home *** CD-ROM | disk | FTP | other *** search
/ Libris Britannia 4 / science library(b).zip / science library(b) / COMMUNIC / BULLETIN / 0801B.ZIP / PHNXDOC.15 < prev    next >
Text File  |  1987-12-04  |  24KB  |  597 lines

  1.  
  2.  
  3.     PHOENIX REMOTE COMMUNICATIONS SYSTEM                  DECEMBER 4, 1987
  4.  
  5. 15.0 ADVANCED USES AND OPTIONS
  6.  
  7.             Before you read and try to use any features in this section,
  8.             be SURE you have read and understand all of the previous
  9.             sections! Please also note that the text formatting below
  10.             is not the same as the rest of the documentation because of
  11.             the large amount of information this chapter contains.
  12.  
  13. 15.1 SECURITY LEVEL, ACCESS AND ALLOWED
  14.  
  15.     It is CRUCIAL for you to have a thorough understanding of the
  16.     relationships between userlevel, allowed, access and overwrite.
  17.     This relationship forms a basis for much of Phoenix's power and
  18.     flexiblity and will be essential knowledge to configure future versions.
  19.  
  20.     Phoenix will only allow a maximum level of 9999 so please change
  21.     any existing records and configurations which may be higher than that.
  22.     If you have any specific questions, please be
  23.     sure we answer them to your satisfaction and understanding (no question,
  24.     no matter how 'elementary' is dumb or stupid) because any lack of
  25.     understanding of this base concept will totally confuse you later
  26.     when you add the knowledge of the other toggles, some of which are
  27.     not user level dependent and behave differently with different levels!
  28.  
  29.     1: you should reserve a security level higher than your own, simply to
  30.        put things that are not in use so you don't see them and forget
  31.        that you disabled them.
  32.  
  33.     2: If you are going to have co-sysops, put the co-sysop level into
  34.        config, and put yours above that as 'super sysop' otherwise, make
  35.        the config level your own.
  36.  
  37.     3: If a user's level is lower than that of a menu command, he will not
  38.        be able to use that command. The sysop level in config will enable
  39.        sysop-only commands in read messages, like kill, move, public, etc.
  40.        Unless you can trust a co-sysop with your checkbook, wife, life, etc,
  41.        place certain commands above his level so only you can get to them.
  42.  
  43.                    In the rest of this discussion,
  44.                    we will refer to co-sysop and up as sysop level.
  45.  
  46.     4: NO user level, including YOU will be able to see or change
  47.        passwords, change security, lock or revoke file transfers,
  48.        override the system's automatic locking of transfers,
  49.        overwrite files, toggle the message system public only areas
  50.        or include to/from, or read comments without specifically giving
  51.        each user who should be able to,  permission to do so in his
  52.        user record! (see below)
  53.  
  54.     5: COMMENTS-   (access or alt+f2)
  55.        as was stated earlier, comments are now saved to message area #1
  56.        as messages to the sysop-name in config. You must give yourself
  57.        permission in one of 2 ways. The easiest is, once you have entered
  58.        the main menu, press ALT F2 and you will have permission. This
  59.        toggle is for any user that is online. There is a command in
  60.        the user maintenance facility (sysop 5) to do so for others not online.
  61.        The configuration for comments is very convenient now. As sysop with
  62.        access (ALT F2), you will read all comments and have the sysop-specific
  63.        commands in reading messages, [move,kill,undelete,etc].
  64.  
  65.  
  66.  
  67.  
  68.  
  69.       PHOENIX REMOTE COMMUNICATIONS SYSTEM                  DECEMBER 4, 1987
  70.  
  71.        THE ONLY REQUIREMENTS TO READ AND REPLY TO COMMENTS, IS THE
  72.        PROPER USER LEVEL TO ACCESS AREA #1 (you configure that in the
  73.        configure files system command) AND THE ACCESS PERMISSION (Z in the
  74.        user maint. menu, or ALT F2 for someone online, including locally).
  75.        ONLY SYSOP LEVEL will be able to delete comments or have access
  76.        to the other sysop-specific commands. Non-sysop level with access
  77.        will only be able to do harmless things like reply to comments and
  78.        save them as messages to any base.   If there are other messages
  79.        in area #1, if you allow regular users into area #1, they will only
  80.        be able to read the messages that are to them or are public. They
  81.        will not know comments exist in that area unless they have the
  82.        access toggle set. We chose to do this, rather than create a special
  83.        area, so you do not lose the #1 area to only yourself. re-configuration
  84.        of that could be time consuming and a pain at best in an existing
  85.        system.
  86.  
  87.        Sysop level without access will have all the normal sysop commands
  88.        and abilities for regular messages but will not see comments.
  89.  
  90.        Alt F2 has NO other meanings within the system except ability to
  91.        read comments (along with user level to access area 1) and is a
  92.        factor in making SUPER SYSOP (you).
  93.  
  94.        Replys to comments will be saved as regular messages and you may
  95.        choose the area to save to but if saved to one of the special
  96.        areas, publiconly or includefrom, the message will take on the
  97.        attribute of that area.
  98.  
  99.   6:  ALLOWED-  (alt+f1)
  100.  
  101.        This command has different levels of meaning within the system.
  102.  
  103.        SYSOP LEVEL:
  104.        Assuming that NO menu command is set higher than sysop level,
  105.        the ALLOWED toggle ALT F1 (or a command in user maint.) will give
  106.        global access to everything in the system but comments and overwrite
  107.        files.
  108.  
  109.        This toggle affects the ability to do the following (assuming that
  110.        the user has the proper user level to access the areas in the
  111.        discussion):
  112.  
  113.        IN THE USER RECORD DISPLAY:
  114.           See passwords, file transfer lockout status, change security,
  115.           see whether a specific user has any permissions for comments,
  116.           overwrite files or whether he has this command,and the ability
  117.           to change these items.
  118.  
  119.        IN UPDATE MESSAGE SYSTEM:
  120.           Use the commands to change the public only status of an area
  121.           or change the Include To:/From: in message headers for that area.
  122.  
  123.        UPDATE FILES SYSTEM is NOT affected by any of these toggles.
  124.  
  125.        IN THE MESSAGE SYSTEM ITSELF:
  126.           Without this ability, the sysop level will NOT see message
  127.           to:/from: in header for the specified area. He will, however,
  128.           have the commands to kill, undelete, private ,
  129.           but NOT the move command (in one of the special areas. He will
  130.           have move for normal areas).
  131.  
  132.  
  133.  
  134.       PHOENIX REMOTE COMMUNICATIONS SYSTEM                  DECEMBER 4, 1987
  135.  
  136.           With this ability, the sysop level will see message header
  137.           to/from, and will have the ability to move the message to
  138.           another base.
  139.  
  140.           Those with the allowed toggle set, EVEN THOSE WITH LESS THAN
  141.           SYSOP SECURITY LEVEL will see the to/from info, and will see
  142.           the user number report in any message area he has userlevel for.
  143.           Less than sysop level will, of course, not have access to the
  144.           sysop-specific commands in the read msgs menus.
  145.  
  146.  
  147.        THE ACCESS (alt f2) AND ALLOWED (alt f1) toggles will also affect
  148.        fast and slow scan of messages and will determine what information
  149.        is displayed. They also, along with sysop level create SUPER SYSOP.
  150.  
  151.   7:  OVERWRITE FILES-
  152.        ANY user may be given permission to overwrite files. We recommend
  153.        that this ability be given after careful thought to what files
  154.        areas the user has access to, otherwise, it could be disasterous.
  155.  
  156. NOTE:  Although there is not a 'delete files' command, with overwrite
  157.        permission, you may upload a file of the same name. the system will
  158.        delete the old one after asking permission to do so, and you may
  159.        abort the upload thereby effectively erasing a file without replacing
  160.        it. This will ONLY occur WITHIN THE CURRENT FILES PATH. Duplicate
  161.        file checking is disabled when a "yes" is given to the prompt
  162.        requesting permission to erase the file.
  163.  
  164. We STRONGLY recommend that you create some fake users with various
  165. permissions and experiment to see how the system responds before giving
  166. any of your real users any of these permissions. Certain combinations
  167. discussed above create Super Sysop which has total access to everything
  168. in the system.
  169.  
  170. 15.2  A LIMITS.BBS FILE TUTORIAL
  171.  
  172.        The limits.bbs file allows you to dynamically change the
  173.        maximum daily time limit and logon limit for a particular
  174.        userlevel.
  175.        References to Daily and per Login times are set in config.
  176.  
  177.        Without this file, if you set Daily to 100 and per Login to 50,
  178.        any caller will have up to 2 50 minute calls allowed per day,
  179.        or any number of shorter calls totaling 100 minutes before
  180.        he is disconnected with 'timelimit exceeded'. Should this happen
  181.        he cannot log back in till after midnight when his time left is
  182.        reset.
  183.        With this file, you may specify different time limits for
  184.        each user level. How this behaves is dependant on the number
  185.        in the per Logon limit parm. This number (in limits.bbs)
  186.        becomes the initial time-left value in his user record
  187.        (his DAILY time limit).
  188.        Syntax is:
  189.         5,25
  190.         7,80
  191.         100,200
  192.         Using the above examples, the first line is limited time.
  193.         Since it is BELOW the per Login (50 min per login), that user
  194.         level will only have 25 minutes total per login and
  195.         25 min total for each day.
  196.  
  197.  
  198.  
  199.  
  200.  
  201.       PHOENIX REMOTE COMMUNICATIONS SYSTEM                  DECEMBER 4, 1987
  202.  
  203.         The second line has 80 minutes, so since its greater than
  204.         per login (50 min), he will have 80 minutes total for
  205.         the day with only 50 minutes that login.
  206.         He may call back and will have
  207.         the balance of how long he was on previously, subtracted from
  208.         the 80 minutes.
  209.  
  210.         The third line has 200 minutes per day with 50 minutes per login.
  211.         Now, if you place a '!' in front, his per login time is that
  212.         time specified in limits.bbs WITH NO DAILY TIME LIMIT!
  213.         So:
  214.  
  215.         !,100,200
  216.  
  217.         user level 100 will have 200 minutes PER LOGIN and NO daily
  218.         limit ever!
  219.  
  220.         Advantages to this are:
  221.           1: Sysop level could have no daily limit and no 'juggling' of
  222.              Daily or per Login parms are needed to give sysop as much time
  223.              as needed.
  224.  
  225.           2: Create a 'guest' account with a pre-determined password
  226.              to allow limited use of your system. simply announce
  227.              the 'username and password' (useful for business applications)
  228.              and that caller will only have x time which will be reset
  229.              each call so other callers using that account
  230.              the same day will not have
  231.              a lowered time limit penalty.
  232.              eg:
  233.              !,4,15
  234.              will give this 'guest' 15 minutes per login and his
  235.              user record time left will never penalize him.
  236.  
  237.       This may be repeated for as many user levels as you wish.
  238.  
  239.       An additional field has been included for those who wish to
  240.       change the per logon limit by user level. syntax is:
  241.        4,100,25
  242.        10,100,40
  243.        15,100
  244.        25,200,100
  245.        !,100,200       NOTE that the THIRD PARM MUST NOT BE USED WITH THE !
  246.  
  247.        In the above example, the first line for sec level 4 will give
  248.        100 min daily time with 25 minutes per login. (remember that the
  249.        per Login parm is still set to 50 minutes in config).
  250.  
  251.        Note no login time for sec level 15. that level gets 100 min / day
  252.        using the default  time set by the per Login parm in config.
  253.  
  254.        Level 25 gets 200 minutes per day with 100 min per login.
  255.        It is very important that if you use the '!' that you NOT have
  256.        the login (third) parameter! remember that the login time is
  257.        set to the value after the security level and there is no daily limit
  258.        when using this flag.
  259.        You may only omit the LAST parameter (optional login limit)!
  260.        Do not omit the daily limit
  261.        and use 2 commas instead. The system is not set up to handle that
  262.        and unpredictable results WILL occur.
  263.  
  264.  
  265.  
  266.  
  267.       PHOENIX REMOTE COMMUNICATIONS SYSTEM                  DECEMBER 4, 1987
  268.  
  269.        Schedule times are ALWAYS checked, and if need be, the login time
  270.        is adjusted to allow for the schedule REGARDLESS OF THE EXISTANCE
  271.        OF THE '!' FLAG.
  272.  
  273. 15.3 ALIAS.BBS
  274.  
  275.      The ALIAS.BBS file search has been enhanced. You may have a name
  276.      on each line as before, BUT if you are looking for AN EXACT MATCH
  277.      of a first and last name, you may have BOTH names on the same line
  278.      separated by a space,comma or semicolon. The maximum is TWO names
  279.      per line.
  280.  
  281.      NOTE that the comma,space and semicolon are delimiters only and are
  282.      tested for by Phoenix and are stripped and will not become parts
  283.      of a name either in the file or in the entry of the names from the
  284.      user.
  285.      Ex:
  286.  
  287.      dr dos
  288.      dr,dos
  289.      dr;dos
  290.  
  291.       are all the same to Phoenix with dr being first name and dos being
  292.       the last name. Two names on the same line only qualify for an exact
  293.       match for both, NOT either one (dos dr will be allowed)!
  294.       If you want to match either one, each name must be on a separate line.
  295.       They do not have to be capitalized as Phoenix will format the names.
  296.       This way, you can flag a certain name while allowing either first
  297.       or last name combined with something else to pass.
  298.       Ex:
  299.       Dr Holloway
  300.         This name will be allowed by Phoenix as long as either name is
  301.         not on a separate line.
  302.         Also, if someone signs on with dr. dos, in the above example,
  303.         he will be allowed in because
  304.         it is not an exact match (the period changes the first name).
  305.         The period is allowed because many professionals like formality and
  306.         correctness of abbreviation in their names. You may, however, not
  307.         allow the period simply by putting
  308.         dr.
  309.         in the alias file.
  310.  
  311. 15.4  OTHER USES FOR FILES.BBS AND FILES.CLR
  312.  
  313.      For those die-hard RBBS people, we have added the ability to
  314.      create an RBBS-like files area. If you wish only one files area
  315.      and want all files to reside in that area, then do so. simply
  316.      use files.bbs as the "dir.dir" (or whatever it is) which will
  317.      list the classifications of files listings. eg:
  318.      files.bbs would have in it:
  319.  
  320.      1. pascal files
  321.      2. communications files
  322.           or
  323.      pascal   the pascal language files
  324.      comm     the communications programs.
  325.  
  326.  
  327.  
  328.  
  329.  
  330.  
  331.  
  332.  
  333.       PHOENIX REMOTE COMMUNICATIONS SYSTEM                  DECEMBER 4, 1987
  334.  
  335.      the user can then press l;1 or l;pascal to see the files listings
  336.      of that "area". the naming conventions for the list file will be
  337.      <first name>+.* so, if he must select "1" then the filename will
  338.      be 1.bbs  , or, if he must select "pascal" then it will be
  339.      pascal.bbs. these files follow the same .bbs/.clr rules the normal
  340.      files.bbs would.
  341.      The disadvantage to this system is that the sysop MUST create a
  342.      separate upload path (Phoenix will update the files.bbs otherwise)
  343.      and the sysop must update the appropriate files listings manually.
  344.      This type area may co-exist with other Phoenix-type
  345.      areas. NEW AND MATCH WILL NOT WORK FOR THIS TYPE OF AREA! No error
  346.      will occur, simply nothing will be shown for that area.
  347.  
  348.      AN INTERESTING SIDELIGHT to this is- you may place a "filename".bbs
  349.      in any area, and leave it private. give that name to a trusted user
  350.      and you may place private files for him in that listing and the
  351.      chance of anyone else guessing the name or even knowing its there
  352.      is minimal. This will not affect Phoenix's use of the files.bbs.
  353.      Phoenix will not know about this file until the user accesses it
  354.      and will forget about it after dumping the information to the user.
  355.  
  356.      There is no command or configuration needed to use this feature.
  357.      It is a side effect of chaining the "list areas" command. Simply
  358.      place the file in the appropriate path, and use it.
  359.  
  360.  
  361. 15.5 ADVANCED USES OF THE PHOENIX MENU SYSTEM PLUS (tm)
  362.  
  363. You may create your own menu system based on the .mnu command menus
  364. that will use ansi colors, or simply your own unique style menus.
  365. Note that a menuxx.mnu command file MUST be present for each
  366. menu you create or it will not be used.
  367.  
  368. TO BE CREATIVE:
  369.  
  370. The menu system MUST have a file present called menu.sec.
  371. this file can have up to 24 different security levels each
  372. on a SEPARATE line. THESE LEVELS MUST BE IN DESCENDING ORDER!
  373. These security levels will only describe the level of the text
  374. menu you wish to send to the user who has that level
  375. (see below for a better description).
  376.  
  377. Descending order helps Phoenix to speed comparisons with the users level.
  378. Each security level will correspond with a menu name/level combination.
  379. this means you may create up to 24 different menus for each section of
  380. Phoenix. (24 main menus, 24 sysop menus, 24 files menus, 24 message menus,
  381. 24 of each of any of the 25 menus Phoenix now has available to you).
  382. That is a bit extreme, but the capability is there if you want it.
  383. You may create this menu level file with copy con, or your favorite text editor
  384. that will save a STANDARD DOS TEXT FILE.
  385.  
  386. Ex:
  387. a sample menu.sec has:
  388. 100
  389. 4
  390.  
  391. meaning there are two levels of menu files, security levels 4 and 100.
  392. There can be up to 4 characters  for the seclevel 9999, which is the
  393. MAXIMUM security level.
  394.  
  395.  
  396.  
  397.  
  398.  
  399.       PHOENIX REMOTE COMMUNICATIONS SYSTEM                  DECEMBER 4, 1987
  400.  
  401. expert levels of x1 and x2 will simply have what they see now with no changes.
  402. They will only get the menu name and a commandline.
  403. The menu0.mnu file MUST exist or Phoenix will not run at all!
  404. These command files (menuX.mnu) are just that,
  405. they tell Phoenix what commands do what,
  406. at what levels, and make up the command line prompt as well as
  407. the standard menus.
  408.  
  409. Expert x0 level, will be dumped the menu text files which must have their
  410. names formatted a certain way. These files will follow the .bbs and .clr
  411. extension rules just like other files. The key is in the first name of the
  412. file.
  413.  
  414. Using the menu.sec example above and assuming the sysop is making
  415. ansi files available,and 100 is sysop level, the menu text files
  416. will be formatted this way:
  417.  
  418.  
  419. COMMAND FILE          MENU TEXT FILE       ANSI MENU TEXT FILE
  420. ------------------------------------------------------------------
  421.  
  422. MAIN.MNU
  423. {menu0.mnu}            M0-100.BBS                M0-100.CLR
  424.                        M0-4.BBS                  M0-4.CLR
  425.  
  426. SYSOP.MNU
  427. {menu3.mnu}            M3-100.BBS                M3-100.CLR
  428.  
  429. MMS.MNU
  430. {menu1.mnu}            M1-100.BBS                M1-100.CLR
  431.                        M1-4.BBS                  M1-4.CLR
  432.  
  433. FILES.MNU
  434. {menu2.mnu}            M2-100.BBS                M2-100.CLR
  435.                        M2-4.BBS                  M2-4.CLR
  436.  
  437. NOTE THAT THE MENU NUMBER MUST BE THE FIRST SERIES OF CHARACTERS!!
  438. M stands for menu and the number after it (1 thru 25) is the menu
  439. number, then a "-" and the  security level (up to 9999).
  440. So, M5-100.BBS is a text file for menu 5 at security level 100.
  441. Please note that you do not need
  442. any of the high level menu text files unless you want them. You may have only
  443. the lower level menus and have the utilities for sysop command for yourself
  444. but it will be 'hidden' since its not in the lower level menu, but it WILL be
  445. in the commandline if security level is correct.
  446. If menu.sec is present, and you do NOT create a menu text file , Phoenix
  447. will default to the .mnu files automatically.
  448. Of course, if the .clr file is not present, the .bbs file is dumped and
  449. if neither is present, the .mnu descriptions are used.
  450.  
  451. SOME POINTS TO REMEMBER:
  452.  
  453.     If the security level of the user is LOWER than the lowest
  454.     security level in menu.sec, the standard menus are dumped.
  455.     Since these are TEXT files (or ansi files), you may design your
  456.     menus ANY WAY YOU WISH! The only limitation is that you should keep
  457.     to the commands you have installed in each menu of Phoenix, but you
  458.     may segment the commands into blocks with different color backgrounds,
  459.     or any way you wish.
  460.  
  461.  
  462.  
  463.  
  464.  
  465.       PHOENIX REMOTE COMMUNICATIONS SYSTEM                  DECEMBER 4, 1987
  466.  
  467.     User sec. levels in between menu sec levels, say security of 6 in this
  468.     example, will be dumped the level 4 menu. Phoenix will ALWAYS dump the
  469.     next lower menu security level if an exact match is not found.
  470.     Ideally there should be as many menu
  471.     text files as you have DIFFERENT security levels in the command files.
  472.     That way, the user gets to see only the commands he has access to.
  473.  
  474.     You do NOT have to match the limits.bbs file. That only defines
  475.     a users time on the system, so you can have as many different
  476.     security levels and times as you want in that file
  477.     and they all will only see
  478.     one menu unless they cross the next higher menu security level.
  479.  
  480.     You may have,for example, a new user get the standard Phoenix menus.
  481.     Regular users can get the standard menus also, maybe with more
  482.     commands available (as it can be with Collie 1.2). However, you can
  483.     treat your more priveledged users who get the same commands as regular
  484.     users but get more time to better looking and more artistic menus and
  485.     have real ansi menus too! This can be for any level, you simply must
  486.     have the corresponding file with a menu-security level name, and the
  487.     security level listed in menu.sec for it to be displayed.
  488.  
  489.     You may also choose to have only one menu text file for all levels including
  490.     the sysop level. In that case, the level 100 (or your highest)
  491.     menu should be renamed to the level 4 (or your lowest) menu.
  492.     If you dont want ansi, you only need to have one
  493.     menu text file for each .mnu file, or, none at all,or just some,or
  494.     use the standard Phoenix menus. If menu.sec is missing, even if the
  495.     menu text files are present, only the standard menus will be used.
  496.  
  497.     ALL THE COMMANDS WILL STILL HAVE
  498.     THEIR MINIMUM SECURITY REQUIREMENTS (AS DEFINED IN THE .MNU FILE),
  499.     EVEN THOUGH THE COMMAND WILL SHOW IN THE TEXT FILE (if you choose only
  500.     one menu per command file and put the command into the text file).
  501.     IT WILL NOT SHOW ON THE COMMAND LINE AND
  502.     IF THEY TYPE A COMMAND THEY DONT HAVE ACCESS TO IT WILL SIMPLY
  503.     SAY "Sorry, that is Invalid".
  504.  
  505.  
  506.     The main thing to remember is that the files you create are dumped
  507.     with the SAME RULES as welcome1 or any of the other .bbs / .clr files.
  508.     the .mnu files still determine all the criteria for commands and
  509.     program flow. Just to re-state, Phoenix will search the levels found
  510.     in menu.sec for a level that is EQUAL to or if its not there, LOWER
  511.     than the security level of the user online. If one of these two
  512.     criteria are found, the appropriate menu text file is dumped to him.
  513.     If the user has a security level LOWER than the lowest level listed
  514.     in menu.sec, the standard Phoenix menu will be used.
  515.     If a level is found that satisfies Phoenix's test, the .bbs /.clr rules
  516.     apply, that is, if ansi is enabled and ansi files are dumped, if the
  517.     .clr file is not there, the .bbs file will be dumped. if NEITHER are
  518.     there AND the criteria for menu.sec ARE SATISFIED,
  519.     Phoenix will use the standard menu. A user will never go without some
  520.     kind of menu.
  521.     Also remember, x1 and x2 expert users will NOT be dumped ANY of these
  522.     files as they only see command lines or just menu names.
  523.     If something is not right, no error will
  524.     occur, simply the wrong menu or no text menu will be dumped and
  525.     Phoenix will default to its standard menu.
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.  
  534.  
  535.  
  536.  
  537.  
  538.  
  539.  
  540.  
  541.  
  542.  
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.  
  566.  
  567.  
  568.  
  569.  
  570.  
  571.  
  572.  
  573.  
  574.  
  575.  
  576.  
  577.  
  578.  
  579.  
  580.  
  581.  
  582.  
  583.  
  584.  
  585.  
  586.  
  587.  
  588.  
  589.  
  590.  
  591.  
  592.  
  593.  
  594.  
  595.  
  596.  
  597.