home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-20 / nosvw304.zip / NOSGAS.ZIP / PUBLIC / MASTERS / FTPUSERS < prev    next >
Text File  |  1992-12-30  |  3KB  |  81 lines

  1. # =========                                         NOSview [301] 
  2. # /ftpusers
  3. # =========
  4. #
  5. # Format:
  6. # --------------------------------------------------------------
  7. # <username> <password> <root_dir> <permissions>
  8. # --------------------------------------------------------------
  9. #
  10. # N.B.     EXACTLY ONE SPACE between fields.
  11. #
  12. # <password> is any string of characters, without spaces/tabs.
  13. #   An asterisk in this field indicates that any password will
  14. #   be accepted; by convention, users then give their callsign
  15. #   as the password.
  16. #
  17. # <root_dir> is the highest directory level which the user is
  18. #   permitted to access.  This must be expressed as an absolute
  19. #   full pathname from the DOS root, but without drive letter.
  20. #
  21. #   N.B.  In the examples included in NOSview, the DOS root is
  22. #         N: (because of the SUBST N: command in NOSENV.BAT).
  23. #         This removes the risk of accidentally allowing users
  24. #         to access directories outside the scope of NOS.
  25. #
  26. # <permissions>
  27. #    ftp and telnet
  28. #    --------------
  29. #       1     read file
  30. #       2     create new file
  31. #       4     write/delete file
  32. #
  33. #    telnet only
  34. #    -----------
  35. #       8     AX.25 Gateway access
  36. #      16     Telnet Gateway access
  37. #      32     NET/ROM Access
  38. #      64     Remote control
  39. #     128     Disallow access
  40. #
  41. #    ppp only
  42. #    --------
  43. #     256     PPP connection
  44. #     512     peer ID/password lookup
  45. #
  46. # Be very careful about giving access to sensitive directories.
  47. # Although you can theoretically prevent unauthorised access
  48. # through password protection, remember that anyone can monitor
  49. # the channel and discover user passwords as they are being
  50. # transmitted.
  51. #
  52. # If a user connects to the BBS using vanilla AX.25 or NET/ROM
  53. # (not telnet), access is granted without having to provide a
  54. # login username or password.  In this case the user name is
  55. # assumed to be the AX.25 callsign (without SSID).
  56. # IF THIS CALLSIGN MATCHES A USER NAME IN FTPUSERS, THE CALLER
  57. # GAINS THE PERMISSIONS ASSIGNED TO THAT USER.  THUS ANY USER
  58. # NAMES THAT LOOK LIKE CALLSIGNS SHOULD HAVE A SAFE SET OF
  59. # PERMISSIONS.
  60. #
  61. # Therefore if you wish to prevent vanilla AX.25 users gaining
  62. # directory access, user names should be 7 or 8 characters long.
  63.  
  64. # Miscellaneous accounts requiring no password:
  65. anonymous * /public 3
  66. anon * /public 3
  67. bbs * /public 3
  68. guest * /public 3
  69.  
  70. # Special accounts:
  71. ns9bob bobby /public 7 
  72. roberto robertspw / 127          # Login name > 6 characters
  73. superuser supasswd /public 67    # Remote sysop permission
  74.  
  75. # Friendly visitors
  76. ns9ken kenneth /public 7
  77. ns9liz lizzie /public 7
  78.  
  79. # Unwanted visitors:
  80. NS9NRD * /public/tmp 128         # Sorry, no access
  81.