home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-06 / who18.zip / WHOIS.DOC < prev    next >
Text File  |  1992-08-04  |  15KB  |  360 lines

  1.                WHOIS: A Network User Identification Utility
  2.                ============================================
  3.                    Richard L. Hartman (RLH), Consultant
  4.                  Novell Registered Professional Developer
  5.                          5205 North Mulvaney Court
  6.                              Spokane, WA 99212
  7.           509-924-6576 / CompuServe 76350,2275 / GEnie R.HARTMAN9
  8.  
  9.  
  10. ===============================================================================
  11. NECESSARY EVILS
  12. ===============================================================================
  13.  
  14. My apologies for the following sections, but they are unfortunately
  15. necessary in today's world.  Please read them and then move on to the more
  16. interesting material which follows.
  17.  
  18.  
  19.  
  20. Copyright
  21. ---------------------------------------
  22.  
  23. WHOIS is an example of "AdWare" - a term I have coined to describe software
  24. which, in addition to being a useful standalone application, serves as an
  25. advertisement.  WHOIS is an advertisement for my network software
  26. consulting services.  Please see "About the Author" at the end of this file
  27. for more information.
  28.  
  29. All WHOIS files and materials are copyrighted, and I specifically reserve
  30. all rights to them worldwide.  The unaltered, unmodified WHOIS is hereby
  31. placed in the public domain; it may be copied, distributed, and used
  32. without restriction as long as it is not changed or modified in any way.
  33. You are free to upload it, IN ITS ENTIRETY, to bulletin boards and other
  34. "common access" systems.
  35.  
  36. WHOIS represents a significant investment of my time and effort. It is my
  37. sincere hope that you will benefit from your use of this program.  My
  38. intention in creating this and other AdWare is to promote my network
  39. software consulting services.  I would appreciate you giving copies of
  40. WHOIS to anyone (everyone!) you know that uses Novell NetWare.  Doing so
  41. costs you exactly nothing and encourages me to continue writing AdWare.
  42.  
  43. While you are not REQUIRED to register, I would certainly enjoy hearing
  44. your comments and suggestions.  Constructive comments may be incorporated
  45. into future upgrades, so your input is valuable.  For WHOIS-related issues,
  46. you may contact me via CompuServe or by mail (see above for account number
  47. and address).  Please restrict telephone calls to actual consulting
  48. business.
  49.  
  50. Please see "About the Author" at the end of this file for more information
  51. on my consulting services.  Thank you for your support!
  52.  
  53.  
  54.  
  55. Disclaimer
  56. ---------------------------------------
  57.  
  58. WHOIS, and all of its associated files and programs, is provided without
  59. warranty of any kind.  The user of this software is solely responsible for
  60. determining its suitability for any purpose, the accuracy of its operation,
  61. and the results obtained by its use.
  62.  
  63. As written, WHOIS does not contain any "viruses" or other malicious
  64. routines.  However, such routines do exist and can be "attached" to
  65. otherwise benign and beneficial programs, often without obvious indication.
  66. WHOIS does not attempt to detect the presence of such additions.  It is
  67. solely the user's responsibility to determine the "purity" of this software
  68. and its associated files.
  69.  
  70.  
  71.  
  72. ===============================================================================
  73. BACKGROUND (WHY IT EXISTS)
  74. ===============================================================================
  75.  
  76. NetWare imposes limitations on the length and content of usernames. Many
  77. networks use naming conventions which can be somewhat "cryptic", especially
  78. as new users are added.  Furthermore, a multiple-server or internetworked
  79. environment can physically separate users across parking lots or even
  80. geographic boundaries.
  81.  
  82. The NetWare command line utility USERLIST can be used to obtain a list of
  83. users.  However, this list only reports those users currently logged in to
  84. the invoking user's file server, and does not list users of other servers.
  85.  
  86. Additional information on a user is often available from their "Full Name".
  87. However, obtaining a full list of all users and their full names, from all
  88. servers, can be a lengthy task - and one which becomes obsolete quickly as
  89. users are added and removed.
  90.  
  91.  
  92.  
  93. ===============================================================================
  94. The Purpose of WHOIS
  95. ===============================================================================
  96.  
  97. WHOIS was written to provide a complete list of all users on all file
  98. servers with a single command.
  99.  
  100. WHOIS searches all file servers which are connected or bridged to the
  101. invoking workstation and reports every users' username, full name, and
  102. "home file server".  The list is alphabetized by username for ease of
  103. reference.  Unlike USERLIST, WHOIS reports users whether they are currently
  104. logged in or not.
  105.  
  106.  
  107.  
  108. ===============================================================================
  109. Using WHOIS
  110. ===============================================================================
  111.  
  112. WHOIS is very simple to use and requires no command line parameters.
  113. Simply type:
  114.  
  115.      WHOIS   <enter>
  116.  
  117. ...and WHOIS will generate a list of all network users on all file servers
  118. to which it can attach and log in.
  119.  
  120.  
  121.  
  122. Specifying Users
  123. ---------------------------------------
  124.  
  125. While not required, WHOIS will accept an optional network username as a
  126. command line argument.  This allows you to obtain information about a
  127. specific user without having to view the entire list.  For example, to
  128. obtain the full name and home server of user CHARLIE, type:
  129.  
  130.      WHOIS CHARLIE   <enter>
  131.  
  132. ...and the information will be shown.
  133.  
  134.  
  135.  
  136. Wildcards in Usernames
  137. ---------------------------------------
  138.  
  139. WHOIS also supports the use of wildcards in usernames.  The standard DOS
  140. wildcards "*" and "?" may be used to obtain information about users whose
  141. names share common characteristics.  For example, to obtain a list of all
  142. users whose names begin with C, type:
  143.  
  144.      WHOIS C*   <enter>
  145.  
  146. ...and WHOIS will find ALL matching users on ALL servers.
  147.  
  148. Interpretation of wildcards is performed in exactly the same manner as for
  149. DOS filenames: question marks indicate a single unknown character, while an
  150. asterisk indicates zero or more unknown characters.
  151.  
  152. It should be repeated that WHOIS finds ALL matching users on ALL servers.
  153. This means that like-named users on different servers will be listed
  154. individually, and that like-named accounts for the same individual on
  155. multiple servers will each be listed separately.
  156.  
  157. WHOIS is not case sensitive.  All input is automatically capitalized prior
  158. to use.  The above examples use capitals for clarity.
  159.  
  160.  
  161.  
  162. Redirecting WHOIS Output
  163. ---------------------------------------
  164.  
  165. WHOIS uses standard DOS functions to display characters on the screen. This
  166. was specifically done so that its output could be redirected to a printer
  167. or file using the standard output redirection character ">". As an example,
  168. typing:
  169.  
  170.      WHOIS C* >userlist.txt   <enter>
  171.  
  172. ...will yield a file containing a list of all users whose username begins
  173. with the letter C.
  174.  
  175. Filters may also be used on WHOIS output in the same manner.  Refer to your
  176. DOS manual for more information on output redirection.
  177.  
  178.  
  179.  
  180. Online Help and Memory Analysis
  181. ---------------------------------------
  182.  
  183. A quick refresher on the use of WhoIs may be obtained by including /H or
  184. ? as a command line parameter:
  185.  
  186.      WHOIS /H   <enter>
  187.  
  188. ...or:
  189.  
  190.      WHOIS ?   <enter>
  191.  
  192.  
  193. The presence of either of these command line switches will override the
  194. normal operation of WhoIs and display the help information.  WhoIs will
  195. also perform an analysis of available memory and estimate the number of
  196. users that can be processed under current system conditions.
  197.  
  198.  
  199.  
  200. ===============================================================================
  201. How WHOIS Works
  202. ===============================================================================
  203.  
  204. WHOIS interacts with the NETx, EMSNETx, and XMSNETx shells to obtain
  205. network services.  It initially confirms that the invoking workstation is
  206. attached and logged in to a NetWare file server.
  207.  
  208.  
  209.  
  210. Scanning File Servers
  211. ---------------------------------------
  212.  
  213. WHOIS then finds a file server on the network and checks if the workstation
  214. is logged in to it.  If not, WHOIS attempts to log in as "GUEST", an
  215. account which is on all NetWare servers by default and which generally does
  216. not require a password.  If the log in is successful, WHOIS execution
  217. continues.
  218.  
  219. If WHOIS is unsuccessful in its attempt to log in as GUEST, it will report
  220. the name of the problem file server and prompt you for an alternate
  221. username with password.  (Some network supervisors delete the GUEST account
  222. or assign it a password.)  Simply type an acceptable username for that
  223. server, follow it with the appropriate password, and WHOIS will proceed.
  224. You may also leave the username line blank and press Enter alone to skip
  225. the specified file server.
  226.  
  227. Once a connection has been established, WHOIS queries the file server for
  228. information regarding all users that match the command line parameter. This
  229. information is stored internally for later display.
  230.  
  231. WHOIS then handles detachment from the server in the following manner: If
  232. the workstation was already attached to the current server when WHOIS was
  233. started, no action is taken (it is left attached under the same username).
  234. If it was not attached at startup, WHOIS detaches from the server.  Thus,
  235. WHOIS preserves the entry environment of workstation-server attachments.
  236.  
  237.  
  238.  
  239. Reporting Results
  240. ---------------------------------------
  241.  
  242. When all accessible servers have been queried, WHOIS sorts the results by
  243. username and sends them to the screen.  Three columns of data are
  244. presented: The username, the full name, and the server from which the
  245. information was obtained.
  246.  
  247. If Ctrl-Break is used to terminate execution, WHOIS may not have a chance
  248. to log out of remote servers with which it was communicating. Such
  249. connections do not generally represent problems; the NetWare utility
  250. "WHOAMI" may be used to determine if undesired attachments exist after
  251. premature termination of WHOIS.
  252.  
  253. WHOIS interacts with the NetWare shells using documented NetWare function
  254. calls.  No undocumented "tricks" are used anywhere in the program.
  255.  
  256.  
  257.  
  258. Limitations
  259. ---------------------------------------
  260.  
  261. WHOIS reports all users on all accessible file servers.  This may include
  262. print servers, uninterruptable power supplies, automated backup systems,
  263. and other "peripheral" users that do not necessarily represent actual
  264. people. NetWare does not distinguish between "live" users and "other"
  265. types, and neither does WHOIS; all are reported to the extent that
  266. information is available.
  267.  
  268.  
  269.  
  270. ===============================================================================
  271. Installation
  272. ===============================================================================
  273.  
  274. WHOIS.EXE may reside in any subdirectory of any disk drive.  It may be
  275. invoked as a file in the current subdirectory, or from one of the
  276. subdirectories in the current DOS path.  WHOIS.EXE is a standalone file; it
  277. requires no configuration or data files for operation.
  278.  
  279. For ease of use, it is suggested that the network Supervisor place
  280. WHOIS.EXE in the SYS:PUBLIC directory.
  281.  
  282.  
  283.  
  284. ===============================================================================
  285. REQUEST FOR FEEDBACK
  286. ===============================================================================
  287.  
  288. As stated elsewhere in this document, you are not required to register your
  289. copy or use of WHOIS.  However, I would appreciate hearing about your
  290. experiences with it.  I maintain a database of those users that contact me
  291. and keep them informed, without obligation, of future enhancements to WHOIS
  292. and other AdWare that I write.
  293.  
  294.  
  295.  
  296. ===============================================================================
  297. REVISION HISTORY
  298. ===============================================================================
  299.  
  300. Version 1.8, released 04 August 1992
  301. ---------------------------------------
  302.  
  303. Revised memory handling to accommodate more users.  Some users had reported
  304. "out of memory" errors with ~200 users; new memory allocation and
  305. management scheme will accommodate approximately 14 users for each 1K of
  306. available low memory (500K will allow over 7000 users to be processed).
  307.  
  308. Added memory capacity analysis, displayed when help is invoked.
  309.  
  310.  
  311.  
  312. ===============================================================================
  313. ABOUT THE AUTHOR
  314. ===============================================================================
  315.  
  316. My name is Richard L. Hartman.  I have 12 years of formal experience in the
  317. Electronics industry which started in analog circuitry and progressed
  318. through the disciplines of discrete digital, integrated digital,
  319. microprocessor, software, and management.  My employment history includes
  320. both Engineering and Marketing departments for everything from five-man
  321. startups to companies with thousands of employees.
  322.  
  323. Along the way I have designed many successful products - the most prominent
  324. of which is probably the Key Tronic KB5151 Enhanced PC Keyboard, the first
  325. to have separate cursor and numeric keypads.  Over 250,000 KB5151's have
  326. been sold and its standard continues to influence keyboard design to this
  327. day.
  328.  
  329. My consulting efforts are now concentrated in the area of Local Area
  330. Networks - specifically the development of software which runs with, and
  331. takes advantage of, Novell's NetWare Operating System.  I am a Novell
  332. Registered Professional Developer and actively pursue all topics, in all
  333. disciplines, which involve this market segment.
  334.  
  335. WHOIS, and other AdWare like it, is my answer to the extremely high cost of
  336. advertising in magazines and trade journals.  I simply cannot justify the
  337. money necessary to elevate myself and my services above the "noise floor"
  338. established by multi-million dollar companies and their multi-page color
  339. advertisements.  Instead, I invest my TIME writing software which
  340. (hopefully) has broad appeal and allows potential clients the opportunity
  341. to sample my work without risk or expense.
  342.  
  343. My services include:
  344.  
  345.      Conceptual: A confidential, objective sounding board for new ideas
  346.     Feasibility: Assessment of technical viability
  347.     Engineering: Actual product design and development
  348.    Modification: Adding network intelligence to existing products
  349.         Testing: Verifying network compatibility
  350.        Training: Adding network programming to your staff's skill set
  351.  Recommendation: Network-oriented analysis of your current/future products
  352.  
  353. If you create network software - or are planning to - please contact me:
  354.  
  355.                    Richard L. Hartman (RLH), Consultant
  356.                  Novell Registered Professional Developer
  357.                          5205 North Mulvaney Court
  358.                              Spokane, WA 99212
  359.           509-924-6576 / CompuServe 76350,2275 / GEnie R.HARTMAN9
  360.