xxv
Displaying Information About Shares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-15
Methods of Displaying Information About Shares. . . . . . . . . . . . . . . . . . . . . 7-15
Using Server Manager to View Information About Shares . . . . . . . . . . . . . . 7-16
Using the cifs Shares Command to View Information About Shares. . . . . . . 7-16
Examples of Displaying Share Information. . . . . . . . . . . . . . . . . . . . . . . 7-16
Deleting a Share . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-17
How to Delete a Share. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-17
Using Server Manager to Delete a Share. . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-17
Using the cifs shares Command to Delete Shares . . . . . . . . . . . . . . . . . . . . 7-18
Command Syntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-18
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-18
Creating a Home Share for Each User. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-18
When to Create a Home Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-18
Accessing a Home Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-18
Share Name Length Limitations. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-19
Creating a Share Containing User Home Directories. . . . . . . . . . . . . . . . . . . 7-19
Creating Share Home Directories. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-19
Example From the Filer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-20
Result . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-20
Assigning and Changing Access Rights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-20
When to Assign or Change Access Rights. . . . . . . . . . . . . . . . . . . . . . . . . . . 7-20
Methods of Assigning or Changing Access Rights to a Share. . . . . . . . . . . . 7-20
Assigning or Changing Access Rights With Server Manager. . . . . . . . . . . . . 7-21
Giving Access With the cifs access Command . . . . . . . . . . . . . . . . . . . . . . . 7-22
Command syntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-22
Examples. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-22
Removing a User or Group With the cifs access -delete Command . . . . . . . 7-23
Displaying Access Rights to an NTFS File. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-23
Access Rights Display Methods. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-23
Displaying Access Rights From the Windows Desktop. . . . . . . . . . . . . . . . . 7-23
Changing UNIX Permissions and DOS Attributes From Windows . . . . . . . . . . . . 7-23
How to change UNIX permissions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-23
Displaying SecureShare Access. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-24
Changing the Permissions of a Single Item. . . . . . . . . . . . . . . . . . . . . . . . . . 7-24
qtree Security Style Effects . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-24
Recursive Application of Changes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-25
Changing the Permissions of Multiple Items. . . . . . . . . . . . . . . . . . . . . . . . . 7-25
Sending a Message to All Users on a Filer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-25
When to Send a Message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-25
How to Send the Message . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-25
Event Auditing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-26
You Can Audit File Access Events. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-26
Why Use Event Auditing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7-26