home *** CD-ROM | disk | FTP | other *** search
/ C!T ROM 5 / ctrom5b.zip / ctrom5b / CTSELECT / TERM151 / 0151TER2._XE / rar / MANUAL.EXE / USERSSET.HLP < prev   
Text File  |  1994-11-30  |  14KB  |  315 lines

  1.  
  2.  There are 10 different user profiles that can be used in 3 ways:
  3.  
  4.    When calling systems with the autodialer
  5.    When calling systems with the pointsystem
  6.    Setting up users for the hostmode
  7.  
  8.  ^m╒═══════════╤════════════════════════════════╡^t Users/IEMSI ^m╞╕
  9.  │           │                                               ^m│
  10.  │^r User  1   ^m│^b■ ^hBo Bendtsen                                  ^m│
  11.  │ ^nUser  2   ^m│  ^hGuest                                        ^m│
  12.  │ ^nUser  3   ^m│  ^hTerminat                                     ^m│
  13.  │ ^nUser  4   ^m│                                               │
  14.  │ ^nUser  5   ^m│                                               │
  15.  │ ^nUser  6   ^m│                                               │
  16.  │ ^nUser  7   ^m│                                               │
  17.  │ ^nUser  8   ^m│                                               │
  18.  │ ^nUser  9   ^m│                                               │
  19.  │ ^nUser 10   ^m│                                               │
  20.  │           │                                               │
  21.  │ ^nIEMSI     ^m│  ^hOn                                           ^m│
  22.  │ ^nInfo time ^m│  ^h10                                           ^m│
  23.  │ ^nLocation  ^m│  ^hLondon, United Kingdom                       ^m│
  24.  │ ^nPhone #   ^m│  ^h42643827                                     ^m│
  25.  │ ^nPrg. Pwd  ^m│  ^hOff                                          ^m│
  26.  │ ^nBirthday  ^m│  ^h02-Apr-1965   29 years old (10818 days)      ^m│
  27.  │ ^nSecurity  ^m│                                               │
  28.  │           │  ^n■ Active user                                ^m│
  29.  ╘═══════════╧═══════════════════════════════════════════════╛^n
  30.  
  31.  ^hEdit user profiles^n
  32.  
  33.  ^m╒═══════════╤═══════════════╤════════════════════════╡^t User profile ^m╞╕
  34.  │           │^r Username      ^m│ ^hBo Bendtsen                            ^m│
  35.  │ ^nUser  1   ^m│ ^nPassword      ^m│ ^h......                                 ^m│
  36.  │ ^nUser  2   ^m│ ^nPrg/host Pwd  ^m│                                        ^m│
  37.  │ ^nUser  3   ^m│ ^nAddress       ^m│ ^h2:231/111.9999                         ^m│
  38.  │ ^nUser  4   ^m│ ^nComment       ^m│                                        │
  39.  │ ^nUser  5   ^m│ ^nHost settings ^m│                                        ^m│
  40.  │ ^nUser  6   ^m├───────────────┴────────────────────────────────────────┤
  41.  │ ^nUser  7   ^m│ ^nIEMSI Profile (Interactive Elec. Mail Standard Id.)    ^m│
  42.  │ ^nUser  8   ^m├───────────────┬────────────────────────────────────────┤
  43.  │ ^nUser  9   ^m│ ^nHandle        ^m│                                        ^m│
  44.  │ ^nUser 10   ^m│ ^nZmodem 8k     ^m│ ^hYes                                    ^m│
  45.  │           ^m│ ^nHot-keys      ^m│ ^hYes                                    ^m│
  46.  │ ^nIEMSI     ^m│ ^nQuiet         ^m│ ^hNo                                     ^m│
  47.  │ ^nInfo time ^m│ ^nPausing       ^m│ ^hYes                                    ^m│
  48.  │ ^nLocation  ^m│ ^nEditor        ^m│ ^hYes                                    ^m│
  49.  │ ^nPhone #   ^m│ ^nNews          ^m│ ^hYes                                    ^m│
  50.  │ ^nPrg. Pwd  ^m│ ^nNew mail      ^m│ ^hYes                                    ^m│
  51.  │           │ ^nNew files     ^m│ ^hNo                                     ^m│
  52.  │           │ ^nScreen Clr    ^m│ ^hYes                                    ^m│
  53.  │           │ ^nAuto chat     ^m│ ^hYes                                    ^m│
  54.  ╘═══════════╧═══════════════╧════════════════════════════════════════╛^n
  55.  
  56.  ^hUsername^n
  57.  
  58.   The name of the user to use at logins and to show in the mail session,
  59.   and for a user calling Terminate in hostmode.
  60.  
  61.  ^hPassword^n
  62.  
  63.   Default password to send if no password is defined in the phonebook. Maybe
  64.   you have a lot of places where you use the same password. You may think it
  65.   does not matter, but you will never be sure who uses or abuses your user
  66.   record in other places. If you use random passwords it is almost guaranteed
  67.   that only you, and the persons that have access directly to the hardware
  68.   will know your password, but ONLY ON THAT SYSTEM. If you use the same
  69.   password all over, maybe a person that is angry with you could use it
  70.   to call up and write angry letters to the sysop in your name.
  71.  
  72.  ^hPrg/host Pwd^n
  73.  
  74.   Program password can be asked when starting up Terminate to ensure that
  75.   only you and nobody else uses your machine while you are gone for lunch.
  76.   This password is also used when this person logs into the hostmode.
  77.   Smart people could look inside TERMINAT.CFG so it is advised to also set
  78.   encryption on phonebooks and the configuration file.
  79.  
  80.  ^hAddress^n
  81.  
  82.   The mailer address is explained in point setup - it is used together with
  83.   the mailer system. Remember the address for user 1 is your ^hMAIN ADDRESS^n
  84.  
  85.  ^hComment^n
  86.  
  87.   Any comment you want to remember about this user.
  88.  
  89.  ^hHost settings^n
  90.  
  91.   ^m╒════════════════╤═══════════════╡^t Host settings ^m╞╕
  92.   │ ^nAccess         ^m│ ^hSupervisor                     ^m│
  93.   │ ^nCallback       ^m│ ^hNo                             ^m│
  94.   │ ^nDial prefix    ^m│ ^hATDT                           ^m│
  95.   │ ^nPhone number   ^m│                                ^m│
  96.   ╘════════════════╧════════════════════════════════╛^n
  97.  
  98.   ^hAccess^n
  99.  
  100.    Either Supervisor or normal. A supervisor has complete access to your
  101.    computer. A normal user only has limited access. More info in hostmode.
  102.    For security reasons a Supervisor must always have a password defined.
  103.    If there is no password defined in ^hPrg/host Pwd^n the Supervisor
  104.    option cannot be turned on.
  105.  
  106.   ^hCallback^n
  107.  
  108.    When a user has callback enabled, Terminate will hangup the line
  109.    and call back the user. If you choose Ask, Terminate will ask online
  110.    which number to call and dial that number.
  111.  
  112.   ^hDial prefix^n
  113.  
  114.    What prefix to use with this callback record
  115.  
  116.   ^hPhone number^n
  117.  
  118.    The number to callback
  119.  
  120.  ^hUser IEMSI settings^n
  121.  
  122.   When you call a system that supports IEMSI logins, you can set these
  123.   parameters before calling the system:
  124.  
  125.    Handle         Also known as alias
  126.    Zmodem 8k      When logging on with IEMSI and this function is enabled
  127.                   then a 'ZAP' flag will also be presented in protocol flags,
  128.                   'ZAP,ZMO,KER' without this enabled only 'ZMO,KER'.
  129.                   When receiving the server package Terminate will test for
  130.                   the 'ZAP' flag in capabilities and then enable the
  131.                   ZedZap (Zmodem 8k) protocol instead of the normal Zmodem.
  132.                   At the present time only RemoteAccess 2.00 (release ver.)
  133.                   will support this. Then when autodownloading ZedZap will be
  134.                   selected. When uploading Terminate will place the menubar
  135.                   on ZedZap to inform you that this protocol is needed.
  136.    Hot-keys       Use hotkey on the system
  137.    Quiet          Turn on/off online messages from other users
  138.    Pausing        Turn the MORE Yes/no etc. prompts on/off
  139.    Editor         Use fullscreen editor
  140.    News           Watch the NEWS bulletins at login
  141.    New mail       Search for new mail at login
  142.    New files      Search for new files at login
  143.    Screen Clr     Allow system to send screen clears
  144.    Auto chat      Allow the fullscreen chatter to be used automatically
  145.  
  146.  ^hIEMSI^n
  147.  
  148.   Allow Terminate to try logging on with IEMSI. You can also use a login
  149.   script with the !I parameter if you do not want to globally turn off
  150.   IEMSI logins.
  151.  
  152.  ^hInfo time^n
  153.  
  154.   When a IEMSI connection results, how long you want the information to be
  155.   shown on screen in 1/10 seconds. You can always recall the window by
  156.   pressing Alt-F4.
  157.  
  158.  ^hLocation^n
  159.  
  160.   Your city and country. This will be transferred in the IEMSI and
  161.   EMSI (mail) sessions.
  162.  
  163.  ^hPhone #^n
  164.  
  165.   Your phone number can also be transfered in IEMSI and EMSI sessions.
  166.  
  167.  ^hPrg. Pwd^n (Program password)
  168.  
  169.   Ask for password when starting Terminate. All 10 Prg.Pwd can be used. If
  170.   you forget your password and have set encryption on configuration and
  171.   phonebooks, just delete the configuration file, then the phonebooks will be
  172.   decrypted.
  173.  
  174.  ^hBirthday^n
  175.  
  176.   On many systems that you call for the first time, you will be asked for
  177.   your birth date. This is done for several reasons: to see how old you
  178.   are; to be able of sending you a birthday note or to check if you really
  179.   who you say you are and not someone who has stolen someone else's
  180.   account. Soon, when you log into a new system Terminate will send the
  181.   birthday, so you don't have to type it in yourself everytime you log into
  182.   a new system for the first time.
  183.  
  184.   Please note that this is only supported by a few systems like RemoteAccess.
  185.  
  186.  ^hSecurity^n
  187.  
  188.   Prevent unauthorised users (particularly in corporate and network
  189.   environments) from tampering with approved settings or using
  190.   unauthorised 'phonebooks.
  191.  
  192.   ^m╒═══════════════════╤═══════════╡^t Security ^m╞╕
  193.   │ ^nConfiguration     ^m│                       │
  194.   │ ^nPhonebook         ^m│                       │
  195.   │ ^nPoint system      ^m│                       │
  196.   │ ^nFile manager      ^m│                       │
  197.   │ ^nScreen blanker    ^m│                       │
  198.   │ ^nSecurity menu     ^m│                       │
  199.   │ ^nSystem Searcher   ^m│                       │
  200.   │ ^nEncrypt logfile   ^m│                       │
  201.   │ ^nNetwork lock      ^m│                       │
  202.   ╘═══════════════════╧═══════════════════════╛^n
  203.  
  204.   ^hConfiguration^n
  205.  
  206.    If you enter a password here, then all users will be prompted
  207.    for this password whenever they press Alt-O. Remember that if
  208.    YOU forget this password your entire setup will be lost. You
  209.    must enter a password HERE if you want to protect the following
  210.    menus:
  211.  
  212.   ^hPhonebook^n
  213.  
  214.    Whenever the user wants to use a new phonebook or change anything in
  215.    an existing phonebook this password must be entered.
  216.  
  217.   ^hPoint system^n
  218.  
  219.    When pressing Alt-F7 to enter the point system, this password must be
  220.    known by the user.
  221.  
  222.   ^hFile manager^n
  223.  
  224.    When pressing Alt-F to enter the file manager, this password must be
  225.    known by the user.
  226.  
  227.   ^hScreen blanker^n
  228.  
  229.    If the screen blanker activates, this password must be entered to
  230.    defeat it - for example if you leave your machine for an
  231.    unexpectedly long period.
  232.  
  233.   ^hSystem Searcher^n
  234.  
  235.    Protect the Alt-F8 menu with an extra password
  236.  
  237.   ^hSecurity menu^n
  238.  
  239.    If you want users to have access to the configuration, but not to this
  240.    menu, just enter any password here.
  241.  
  242.   ^hEncrypt logfile^n
  243.  
  244.    ^m╒════════════════════════╤═════════════════════════╡^t Encrypted logfile ^m╞╕
  245.    │ ^nSecondary logfile      ^m│ ^hF:\SYSTEM\LOGFILES\T-USER%NET%.LOG           ^m│
  246.    │ ^nPassword               ^m│ ^hSECRET                                       ^m│
  247.    │ ^nDecrypt/View logfile   ^m│                                              │
  248.    ╘════════════════════════╧══════════════════════════════════════════════╛^n
  249.  
  250.    ^hSecondary logfile^n
  251.  
  252.     If you want to keep an extra logfile of the users activity, you can
  253.     enter the filename in here. If you are on a network like Novell, then
  254.     the user should only have Create/Write access to this directory where
  255.     your extra logfiles are located. When you are using a network with
  256.     several users, you should always have an environment variable for each
  257.     machine with a number like: SET NET=07. This would create a file called
  258.     T-USER07.LOG in F:\SYSTEM\LOGFILES.
  259.  
  260.    ^hPassword^n
  261.  
  262.     If you also want to encrypt this secondary logfile, you can enter
  263.     a password here.
  264.  
  265.    ^hDecrypt/View logfile^n
  266.  
  267.     This extra logfile is written in a database format. If it is encrypted
  268.     the only way to view it is from this menu. Remember to protect at least
  269.     the Security Menu with a password as well.
  270.  
  271.   ^hNetwork lock^n
  272.  
  273.    ^m╒══════╤═════════════════════════════════════════════╡^t Network lock ^m╞╕
  274.    │ ^nLock ^m│                                                             │
  275.    │ ^nEXE  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.EXE                   ^m│
  276.    │ ^nKEY  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.KEY                   ^m│
  277.    │ ^nCFG  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.CFG                   ^m│
  278.    ╘══════╧═════════════════════════════════════════════════════════════╛^n
  279.  
  280.    ^hLock^n
  281.  
  282.     Lock TERMINAT.EXE so it only can be started from a path that you define.
  283.     This is very useful so users cannot move the Terminate files to a local
  284.     drive and change the configuration.
  285.  
  286.    ^hEXE^n
  287.  
  288.     Complete path (or network-path) and filename to TERMINAT.EXE.
  289.  
  290.    ^hKEY^n
  291.  
  292.     Complete path (or network-path) and filename to TERMINAT.KEY.
  293.     With this function you can hide the keyfile anywhere on the network.
  294.     It is suggested that you rename TERMINAT.KEY to a random filename,
  295.     like 'ABCDEFGH.IJK' or simular. Then place this file on a network
  296.     path where the users only have READ access to.
  297.  
  298.    ^hCFG^n
  299.  
  300.     Only allow this configuration file to be used with Terminate.
  301.     If you just want to lock the EXE and KEY, just leave this field
  302.     blank then you still are allowed to use the /C: on the commandline.
  303.     You can also use environment variabels:
  304.  
  305.     SET TERCFG=0001
  306.      \\DANBBS\SYS\DANBBS\TERMINAT\TER-%TERCFG%.CFG
  307.     Would be expanded to
  308.      \\DANBBS\SYS\DANBBS\TERMINAT\TER-0001.CFG
  309.  
  310.     SET TCONFIG=0050
  311.      F:\TERMINAT\TER-%TCONFIG%.CFG
  312.     Would be expanded to
  313.      F:\TERMINAT\TER-0050.CFG
  314.  
  315.