770 This command is useful to dump only the mappings produced by the idmap_tdb backend.
1771 </para>
1772
1773 </refsect2>
1774
1775 <refsect2>
1776 <title>IDMAP RESTORE [input file]</title>
1777
1778 <para>
1779 Restore the mappings from the specified file or stdin.
1780 </para>
1781
1782 </refsect2>
1783
1784 <refsect2>
1785 <title>IDMAP SET SECRET &lt;DOMAIN&gt; &lt;secret&gt;</title>
1786
1787 <para>
1788 Store a secret for the specified domain, used primarily for domains
1789 that use idmap_ldap as a backend. In this case the secret is used
1790 as the password for the user DN used to bind to the ldap server.
1791 </para>
1792
1793 </refsect2>
1794
1795 <refsect2>
1796 <title>IDMAP SET RANGE &lt;RANGE&gt; &lt;SID&gt; [index] [--db=&lt;DB&gt;]</title>
1797
1798 <para>
1799 Store a domain-range mapping for a given domain (and index) in autorid database.
1800 </para>
1801
1802 </refsect2>
1803
1804 <refsect2>
1805 <title>IDMAP SET CONFIG &lt;config&gt; [--db=&lt;DB&gt;]</title>
1806
1807 <para>
1808 Update CONFIG entry in autorid database.
1809 </para>
1810
1811 </refsect2>
1812
1813 <refsect2>
1814 <title>IDMAP GET RANGE &lt;SID&gt; [index] [--db=&lt;DB&gt;]</title>
1815
1816 <para>
1817 Get the range for a given domain and index from autorid database.
1818 </para>
1819
1820 </refsect2>
1821
1822 <refsect2>
1823 <title>IDMAP GET RANGES [&lt;SID&gt;] [--db=&lt;DB&gt;]</title>
1824
1825 <para>
1826 Get ranges for all domains or for one identified by given SID.
1827 </para>
1828
1829 </refsect2>
1830
1831 <refsect2>
1832 <title>IDMAP GET CONFIG [--db=&lt;DB&gt;]</title>
1833
1834 <para>
1835 Get CONFIG entry from autorid database.
1836 </para>
1837
1838 </refsect2>
1839
1840 <refsect2>
1841
1842 <title>IDMAP DELETE MAPPING [-f] [--db=&lt;DB&gt;] &lt;ID&gt;</title>
1843
1844 <para>
1845 Delete a mapping sid &lt;-&gt; gid or sid &lt;-&gt; uid from the IDMAP database.
1846 The mapping is given by &lt;ID&gt; which may either be a sid: S-x-..., a gid: "GID number" or a uid: "UID number".
1847 Use -f to delete an invalid partial mapping &lt;ID&gt; -&gt; xx
1848 </para>
1849 <para>
1850   Use "smbcontrol all idmap ..." to notify running smbd instances.
1851   See the <citerefentry><refentrytitle>smbcontrol</refentrytitle>
1852   <manvolnum>1</manvolnum></citerefentry> manpage for details.
1853 </para>
1854 </refsect2>
1855
1856 <refsect2>
1857 <title>IDMAP DELETE RANGE [-f] [--db=&lt;TDB&gt;] &lt;RANGE&gt;|(&lt;SID&gt; [&lt;INDEX&gt;])</title>
1858
1859 <para>
1860 Delete a domain range mapping identified by 'RANGE' or "domain SID and INDEX" from autorid database.
1861 Use -f to delete invalid mappings.
1862 </para>
1863
1864 </refsect2>
1865
1866 <refsect2>
1867 <title>IDMAP DELETE RANGES [-f] [--db=&lt;TDB&gt;] &lt;SID&gt;</title>
1868
1869 <para>
1870 Delete all domain range mappings for a domain identified by SID.
1871 Use -f to delete invalid mappings.
1872 </para>
1873
1874 </refsect2>
1875
1876 <refsect2>
1877
1878 <title>IDMAP CHECK [-v] [-r] [-a] [-T] [-f] [-l] [--db=&lt;DB&gt;]</title>
1879
1880 <para>
1881   Check and repair the IDMAP database. If no option is given a read only check
1882   of the database is done. Among others an interactive or automatic repair mode
1883   may be chosen with one of the following options:
1884
1885   <variablelist>
1886     <varlistentry><term>-r|--repair</term>
1887     <listitem><para>
1888       Interactive repair mode, ask a lot of questions.
1889     </para></listitem>
1890     </varlistentry>
1891
1892     <varlistentry><term>-a|--auto</term>
1893     <listitem><para>
1894       Noninteractive repair mode, use default answers.
1895     </para></listitem>
1896     </varlistentry>
1897
1898     <varlistentry><term>-v|--verbose</term>
1899       <listitem><para>
1900         Produce more output.
1901       </para></listitem>
1902     </varlistentry>
1903
1904     <varlistentry><term>-f|--force</term>
1905       <listitem><para>
1906         Try to apply changes, even if they do not apply cleanly.
1907       </para></listitem>
1908     </varlistentry>
1909
1910     <varlistentry><term>-T|--test</term>
1911       <listitem><para>
1912         Dry run, show what changes would be made but don't touch anything.
1913       </para></listitem>
1914     </varlistentry>
1915
1916     <varlistentry><term>-l|--lock</term>
1917       <listitem><para>
1918         Lock the database while doing the check.
1919       </para></listitem>
1920     </varlistentry>
1921
1922     <varlistentry><term>--db &lt;DB&gt;</term>
1923       <listitem><para>
1924         Check the specified database.
1925       </para></listitem>
1926     </varlistentry>
1927     <varlistentry><term></term>
1928       <listitem><para>
1929       </para></listitem>
1930     </varlistentry>
1931   </variablelist>
1932
1933   It reports about the finding of the following errors:
1934
1935   <variablelist>
1936     <varlistentry><term>Missing reverse mapping:</term>
1937     <listitem><para>
1938       A record with mapping A-&gt;B where there is no B-&gt;A. Default action
1939       in repair mode is to "fix" this by adding the reverse mapping.
1940     </para></listitem>
1941     </varlistentry>
1942
1943     <varlistentry><term>Invalid mapping:</term>
1944     <listitem><para>
1945       A record with mapping A-&gt;B where B-&gt;C. Default action
1946       is to "delete" this record.
1947     </para></listitem>
1948   </varlistentry>
1949
1950   <varlistentry><term>Missing or invalid HWM:</term>
1951     <listitem><para>
1952       A high water mark is not at least equal to the largest ID in the
1953       database. Default action is to "fix" this by setting it to the
1954       largest ID found +1.
1955     </para></listitem>
1956   </varlistentry>
1957
1958   <varlistentry><term>Invalid record:</term>
1959     <listitem><para>
1960       Something we failed to parse. Default action is to "edit" it
1961       in interactive and "delete" it in automatic mode.
1962     </para></listitem>
1963   </varlistentry>
1964 </variablelist>
1965 </para>
1966 </refsect2>
1967
1968
1969 <refsect2>
1970 <title>USERSHARE</title>
1971
1972 <para>Starting with version 3.0.23, a Samba server now supports the ability for
1973 non-root users to add user defined shares to be exported using the "net usershare"
1974 commands.
1975 </para>
1976
1977 <para>
1978 To set this up, first set up your smb.conf by adding to the [global] section:
1979
1980 usershare path = /usr/local/samba/lib/usershares
1981
1982 Next create the directory /usr/local/samba/lib/usershares, change the owner to root and
1983 set the group owner to the UNIX group who should have the ability to create usershares,
1984 for example a group called "serverops".
1985
1986 Set the permissions on /usr/local/samba/lib/usershares to 01770.
1987
1988 (Owner and group all access, no access for others, plus the sticky bit,
1989 which means that a file in that directory can be renamed or deleted only
1990 by the owner of the file).
1991
1992 Finally, tell smbd how many usershares you will allow by adding to the [global]
1993 section of smb.conf a line such as :
1994
1995 usershare max shares = 100.
1996
1997 To allow 100 usershare definitions. Now, members of the UNIX group "serverops"
1998 can create user defined shares on demand using the commands below.
1999 </para>
2000
2001 <para>The usershare commands are:
2002
2003 <simplelist>
2004 <member>net usershare add sharename path [comment [acl] [guest_ok=[y|n]]] - to add or change a user defined share.</member>
2005 <member>net usershare delete sharename - to delete a user defined share.</member>
2006 <member>net usershare info [-l|--long] [wildcard sharename] - to print info about a user defined share.</member>
2007 <member>net usershare list [-l|--long] [wildcard sharename] - to list user defined shares.</member>
2008 </simplelist>
2009
2010 </para>
2011
2012 <refsect3>
2013 <title>USERSHARE ADD <replaceable>sharename</replaceable> <replaceable>path</replaceable> <replaceable>[comment]</replaceable> <replaceable>[acl]</replaceable> <replaceable>[guest_ok=[y|n]]</replaceable></title>
2014
2015 <para>
2016 Add or replace a new user defined share, with name "sharename".
2017 </para>
2018
2019 <para>
2020 "path" specifies the absolute pathname on the system to be exported.
2021 Restrictions may be put on this, see the global smb.conf parameters:
2022 "usershare owner only", "usershare prefix allow list", and
2023 "usershare prefix deny list".
2024 </para>
2025
2026 <para>
2027 The optional "comment" parameter is the comment that will appear
2028 on the share when browsed to by a client.
2029 </para>
2030
2031 <para>The optional "acl" field
2032 specifies which users have read and write access to the entire share.
2033 Note that guest connections are not allowed unless the smb.conf parameter
2034 "usershare allow guests" has been set. The definition of a user
2035 defined share acl is: "user:permission", where user is a valid
2036 username on the system and permission can be "F", "R", or "D".
2037 "F" stands for "full permissions", ie. read and write permissions.
2038 "D" stands for "deny" for a user, ie. prevent this user from accessing
2039 this share.
2040 "R" stands for "read only", ie. only allow read access to this
2041 share (no creation of new files or directories or writing to files).
2042 </para>
2043
2044 <para>
2045 The default if no "acl" is given is "Everyone:R", which means any 
2046 authenticated user has read-only access.
2047 </para>
2048
2049 <para>
2050 The optional "guest_ok" has the same effect as the parameter of the
2051 same name in smb.conf, in that it allows guest access to this user
2052 defined share. This parameter is only allowed if the global parameter
2053 "usershare allow guests" has been set to true in the smb.conf.
2054 </para>
2055
2056 There is no separate command to modify an existing user defined share,
2057 just use the "net usershare add [sharename]" command using the same
2058 sharename as the one you wish to modify and specify the new options
2059 you wish. The Samba smbd daemon notices user defined share modifications
2060 at connect time so will see the change immediately, there is no need
2061 to restart smbd on adding, deleting or changing a user defined share.
2062 </refsect3>
2063
2064 <refsect3>
2065 <title>USERSHARE DELETE <replaceable>sharename</replaceable></title>
2066
2067 <para>
2068 Deletes the user defined share by name. The Samba smbd daemon
2069 immediately notices this change, although it will not disconnect
2070 any users currently connected to the deleted share.
2071 </para>
2072
2073 </refsect3>
2074
2075 <refsect3>
2076 <title>USERSHARE INFO <replaceable>[-l|--long]</replaceable> <replaceable>[wildcard sharename]</replaceable></title>
2077
2078 <para>
2079 Get info on user defined shares owned by the current user matching the given pattern, or all users.
2080 </para>
2081
2082 <para>
2083 net usershare info on its own dumps out info on the user defined shares that were
2084 created by the current user, or restricts them to share names that match the given
2085 wildcard pattern ('*' matches one or more characters, '?' matches only one character).
2086 If the '-l' or '--long' option is also given, it prints out info on user defined
2087 shares created by other users.
2088 </para>
2089
2090 <para>
2091 The information given about a share looks like:
2092
2093 [foobar]
2094 path=/home/jeremy
2095 comment=testme
2096 usershare_acl=Everyone:F
2097 guest_ok=n
2098
2099 And is a list of the current settings of the user defined share that can be
2100 modified by the "net usershare add" command.
2101 </para>
2102
2103 </refsect3>
2104
2105 <refsect3>
2106 <title>USERSHARE LIST <replaceable>[-l|--long]</replaceable> <replaceable>wildcard sharename</replaceable></title>
2107
2108 <para>
2109 List all the user defined shares owned by the current user matching the given pattern, or all users.
2110 </para>
2111
2112 <para>
2113 net usershare list on its own list out the names of the user defined shares that were
2114 created by the current user, or restricts the list to share names that match the given
2115 wildcard pattern ('*' matches one or more characters, '?' matches only one character).
2116 If the '-l' or '--long' option is also given, it includes the names of user defined
2117 shares created by other users.
2118 </para>
2119
2120 </refsect3>
2121
2122 </refsect2>
2123
2124 <refsect2>
2125 <title>[RPC] CONF</title>
2126
2127 <para>Starting with version 3.2.0, a Samba server can be configured by data
2128 stored in registry. This configuration data can be edited with the new "net
2129 conf" commands. There is also the possibility to configure a remote Samba server
2130 by enabling the RPC conf mode and specifying the address of the remote server.
2131 </para>
2132
2133 <para>
2134 The deployment of this configuration data can be activated in two levels from the
2135 <emphasis>smb.conf</emphasis> file: Share definitions from registry are
2136 activated by setting <parameter>registry shares</parameter> to
2137 <quote>yes</quote> in the [global] section and global configuration options are
2138 activated by setting <smbconfoption name="include">registry</smbconfoption> in
2139 the [global] section for a mixed configuration or by setting
2140 <smbconfoption name="config backend">registry</smbconfoption> in the [global]
2141 section for a registry-only configuration.
2142 See the <citerefentry><refentrytitle>smb.conf</refentrytitle>
2143 <manvolnum>5</manvolnum></citerefentry> manpage for details.
2144 </para>
2145
2146 <para>The conf commands are:
2147 <simplelist>
2148 <member>net [rpc] conf list - Dump the complete configuration in smb.conf like
2149 format.</member>
2150 <member>net [rpc] conf import - Import configuration from file in smb.conf
2151 format.</member>
2152 <member>net [rpc] conf listshares - List the registry shares.</member>
2153 <member>net [rpc] conf drop - Delete the complete configuration from
2154 registry.</member>
2155 <member>net [rpc] conf showshare - Show the definition of a registry share.</member>
2156 <member>net [rpc] conf addshare - Create a new registry share.</member>
2157 <member>net [rpc] conf delshare - Delete a registry share.</member>
2158 <member>net [rpc] conf setparm - Store a parameter.</member>
2159 <member>net [rpc] conf getparm - Retrieve the value of a parameter.</member>
2160 <member>net [rpc] conf delparm - Delete a parameter.</member>
2161 <member>net [rpc] conf getincludes - Show the includes of a share definition.</member>
2162 <member>net [rpc] conf setincludes - Set includes for a share.</member>
2163 <member>net [rpc] conf delincludes - Delete includes from a share definition.</member>
2164 </simplelist>
2165 </para>
2166
2167 <refsect3>
2168 <title>[RPC] CONF LIST</title>
2169
2170 <para>
2171 Print the configuration data stored in the registry in a smb.conf-like format to
2172 standard output.
2173 </para>
2174 </refsect3>
2175
2176 <refsect3>
2177 <title>[RPC] CONF IMPORT <replaceable>[--test|-T]</replaceable> <replaceable>filename</replaceable> <replaceable>[section]</replaceable></title>
2178
2179 <para>
2180 This command imports configuration from a file in smb.conf format.
2181 If a section encountered in the input file is present in registry,
2182 its contents is replaced. Sections of registry configuration that have
2183 no counterpart in the input file are not affected. If you want to delete these,
2184 you will have to use the "net conf drop" or "net conf delshare" commands.
2185 Optionally, a section may be specified to restrict the effect of the
2186 import command to that specific section. A test mode is enabled by specifying
2187 the parameter "-T" on the commandline. In test mode, no changes are made to the
2188 registry, and the resulting configuration is printed to standard output instead.
2189 </para>
2190 </refsect3>
2191
2192 <refsect3>
2193 <title>[RPC] CONF LISTSHARES</title>
2194
2195 <para>
2196 List the names of the shares defined in registry.
2197 </para>
2198 </refsect3>
2199
2200 <refsect3>
2201 <title>[RPC] CONF DROP</title>
2202
2203 <para>
2204 Delete the complete configuration data from registry.
2205 </para>
2206 </refsect3>
2207
2208 <refsect3>
2209 <title>[RPC] CONF SHOWSHARE <replaceable>sharename</replaceable></title>
2210
2211 <para>
2212 Show the definition of the share or section specified. It is valid to specify
2213 "global" as sharename to retrieve the global configuration options from
2214 registry.
2215 </para>
2216 </refsect3>
2217
2218 <refsect3>
2219 <title>[RPC] CONF ADDSHARE <replaceable>sharename</replaceable> <replaceable>path</replaceable> [<replaceable>writeable={y|N}</replaceable> [<replaceable>guest_ok={y|N}</replaceable> [<replaceable>comment</replaceable>]]] </title>
2220
2221 <para>Create a new share definition in registry.
2222 The sharename and path have to be given. The share name may
2223 <emphasis>not</emphasis> be "global". Optionally, values for the very
2224 common options "writeable", "guest ok" and a "comment" may be specified.
2225 The same result may be obtained by a sequence of "net conf setparm"
2226 commands.
2227 </para>
2228 </refsect3>
2229
2230 <refsect3>
2231 <title>[RPC] CONF DELSHARE <replaceable>sharename</replaceable></title>
2232
2233 <para>
2234 Delete a share definition from registry.
2235 </para>
2236 </refsect3>
2237
2238 <refsect3>
2239 <title>[RPC] CONF SETPARM <replaceable>section</replaceable> <replaceable>parameter</replaceable> <replaceable>value</replaceable></title>
2240
2241 <para>
2242 Store a parameter in registry. The section may be global or a sharename.
2243 The section is created if it does not exist yet.
2244 </para>
2245 </refsect3>
2246
2247 <refsect3>
2248 <title>[RPC] CONF GETPARM <replaceable>section</replaceable> <replaceable>parameter</replaceable></title>
2249
2250 <para>
2251 Show a parameter stored in registry.
2252 </para>
2253 </refsect3>
2254
2255 <refsect3>
2256 <title>[RPC] CONF DELPARM <replaceable>section</replaceable> <replaceable>parameter</replaceable></title>
2257
2258 <para>
2259 Delete a parameter stored in registry.
2260 </para>
2261 </refsect3>
2262
2263 <refsect3>
2264 <title>[RPC] CONF GETINCLUDES <replaceable>section</replaceable></title>
2265
2266 <para>
2267 Get the list of includes for the provided section (global or share).
2268 </para>
2269
2270 <para>
2271 Note that due to the nature of the registry database and the nature of include directives,
2272 the includes need special treatment: Parameters are stored in registry by the parameter
2273 name as valuename, so there is only ever one instance of a parameter per share.
2274 Also, a specific order like in a text file is not guaranteed. For all real
2275 parameters, this is perfectly ok, but the include directive is rather a meta
2276 parameter, for which, in the smb.conf text file, the place where it is specified
2277 between the other parameters is very important. This can not be achieved by the
2278 simple registry smbconf data model, so there is one ordered list of includes
2279 per share, and this list is evaluated after all the parameters of the share.
2280 </para>
2281
2282 <para>
2283 Further note that currently, only files can be included from registry
2284 configuration. In the future, there will be the ability to include configuration
2285 data from other registry keys.
2286 </para>
2287 </refsect3>
2288
2289 <refsect3>
2290 <title>[RPC] CONF SETINCLUDES <replaceable>section</replaceable> [<replaceable>filename</replaceable>]+</title>
2291
2292 <para>
2293 Set the list of includes for the provided section (global or share) to the given
2294 list of one or more filenames. The filenames may contain the usual smb.conf
2295 macros like %I.
2296 </para>
2297 </refsect3>
2298
2299 <refsect3>
2300 <title>[RPC] CONF DELINCLUDES <replaceable>section</replaceable></title>
2301
2302 <para>
2303 Delete the list of includes from the provided section (global or share).
2304 </para>
2305 </refsect3>
2306
2307 </refsect2>
2308
2309 <refsect2>
2310 <title>REGISTRY</title>
2311 <para>
2312 Manipulate Samba's registry.
2313 </para>
2314
2315 <para>The registry commands are:
2316 <simplelist>
2317 <member>net registry enumerate   - Enumerate registry keys and values.</member>
2318 <member>net registry enumerate_recursive - Enumerate registry key and its subkeys.</member>
2319 <member>net registry createkey   - Create a new registry key.</member>
2320 <member>net registry deletekey   - Delete a registry key.</member>
2321 <member>net registry deletekey_recursive - Delete a registry key with subkeys.</member>
2322 <member>net registry getvalue    - Print a registry value.</member>
2323 <member>net registry getvalueraw - Print a registry value (raw format).</member>
2324 <member>net registry setvalue    - Set a new registry value.</member>
2325 <member>net registry increment   - Increment a DWORD registry value under a lock.
2326 </member>
2327 <member>net registry deletevalue - Delete a registry value.</member>
2328 <member>net registry getsd       - Get security descriptor.</member>
2329 <member>net registry getsd_sdd1  - Get security descriptor in sddl format.
2330 </member>
2331 <member>net registry setsd_sdd1  - Set security descriptor from sddl format
2332 string.</member>
2333 <member>net registry import      - Import a registration entries (.reg) file.
2334 </member>
2335 <member>net registry export      - Export a registration entries (.reg) file.
2336 </member>
2337 <member>net registry convert     - Convert a registration entries (.reg) file.
2338 </member>
2339 <member>net registry check       - Check and repair a registry database.
2340 </member>
2341 </simplelist>
2342 </para>
2343
2344 <refsect3>
2345   <title>REGISTRY ENUMERATE <replaceable>key</replaceable> </title>
2346   <para>Enumerate subkeys and values of <emphasis>key</emphasis>.
2347   </para>
2348 </refsect3>
2349
2350 <refsect3>
2351   <title>REGISTRY ENUMERATE_RECURSIVE <replaceable>key</replaceable> </title>
2352   <para>Enumerate values of <emphasis>key</emphasis> and its subkeys.
2353   </para>
2354 </refsect3>
2355
2356 <refsect3>
2357   <title>REGISTRY CREATEKEY <replaceable>key</replaceable> </title>
2358   <para>Create a new <emphasis>key</emphasis> if not yet existing.
2359   </para>
2360 </refsect3>
2361
2362 <refsect3>
2363   <title>REGISTRY DELETEKEY <replaceable>key</replaceable> </title>
2364   <para>Delete the given <emphasis>key</emphasis> and its
2365   values from the registry, if it has no subkeys.
2366   </para>
2367 </refsect3>
2368
2369 <refsect3>
2370   <title>REGISTRY DELETEKEY_RECURSIVE <replaceable>key</replaceable> </title>
2371   <para>Delete the given <emphasis>key</emphasis> and all of its
2372   subkeys and values from the registry.
2373   </para>
2374 </refsect3>
2375
2376 <refsect3>
2377   <title>REGISTRY GETVALUE <replaceable>key</replaceable> <!--
2378   --><replaceable>name</replaceable></title>
2379
2380   <para>Output type and actual value of the value <emphasis>name</emphasis>
2381   of the given <emphasis>key</emphasis>.
2382   </para>
2383 </refsect3>
2384
2385 <refsect3>
2386   <title>REGISTRY GETVALUERAW <replaceable>key</replaceable> <!--
2387   --><replaceable>name</replaceable></title>
2388   <para>Output the actual value of the value <emphasis>name</emphasis>
2389   of the given <emphasis>key</emphasis>.
2390   </para>
2391 </refsect3>
2392
2393 <refsect3>
2394   <title>REGISTRY SETVALUE <replaceable>key</replaceable> <!--
2395   --><replaceable>name</replaceable> <replaceable>type</replaceable> <!--
2396   --><replaceable>value</replaceable> ...<!--
2397   --></title>
2398
2399   <para>Set the value <emphasis>name</emphasis>
2400   of an existing <emphasis>key</emphasis>.
2401   <emphasis>type</emphasis> may be one of
2402   <emphasis>sz</emphasis>, <emphasis>multi_sz</emphasis> or
2403   <emphasis>dword</emphasis>.
2404   In case of <emphasis>multi_sz</emphasis> <replaceable>value</replaceable> may
2405   be given multiple times.
2406   </para>
2407 </refsect3>
2408
2409 <refsect3>
2410   <title>REGISTRY INCREMENT <replaceable>key</replaceable> <!--
2411   --><replaceable>name</replaceable> <replaceable>[inc]</replaceable><!--
2412   --></title>
2413
2414   <para>Increment the DWORD value <emphasis>name</emphasis>
2415   of <emphasis>key</emphasis> by <replaceable>inc</replaceable>
2416   while holding a g_lock.
2417   <emphasis>inc</emphasis> defaults to 1.
2418   </para>
2419 </refsect3>
2420
2421 <refsect3>
2422   <title>REGISTRY DELETEVALUE <replaceable>key</replaceable> <!--
2423   --><replaceable>name</replaceable></title>
2424
2425   <para>Delete the value <emphasis>name</emphasis>
2426   of the given <emphasis>key</emphasis>.
2427   </para>
2428 </refsect3>
2429
2430 <refsect3>
2431   <title>REGISTRY GETSD <replaceable>key</replaceable></title>
2432
2433   <para>Get the security descriptor of the given <emphasis>key</emphasis>.
2434   </para>
2435 </refsect3>
2436
2437 <refsect3>
2438   <title>REGISTRY GETSD_SDDL <replaceable>key</replaceable></title>
2439
2440   <para>Get the security descriptor of the given <emphasis>key</emphasis> as a
2441   Security Descriptor Definition Language (SDDL) string.
2442   </para>
2443 </refsect3>
2444
2445 <refsect3>
2446   <title>REGISTRY SETSD_SDDL <replaceable>key</replaceable><!--
2447   --><replaceable>sd</replaceable></title>
2448
2449   <para>Set the security descriptor of the given <emphasis>key</emphasis> from a
2450   Security Descriptor Definition Language (SDDL) string <emphasis>sd</emphasis>.
2451   </para>
2452 </refsect3>
2453
2454 <refsect3>
2455   <title>REGISTRY IMPORT <replaceable>file</replaceable><!--
2456   --><replaceable> [--precheck &lt;check-file&gt;] [opt]</replaceable></title>
2457   <para>Import a registration entries (.reg) <emphasis>file</emphasis>.</para>
2458   <para>The following options are available:</para>
2459   <variablelist>
2460     <varlistentry><term>--precheck <replaceable>check-file</replaceable></term>
2461     <listitem><para>
2462       This is a mechanism to check the existence or non-existence of
2463       certain keys or values specified in a precheck file before applying
2464       the import file.
2465       The import file will only be applied if the precheck succeeds.
2466     </para>
2467     <para>
2468       The check-file follows the normal registry file syntax with the
2469       following semantics:
2470     </para>
2471       <itemizedlist>
2472         <listitem><para>&lt;value name&gt;=&lt;value&gt; checks whether the
2473           value exists and has the given value.</para></listitem>
2474         <listitem><para>&lt;value name&gt;=- checks whether the value does
2475           not exist.</para></listitem>
2476         <listitem><para>[key] checks whether the key exists.</para>
2477         </listitem>
2478         <listitem><para>[-key] checks whether the key does not exist.</para>
2479         </listitem>
2480       </itemizedlist>
2481     </listitem>
2482     </varlistentry>
2483   </variablelist>
2484 </refsect3>
2485
2486 <refsect3>
2487   <title>REGISTRY EXPORT <replaceable>key</replaceable><!--
2488   --><replaceable>file</replaceable><!--
2489   --><replaceable>[opt]</replaceable></title>
2490
2491   <para>Export a <emphasis>key</emphasis> to a registration entries (.reg)
2492   <emphasis>file</emphasis>.
2493   </para>
2494 </refsect3>
2495
2496 <refsect3>
2497   <title>REGISTRY CONVERT <replaceable>in</replaceable> <!--
2498   --><replaceable>out</replaceable> <!--
2499   --><replaceable>[[inopt] outopt]</replaceable></title>
2500
2501   <para>Convert a registration entries (.reg) file <emphasis>in</emphasis>.
2502   </para>
2503 </refsect3>
2504
2505 <refsect3>
2506   <title>REGISTRY CHECK [-ravTl] [-o &lt;ODB&gt;] [--wipe] [&lt;DB&gt;]</title>
2507   <para>Check and repair the registry database. If no option is given a read only check of the database is done. Among others an interactive or automatic repair mode may be chosen with one of the following options
2508
2509   <variablelist>
2510     <varlistentry><term>-r|--repair</term>
2511     <listitem><para>
2512       Interactive repair mode, ask a lot of questions.
2513     </para></listitem>
2514     </varlistentry>
2515
2516     <varlistentry><term>-a|--auto</term>
2517     <listitem><para>
2518       Noninteractive repair mode, use default answers.
2519     </para></listitem>
2520     </varlistentry>
2521
2522     <varlistentry><term>-v|--verbose</term>
2523       <listitem><para>
2524         Produce more output.
2525       </para></listitem>
2526     </varlistentry>
2527
2528     <varlistentry><term>-T|--test</term>
2529       <listitem><para>
2530         Dry run, show what changes would be made but don't touch anything.
2531       </para></listitem>
2532     </varlistentry>
2533
2534     <varlistentry><term>-l|--lock</term>
2535       <listitem><para>
2536         Lock the database while doing the check.
2537       </para></listitem>
2538     </varlistentry>
2539
2540    <varlistentry><term>--reg-version={1,2,3}</term>
2541       <listitem><para>
2542         Specify the format of the registry database. If not given it defaults to
2543         the value of the binary or, if an registry.tdb is explizitly stated at
2544         the commandline, to the value found in the INFO/version record.
2545       </para></listitem>
2546     </varlistentry>
2547
2548     <varlistentry><term>[--db] &lt;DB&gt;</term>
2549       <listitem><para>
2550         Check the specified database.
2551       </para></listitem>
2552     </varlistentry>
2553
2554     <varlistentry><term>-o|--output &lt;ODB&gt;</term>
2555       <listitem><para>
2556         Create a new registry database &lt;ODB&gt; instead of modifying the
2557         input. If &lt;ODB&gt; is already existing --wipe may be used to
2558         overwrite it.
2559       </para></listitem>
2560     </varlistentry>
2561
2562    <varlistentry><term>--wipe</term>
2563       <listitem><para>
2564         Replace the registry database instead of modifying the input or
2565         overwrite an existing output database.
2566       </para></listitem>
2567     </varlistentry>
2568
2569     <varlistentry><term></term>
2570       <listitem><para>
2571       </para></listitem>
2572     </varlistentry>
2573   </variablelist>
2574   </para>
2575 </refsect3>
2576
2577 </refsect2>
2578
2579 <refsect2>
2580 <title>EVENTLOG</title>
2581
2582 <para>Starting with version 3.4.0 net can read, dump, import and export native
2583 win32 eventlog files (usually *.evt). evt files are used by the native Windows eventviewer tools.
2584 </para>
2585
2586 <para>
2587 The import and export of evt files can only succeed when <parameter>eventlog list</parameter> is used in
2588 <emphasis>smb.conf</emphasis> file.
2589 See the <citerefentry><refentrytitle>smb.conf</refentrytitle> <manvolnum>5</manvolnum></citerefentry> manpage for details.
2590 </para>
2591
2592 <para>The eventlog commands are:
2593 <simplelist>
2594 <member>net eventlog dump - Dump a eventlog *.evt file on the screen.</member>
2595 <member>net eventlog import - Import a eventlog *.evt into the samba internal
2596 tdb based representation of eventlogs.</member>
2597 <member>net eventlog export - Export the samba internal tdb based representation
2598 of eventlogs into an eventlog *.evt file.</member>
2599 </simplelist>
2600 </para>
2601
2602 <refsect3>
2603 <title>EVENTLOG DUMP <replaceable>filename</replaceable></title>
2604
2605 <para>
2606 Prints a eventlog *.evt file to standard output.
2607 </para>
2608 </refsect3>
2609
2610 <refsect3>
2611 <title>EVENTLOG IMPORT <replaceable>filename</replaceable> <replaceable>eventlog</replaceable></title>
2612
2613 <para>
2614 Imports a eventlog *.evt file defined by <replaceable>filename</replaceable> into the
2615 samba internal tdb representation of eventlog defined by <replaceable>eventlog</replaceable>.
2616 <replaceable>eventlog</replaceable> needs to part of the <parameter>eventlog list</parameter>
2617 defined in smb.conf.
2618 See the <citerefentry><refentrytitle>smb.conf</refentrytitle> <manvolnum>5</manvolnum></citerefentry> manpage for details.
2619 </para>
2620
2621 </refsect3>
2622
2623 <refsect3>
2624 <title>EVENTLOG EXPORT <replaceable>filename</replaceable> <replaceable>eventlog</replaceable></title>
2625
2626 <para>
2627 Exports the samba internal tdb representation of eventlog defined by <replaceable>eventlog</replaceable>
2628 to a eventlog *.evt file defined by <replaceable>filename</replaceable>.
2629 <replaceable>eventlog</replaceable> needs to part of the <parameter>eventlog list</parameter>
2630 defined in smb.conf.
2631 See the <citerefentry><refentrytitle>smb.conf</refentrytitle> <manvolnum>5</manvolnum></citerefentry> manpage for details.
2632 </para>
2633
2634 </refsect3>
2635
2636 </refsect2>
2637
2638 <refsect2>
2639 <title>DOM</title>
2640
2641 <para>Starting with version 3.2.0 Samba has support for remote join and unjoin APIs, both client and server-side. Windows supports remote join capabilities since Windows 2000.
2642 </para>
2643 <para>In order for Samba to be joined or unjoined remotely an account must be used that is either member of the Domain Admins group, a member of the local Administrators group or a user that is granted the SeMachineAccountPrivilege privilege.
2644 </para>
2645
2646 <para>The client side support for remote join is implemented in the net dom commands which are:
2647 <simplelist>
2648 <member>net dom join - Join a remote computer into a domain.</member>
2649 <member>net dom unjoin - Unjoin a remote computer from a domain.</member>
2650 <member>net dom renamecomputer - Renames a remote computer joined to a domain.</member>
2651 </simplelist>
2652 </para>
2653
2654 <refsect3>
2655 <title>DOM JOIN <replaceable>domain=DOMAIN</replaceable> <replaceable>ou=OU</replaceable> <replaceable>account=ACCOUNT</replaceable> <replaceable>password=PASSWORD</replaceable> <replaceable>reboot</replaceable></title>
2656
2657 <para>
2658 Joins a computer into a domain. This command supports the following additional parameters:
2659 </para>
2660
2661 <itemizedlist>
2662
2663 <listitem><para><replaceable>DOMAIN</replaceable> can be a NetBIOS domain name (also known as short domain name) or a DNS domain name for Active Directory Domains. As in Windows, it is also possible to control which Domain Controller to use. This can be achieved by appending the DC name using the \ separator character. Example: MYDOM\MYDC. The <replaceable>DOMAIN</replaceable> parameter cannot be NULL.</para></listitem>
2664
2665 <listitem><para><replaceable>OU</replaceable> can be set to a RFC 1779 LDAP DN, like <emphasis>ou=mymachines,cn=Users,dc=example,dc=com</emphasis> in order to create the machine account in a non-default LDAP container. This optional parameter is only supported when joining Active Directory Domains.</para></listitem>
2666
2667 <listitem><para><replaceable>ACCOUNT</replaceable> defines a domain account that will be used to join the machine to the domain. This domain account needs to have sufficient privileges to join machines.</para></listitem>
2668
2669 <listitem><para><replaceable>PASSWORD</replaceable> defines the password for the domain account defined with <replaceable>ACCOUNT</replaceable>.</para></listitem>
2670
2671 <listitem><para><replaceable>REBOOT</replaceable> is an optional parameter that can be set to reboot the remote machine after successful join to the domain.</para></listitem>
2672
2673 </itemizedlist>
2674
2675 <para>
2676 Note that you also need to use standard net parameters to connect and authenticate to the remote machine that you want to join. These additional parameters include: -S computer and -U user.
2677 </para>
2678 <para>
2679         Example:
2680         net dom join -S xp -U XP\\administrator%secret domain=MYDOM account=MYDOM\\administrator password=topsecret reboot.
2681 </para>
2682 <para>
2683 This example would connect to a computer named XP as the local administrator using password secret, and join the computer into a domain called MYDOM using the MYDOM domain administrator account and password topsecret. After successful join, the computer would reboot.
2684 </para>
2685
2686 </refsect3>
2687
2688 <refsect3>
2689 <title>DOM UNJOIN <replaceable>account=ACCOUNT</replaceable> <replaceable>password=PASSWORD</replaceable> <replaceable>reboot</replaceable></title>
2690
2691 <para>
2692 Unjoins a computer from a domain. This command supports the following additional parameters:
2693 </para>
2694
2695 <itemizedlist>
2696
2697 <listitem><para><replaceable>ACCOUNT</replaceable> defines a domain account that will be used to unjoin the machine from the domain. This domain account needs to have sufficient privileges to unjoin machines.</para></listitem>
2698
2699 <listitem><para><replaceable>PASSWORD</replaceable> defines the password for the domain account defined with <replaceable>ACCOUNT</replaceable>.</para></listitem>
2700
2701 <listitem><para><replaceable>REBOOT</replaceable> is an optional parameter that can be set to reboot the remote machine after successful unjoin from the domain.</para></listitem>
2702
2703 </itemizedlist>
2704
2705 <para>
2706 Note that you also need to use standard net parameters to connect and authenticate to the remote machine that you want to unjoin. These additional parameters include: -S computer and -U user.
2707 </para>
2708 <para>
2709         Example:
2710         net dom unjoin -S xp -U XP\\administrator%secret account=MYDOM\\administrator password=topsecret reboot.
2711 </para>
2712 <para>
2713 This example would connect to a computer named XP as the local administrator using password secret, and unjoin the computer from the domain using the MYDOM domain administrator account and password topsecret. After successful unjoin, the computer would reboot.
2714 </para>
2715
2716 </refsect3>
2717
2718 <refsect3>
2719 <title>DOM RENAMECOMPUTER <replaceable>newname=NEWNAME</replaceable> <replaceable>account=ACCOUNT</replaceable> <replaceable>password=PASSWORD</replaceable> <replaceable>reboot</replaceable></title>
2720
2721 <para>
2722 Renames a computer that is joined to a domain. This command supports the following additional parameters:
2723 </para>
2724
2725 <itemizedlist>
2726
2727 <listitem><para><replaceable>NEWNAME</replaceable> defines the new name of the machine in the domain.</para></listitem>
2728
2729 <listitem><para><replaceable>ACCOUNT</replaceable> defines a domain account that will be used to rename the machine in the domain. This domain account needs to have sufficient privileges to rename machines.</para></listitem>
2730
2731 <listitem><para><replaceable>PASSWORD</replaceable> defines the password for the domain account defined with <replaceable>ACCOUNT</replaceable>.</para></listitem>
2732
2733 <listitem><para><replaceable>REBOOT</replaceable> is an optional parameter that can be set to reboot the remote machine after successful rename in the domain.</para></listitem>
2734
2735 </itemizedlist>
2736
2737 <para>
2738 Note that you also need to use standard net parameters to connect and authenticate to the remote machine that you want to rename in the domain. These additional parameters include: -S computer and -U user.
2739 </para>
2740 <para>
2741         Example:
2742         net dom renamecomputer -S xp -U XP\\administrator%secret newname=XPNEW account=MYDOM\\administrator password=topsecret reboot.
2743 </para>
2744 <para>
2745 This example would connect to a computer named XP as the local administrator using password secret, and rename the joined computer to XPNEW using the MYDOM domain administrator account and password topsecret. After successful rename, the computer would reboot.
2746 </para>
2747
2748 </refsect3>
2749
2750 </refsect2>
2751
2752 <refsect2>
2753 <title>G_LOCK</title>
2754
2755 <para>Manage global locks.</para>
2756
2757 <refsect3>
2758 <title>G_LOCK DO <replaceable>lockname</replaceable> <replaceable>timeout</replaceable> <replaceable>command</replaceable></title>
2759
2760 <para>
2761 Execute a shell command under a global lock. This might be useful to define the
2762 order in which several shell commands will be executed. The locking information
2763 is stored in a file called <filename>g_lock.tdb</filename>. In setups with CTDB
2764 running, the locking information will be available on all cluster nodes.
2765 </para>
2766
2767 <itemizedlist>
2768 <listitem><para><replaceable>LOCKNAME</replaceable> defines the name of the global lock.</para></listitem>
2769 <listitem><para><replaceable>TIMEOUT</replaceable> defines the timeout.</para></listitem>
2770 <listitem><para><replaceable>COMMAND</replaceable> defines the shell command to execute.</para></listitem>
2771 </itemizedlist>
2772 </refsect3>
2773
2774 <refsect3>
2775 <title>G_LOCK LOCKS</title>
2776
2777 <para>
2778 Print a list of all currently existing locknames.
2779 </para>
2780 </refsect3>
2781
2782 <refsect3>
2783 <title>G_LOCK DUMP <replaceable>lockname</replaceable></title>
2784
2785 <para>
2786 Dump the locking table of a certain global lock.
2787 </para>
2788 </refsect3>
2789
2790 </refsect2>
2791
2792 <refsect2>
2793         <title>TDB</title>
2794
2795         <para>Print information from tdb records.</para>
2796
2797         <refsect3>
2798                 <title>TDB LOCKING <replaceable>key</replaceable> [DUMP]</title>
2799
2800                 <para>List sharename, filename and number of share modes
2801                 for a record from locking.tdb. With the optional DUMP options,
2802                 dump the complete record.</para>
2803
2804                 <itemizedlist>
2805                         <listitem>
2806                                 <para><replaceable>KEY</replaceable>
2807                                 Key of the tdb record as hex string.</para>
2808                         </listitem>
2809                 </itemizedlist>
2810
2811         </refsect3>
2812 </refsect2>
2813
2814 <refsect2>
2815 <title>HELP [COMMAND]</title>
2816
2817 <para>Gives usage information for the specified command.</para>
2818
2819 </refsect2>
2820
2821 </refsect1>
2822
2823 <refsect1>
2824         <title>VERSION</title>
2825
2826         <para>This man page is complete for version 3 of the Samba 
2827         suite.</para>
2828 </refsect1>
2829
2830 <refsect1>
2831         <title>AUTHOR</title>
2832         
2833         <para>The original Samba software and related utilities 
2834         were created by Andrew Tridgell. Samba is now developed
2835         by the Samba Team as an Open Source project similar 
2836         to the way the Linux kernel is developed.</para>
2837
2838         <para>The net manpage was written by Jelmer Vernooij.</para>
2839         
2840 </refsect1>
2841
2842 </refentry>