home *** CD-ROM | disk | FTP | other *** search
/ Simtel MSDOS - Coast to Coast / simteldosarchivecoasttocoast2.iso / citadel / k2ne603b.zip / CTDL_MAN.ZIP / UTIL3.MAN < prev    next >
Text File  |  1988-02-25  |  17KB  |  531 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.                         UTILITIES MANUAL
  16.  
  17.                         CITADEL-86 V3.03
  18.  
  19.                             by Hue, Jr.
  20.  
  21.                       C-86 Test System Sysop
  22.  
  23.                              88Mar01
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.                        TABLE OF CONTENTS
  76.  
  77.      History . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
  78.      Introduction  . . . . . . . . . . . . . . . . . . . . . . . . 2
  79.      Clog.exe  . . . . . . . . . . . . . . . . . . . . . . . . . . 2
  80.      Clray.exe . . . . . . . . . . . . . . . . . . . . . . . . . . 3
  81.      Recover1.exe  . . . . . . . . . . . . . . . . . . . . . . . . 3
  82.      Expand.exe  . . . . . . . . . . . . . . . . . . . . . . . . . 4
  83.      Recover2.exe  . . . . . . . . . . . . . . . . . . . . . . . . 4
  84.      DataChng.exe  . . . . . . . . . . . . . . . . . . . . . . . . 5
  85.      Logedit.exe . . . . . . . . . . . . . . . . . . . . . . . . . 5
  86.      Popular.exe . . . . . . . . . . . . . . . . . . . . . . . . . 6
  87.      Culldir.exe . . . . . . . . . . . . . . . . . . . . . . . . . 6
  88.      Nodelist.exe  . . . . . . . . . . . . . . . . . . . . . . . . 7
  89.      Loadshar.exe  . . . . . . . . . . . . . . . . . . . . . . . . 7
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.  
  98.  
  99.  
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.                                     
  130.                                      -1-
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.                               History
  138.  
  139.         The following is a chronological chart of the history of the updates
  140.      of the C-86 utilities.
  141.  
  142.      88Jan04 HAW Culldir, Nodelist, and Loadshar detailed.  Lexpand deleted.
  143.      87Oct16 HAW V3 of Citadel-86 update.
  144.      86Apr08 HAW Version 2 of Popular detailed.
  145.      86Apr01 HAW Popular detailed.
  146.      85Aug25 HAW Ctdlchng expanded.
  147.      85Aug10 HAW Logedit detailed.
  148.      85May25 HAW Lexpand detailed.
  149.      85Apr25 HAW Reviewed for MS-DOS conversion.
  150.      85Feb18 HAW Recover2 detailed.
  151.      84Dec09 HAW Expand changed.
  152.      84Jun29 HAW Ctdlchng detailed.
  153.      84Jun28 HAW Expand detailed.
  154.      84Jun27 HAW Recover1 detailed.
  155.      84Jun26 HAW Clray detailed.
  156.      84Jun26 HAW Created. Clog detailed.
  157.  
  158.  
  159.                                Introduction
  160.  
  161.         Since the days of yore when we received Citadel from CUG (C User's
  162.      Group), several utilities of interest have been added to the package to
  163.      supplement the original two .com files that came with the package, to wit
  164.      CITADEL.COM and CONFIGUR.COM.  These come in two types: one, to provide
  165.      information about what's going on inside this monster which, due to
  166.      runtime space considerations, could not be gotten at; two, the ability to
  167.      change certain parameters which were either impossible to change once a
  168.      BBS was set up, or were, at the least, difficult to change.
  169.         The descriptions (such as they are) follow herein!
  170.  
  171.                                Clog.exe
  172.  
  173.         Clog provides access to the userlog for the Sysop.  To use it, the file
  174.      CTDLTABL.SYS (the one generated by CONFG and maintained by CTDL.EXE)
  175.      must be on the default disk, and so must be CTDLLOG.SYS.
  176.  
  177.         There are two ways of using Clog.  First, there is the simple call:
  178.  
  179.              D>CLOG
  180.  
  181.      This will print out on the console the list of users in the file as they
  182.      appear in the file.  The user of this program should be warned that
  183.      Citadel does not put new users into the userlog in sequential order.
  184.      Instead, they are hashed into the log.  Usually, first user to log into
  185.      the system ends up occupying the last position in the file!  In general,
  186.      users are sprinkled everywhere, so don't be alarmed if nothing shows up
  187.      right away.  Be patient.
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.                                     -2-
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.         In any case, the list is printed out as follows.  First, the log
  204.      position will be printed out, which will always be in sequential order.
  205.      If nobody occupies that position, then Clog proceeds to the next log
  206.      position.  If somebody does occupy that position, then the name of that
  207.      person (or alias) will be printed out, followed by his/her status as
  208.      aide, expert/non-expert, and screen width.
  209.  
  210.         The second way to use Clog is to give it arguments.  There is one
  211.      argument currently available in the MS-DOS version, and it is the -P
  212.      argument:
  213.  
  214.            D>CLOG -P
  215.  
  216.         This will cause the passwords to be listed along with the user's name.
  217.      This is useful if somebody forgets their password.
  218.  
  219.         If, for some reason, the sysop wants a list to be put out to a file,
  220.      use the MS-DOS re-direction commands. If you want the list to be put out
  221.      to the file LOG.LST, the type
  222.  
  223.            D>CLOG >LOG.LST
  224.  
  225.      Naturally, the -P argument may still be used when re-directing output.
  226.  
  227.                                Clray.exe
  228.  
  229.         Clray.exe is another program used to view the userlog.  As before,
  230.      CTDLTABL.SYS must be on the default disk in the root directory, as must
  231.      CTDLLOG.SYS.  There are currently no arguments for Clray.
  232.  
  233.         Clray's purpose is to allow the sysop to see what order the users have
  234.      been calling in, starting with the last caller.  Along with the users
  235.      name, his/her aide status, column width, and expert status will be
  236.      printed, as in Clog.
  237.  
  238.         Simply call Clray to run it. Output redirection may be used as in CLOG.
  239.  
  240.                                Recover1.exe
  241.  
  242.         Occasionally, a room may be killed by accident by an aide.  Or worse,
  243.      a Village Idiot will break an aide's password, and then kill rooms which
  244.      the Sysop thinks has socially redeeming value.  It is at this point that
  245.      Recover1 may be of use.
  246.  
  247.         Recover1 may only be used if the following applies -- rooms have been
  248.      killed, but no rooms have been created.  If a room(s) has been created,
  249.      it may have overwritten the old data. Rooms which weren't overwritten can
  250.      still be saved of course.  If new rooms have been created, Recover2.exe
  251.      should be used.
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.                                     -3-
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.         To use Recover1, the system should be setup as normal. Simply call
  270.      Recover1.  It will read in CTDLTABL.SYS.  Then it will start looking at
  271.      the rooms as found in CTDLTABL.SYS.  When it finds evidence that a room
  272.      has been killed, it will printout on the screen the name of the room, and
  273.      ask the Sysop if s/he wants Recover1 to try to save the room.  If it
  274.      receives an upper or lower case Y, then it will do so.  Currently, there 
  275.      is no reason known why it shouldn't succeed.
  276.  
  277.         When finished it will announce so and replace CTDLTABL.SYS with the
  278.      updated version, and then leave.  However, hopefully you'll never need
  279.      this program.
  280.  
  281.                                Expand.exe
  282.  
  283.         Expand's purpose in life is to allow the sysop to expand the size of
  284.      his/her message file (CTDLMSG.SYS).  This makes it easy to move upwards
  285.      as one gets rich running Citadel for cold, hard cash and acquires better
  286.      and better equipment.
  287.  
  288.         Expand expects to the system to be in its normal setup.  Simply call
  289.      Expand without arguments.  Once it has loaded CTDLTABL.SYS, it will
  290.      display the current size of the message file, and then ask for the new
  291.      size.  Answer in Kbytes.  Now Expand will do it's job.  THIS IS A SLOW
  292.      PROCESS.  Be patient.  The program will be printing some stuff out that
  293.      might allow the sysop to figure out where the program is.
  294.  
  295.         Once the program is done, it will say so, and will also tell you that
  296.      there is no reason to reconfigure.  This is true.
  297.  
  298.  
  299.                                Recover2.exe
  300.  
  301.         Recover2.exe is to be used in the extreme emergency of either A)
  302.      someone breaking an aide pwd and deleting rooms and then creating other
  303.      rooms, thus negating the utility of Recover1.exe, or B) the loss or
  304.      contamination of CTDLROOM.SYS.
  305.  
  306.         Use of Recover2.exe really should be avoided. The effects of
  307.      Recover2.exe are:
  308.  
  309.       * All <Z>Forgotten room lists are totally screwed up;
  310.       * Privacy status of rooms are lost and will have to be reset;
  311.       * Directory status of rooms are also lost and will have to be reset;
  312.       * Deleted messages will reappear in their rooms of origin;
  313.       * And so will inserted messages.
  314.       * Various other room privileges will be lost or screwed up.
  315.       * Everything will end up on the base floor.
  316.  
  317.         Recover2.exe works by scanning the message file. Each message has
  318.      associated with it its room of origin, so the program is fairly simple.
  319.  
  320.         However, it is also rather slow.
  321.  
  322.         The system should setup as normal.
  323.  
  324.  
  325.  
  326.  
  327.  
  328.                                     -4-
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.                                DataChng.exe
  336.  
  337.         The purpose of the DataChng.exe utility is to give the sysop the
  338.      ability to non-destructively several CTDLCNFG.SYS parameters.  The
  339.      relevant parameters are:
  340.  
  341.      #MAXROOMS
  342.      #MSG-SLOTS
  343.      #MAIL-SLOTS
  344.      #LOGSIZE
  345.      #SHARED-ROOMS
  346.      #NET-ARCH-ROOMS
  347.  
  348.         ALWAYS MAKE BACKUPS BEFORE USING THIS UTILITY!
  349.  
  350.         DataChng is a very crude and simple menu-driven program which exits
  351.      when an illegal selection is made from the menu.  On valid selections,
  352.      DataChng will ask for a new value, and then ATTEMPT to modify your
  353.      installation for the new value.  NOTE: As of this writing, the system
  354.      attempts all changes IN MEMORY.  If there is not enough RAM, then this
  355.      utility fails.  This should only happen for very large installations
  356.      ("large", in this case, does not refer to the message base; see
  357.      EXPAND.EXE for details on expanding your message base).  If this happens 
  358.      to you, then you should either attempt to hack the source for this
  359.      utility so that it uses temporary files (a tedious but simple procedure),
  360.      or entice someone into doing it for you (ibid).
  361.  
  362.         With the exception of the LOGSIZE parameter, all of the parameters may
  363.      either be shrunk or expanded.  LOGSIZE can only (currently) be expanded.
  364.  
  365.         Make sure to update your CTDLCNFG.SYS after using DataChng.exe!
  366.      However, you do NOT need to use CONFG.EXE after using DataChng.exe.
  367.  
  368.                                Logedit.exe
  369.  
  370.         LOGEDIT is provided for when strange things start happening in the
  371.      log file, such as duplicate or semi-duplicate logs start appearing.
  372.      LOGEDIT allows any account to be killed purely by account# (position
  373.      in the log).
  374.  
  375.         To run, make sure the system is setup normally, and run LOGEDIT.  After
  376.      some grinding, the system will ask you what account you want to kill.
  377.      Give it the number, it will display name and pwd, and ask for
  378.      confirmation.  If you answer yes, then the account will be killed.  It
  379.      will then ask for an account to kill again.  When finished killing
  380.      accounts, answer this prompt with the number it should provide.
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.                                     -5-
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.                                Popular.exe
  402.  
  403.         The POPULAR utility is a statistics-gathering utility, and, as such,
  404.      can be easily viewed as your basic feeping creaturism.  However, for those
  405.      of us who have somehow acquired that horrible taste for odd statistics
  406.      about how people use Citadel, it does serve some purpose.
  407.  
  408.         POPULAR gathers statistics about the Public rooms on a system.  These
  409.      statistics consist of simply calculating how many people have forgotten
  410.      each Public room on a system.  Yes, a rather odd statistic to gather, but
  411.      there it is.  Once it has finished processing the data, it displays the
  412.      results in tabular form, in (roughly) the following form:
  413.  
  414.      <room name>  <# of people who have forgotten this room> <% of total users>
  415.  
  416.         To use this utility, simply make sure your data files are in their
  417.      normal drives, and run this program.  The output of this program may be
  418.      redirected to a file via the MS-DOS ">" directive, although not all the
  419.      output will end up in the output file.  Unimportant output will continue
  420.      to go to the screen; the important data will end up in the file you
  421.      designated.
  422.  
  423.         There is one command line option available, "-M".  If this option is on
  424.      the command line to Popular, it will also scan the message file, counting
  425.      the number of messages that originated in each room, and display that
  426.      value for each public room in the same tabular format.
  427.  
  428.  
  429.                                Culldir.exe
  430.  
  431.         The Culldir utility is to be used in conjunction with active directory
  432.      rooms.  Let's face it: while the FILEDIR.TXT/.RE option is real handy for
  433.      directory rooms, it's a real pain trying to keep FILEDIR.TXT culled of
  434.      files that no longer exist in the directory.  That's what Culldir is for.
  435.      It will go through a FILEDIR.TXT and delete all entries in it for which
  436.      files do not exist in the current directory.
  437.  
  438.         Usage is very simple.  Place yourself in the DOS directory that has
  439.      a FILEDIR.TXT with extra entries in it, and run Culldir.  It expects all
  440.      of the data that it will work on to be on the default drive, in the 
  441.      current directory.  If it doesn't find a FILEDIR.TXT, it will abort
  442.      operation.  Culldir is unique amongst the utilities in that it doesn't
  443.      need any of the normal Citadel-86 data files -- only a directory with
  444.      FILEDIR.TXT in it.
  445.  
  446.  
  447.  
  448.  
  449.  
  450.  
  451.  
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.                                     -6-
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.                                Nodelist.exe
  468.  
  469.         Nodelist is intended to help you maintain, in some slight way, your
  470.      netlist.  There are two modes to Nodelist, with and without arguments.
  471.  
  472.         When you run Nodelist without arguments, its output to the screen will
  473.      consist of a listing of shared rooms.  Underneath each shared room will
  474.      be a list of the systems that you are sharing the room with, terminated
  475.      by a blank line.  If you redirect this output to a file via MS-DOS's
  476.      redirection ('>') abilities, then the file's format is adequate for the
  477.      Loadshar utility.
  478.  
  479.         Using arguments with Nodelist will, of course, alter its behavior.  
  480.      There are two arguments currently supported.  The first is "-n".  This
  481.      causes all the nodes on your nodelist that are not disabled to be listed.
  482.      The second argument is "-nd", and causes all nodes on your nodelist,
  483.      regardless of their status, to be listed.
  484.  
  485.  
  486.                                 Loadshar.exe
  487.  
  488.         Loadshar is unique amongst the Citadel-86 utilities -- it's
  489.      self-documenting!  Its purpose is to make it easy to setup a room sharing
  490.      list, particularly when starting a new system that will be part of a
  491.      heavily networked area, or after a crash that destroys a nodelist.  Using
  492.      this utility, a sysop can create necessary room sharing lists by simply
  493.      creating a textfile that lists what systems are sharing which nodes.
  494.  
  495.         The format of such a textfile is like this:
  496.  
  497.                 <room name 1>
  498.                 <node 1>
  499.                 <node 2>                        -- nodes sharing this room
  500.                 ...
  501.                 <last node>
  502.                 <blank line>
  503.                 <room name 2>
  504.                 ...
  505.  
  506.         Each room name must be correct and complete (case-insensitive), as must
  507.      be the node names.  The blank line indicates the end of the list of nodes
  508.      sharing that room.
  509.  
  510.         Loadshar should be run like any other utility: all of the system data
  511.      files should be in their normal places so that the utility can access
  512.      them.  Loadshar without arguments prints its documentation.  Loadshar
  513.      accepts as arguments one or more filenames which list the room names and
  514.      the nodes sharing them.  No ambiguous file names, please.
  515.  
  516.         Running Loadshar more than once is not dangerous.
  517.  
  518.         There are some problems with Loadshar, although generally they are not
  519.      significant for the typical sysop.  First, do not EVER run this from the
  520.      <O>utside commands menu -- NEVER!  Second, there is no way to indicate
  521.      backbone status using this stuff.  Sorry.
  522.  
  523.  
  524.  
  525.  
  526.                                     -7-
  527.  
  528.  
  529.  
  530.  
  531.