home *** CD-ROM | disk | FTP | other *** search
/ USA Bestseller / USA BESTSELLER Vol 1-95 (Hepp-Computer)(1995).iso / e193 / 0150ter2._xe / MANUAL.EXE / USERSSET.HLP < prev   
Text File  |  1994-08-20  |  13KB  |  294 lines

  1.  
  2.  There are 10 different user profiles that can be used in 3 ways:
  3.  
  4.    When calling systems with the autodialer
  5.    When calling systems with the pointsystem
  6.    Setting up users for the hostmode^n
  7.  
  8.  ^m╒═══════════╤════════════════════════════════╡^t Users/IEMSI ^m╞╕
  9.  │           │                                               ^m│
  10.  │^r User  1   ^m│^b■ ^hBo Bendtsen                                  ^m│
  11.  │ ^nUser  2   ^m│  ^hGuest                                        ^m│
  12.  │ ^nUser  3   ^m│  ^hTerminat                                     ^m│
  13.  │ ^nUser  4   ^m│                                               │
  14.  │ ^nUser  5   ^m│                                               │
  15.  │ ^nUser  6   ^m│                                               │
  16.  │ ^nUser  7   ^m│                                               │
  17.  │ ^nUser  8   ^m│                                               │
  18.  │ ^nUser  9   ^m│                                               │
  19.  │ ^nUser 10   ^m│                                               │
  20.  │           │                                               │
  21.  │ ^nIEMSI     ^m│  ^hOn                                           ^m│
  22.  │ ^nInfo time ^m│  ^h10                                           ^m│
  23.  │ ^nLocation  ^m│  ^hLondon, United Kingdom                       ^m│
  24.  │ ^nPhone #   ^m│  ^h42643827                                     ^m│
  25.  │ ^nPrg. Pwd  ^m│  ^hOff                                          ^m│
  26.  │ ^nSecurity  ^m│                                               │
  27.  │           │                                               │
  28.  │           │  ^n■ Active user                                ^m│
  29.  ╘═══════════╧═══════════════════════════════════════════════╛^n
  30.  
  31.  ^hEdit user profiles^n
  32.  
  33.  ^m╒═══════════╤═══════════════╤════════════════════════╡^t User profile ^m╞╕
  34.  │           │^r Username      ^m│ ^hBo Bendtsen                            ^m│
  35.  │ ^nUser  1   ^m│ ^nPassword      ^m│ ^h......                                 ^m│
  36.  │ ^nUser  2   ^m│ ^nPrg/host Pwd  ^m│                                        ^m│
  37.  │ ^nUser  3   ^m│ ^nAddress       ^m│ ^h2:231/111.9999                         ^m│
  38.  │ ^nUser  4   ^m│ ^nComment       ^m│                                        │
  39.  │ ^nUser  5   ^m│ ^nHost settings ^m│                                        ^m│
  40.  │ ^nUser  6   ^m├───────────────┴────────────────────────────────────────┤
  41.  │ ^nUser  7   ^m│ ^nIEMSI Profile (Interactive Elec. Mail Standard Id.)    ^m│
  42.  │ ^nUser  8   ^m├───────────────┬────────────────────────────────────────┤
  43.  │ ^nUser  9   ^m│ ^nHandle        ^m│                                        ^m│
  44.  │ ^nUser 10   ^m│ ^nZmodem 8k     ^m│ ^hYes                                    ^m│
  45.  │           ^m│ ^nHot-keys      ^m│ ^hYes                                    ^m│
  46.  │ ^nIEMSI     ^m│ ^nQuiet         ^m│ ^hNo                                     ^m│
  47.  │ ^nInfo time ^m│ ^nPausing       ^m│ ^hYes                                    ^m│
  48.  │ ^nLocation  ^m│ ^nEditor        ^m│ ^hYes                                    ^m│
  49.  │ ^nPhone #   ^m│ ^nNews          ^m│ ^hYes                                    ^m│
  50.  │ ^nPrg. Pwd  ^m│ ^nNew mail      ^m│ ^hYes                                    ^m│
  51.  │           │ ^nNew files     ^m│ ^hNo                                     ^m│
  52.  │           │ ^nScreen Clr    ^m│ ^hYes                                    ^m│
  53.  │           │ ^nAuto chat     ^m│ ^hYes                                    ^m│
  54.  ╘═══════════╧═══════════════╧════════════════════════════════════════╛^n
  55.  
  56.  ^hUsername^n
  57.  
  58.   The name of the user to use at logins and to show in the mail session,
  59.   and for a user calling Terminate in hostmode.
  60.  
  61.  ^hPassword^n
  62.  
  63.   Default password to send if no password is defined in the phonebook. Maybe
  64.   you have a lot of places where you use the same password. You may think it
  65.   does not matter, but you will never be sure who uses or abuses your user
  66.   record in other places. If you use random passwords it is almost guaranteed
  67.   that only you, and the persons that have access directly to the hardware
  68.   will know your password, but ONLY ON THAT SYSTEM. If you use the same
  69.   password all over, maybe a person that is angry with you could use it
  70.   to call up and write angry letters to the sysop in your name.
  71.  
  72.  ^hPrg/host Pwd^n
  73.  
  74.   Program password can be asked when starting up Terminate to ensure that
  75.   only you and nobody else uses your machine while you are gone for lunch.
  76.   This password is also used when this person logs into the hostmode.
  77.   Smart people could look inside TERMINAT.CFG so it is advised to also set
  78.   encryption on phonebooks and the configuration file.
  79.  
  80.  ^hAddress^n
  81.  
  82.   The mailer address is explained in point setup - it is used together with
  83.   the mailer system. Remember the address for user 1 is your ^hMAIN ADDRESS^n
  84.  
  85.  ^hComment^n
  86.  
  87.   If you enter anything here, the system name in the point system will change
  88.   from 'Terminate mailer' to this name. You can also use it to remember any
  89.   small notes.
  90.  
  91.  ^hHost settings^n
  92.  
  93.   ^m╒════════════════╤═══════════════╡^t Host settings ^m╞╕
  94.   │ ^nAccess         ^m│ ^hSupervisor                     ^m│
  95.   │ ^nCallback       ^m│ ^hNo                             ^m│
  96.   │ ^nDial prefix    ^m│ ^hATDT                           ^m│
  97.   │ ^nPhone number   ^m│                                ^m│
  98.   ╘════════════════╧════════════════════════════════╛^n
  99.  
  100.   ^hAccess^n
  101.  
  102.    Either Supervisor or normal. A supervisor has complete access to your
  103.    computer. A normal user only has limited access. More info in hostmode.
  104.    For security reasons a Supervisor must always have a password defined.
  105.    If there is no password defined in ^hPrg/host Pwd^n the Supervisor
  106.    option cannot be turned on.
  107.  
  108.   ^hCallback^n
  109.  
  110.    When a user has callback enabled, Terminate will hangup the line
  111.    and call back the user. If you choose Ask, Terminate will ask online
  112.    which number to call and dial that number.
  113.  
  114.   ^hDial prefix^n
  115.  
  116.    What prefix to use with this callback record
  117.  
  118.   ^hPhone number^n
  119.  
  120.    The number to callback
  121.  
  122.  ^hUser IEMSI settings^n
  123.  
  124.   When you call a system that supports IEMSI logins, you can set these
  125.   parameters before calling the system:
  126.  
  127.    Handle         Also known as alias
  128.    Zmodem 8k      When logging on with IEMSI and this function is enabled
  129.                   then a 'ZAP' flag will also be presented in protocol flags,
  130.                   'ZAP,ZMO,KER' without this enabled only 'ZMO,KER'.
  131.                   When receiving the server package Terminate will test for
  132.                   the 'ZAP' flag in capabilities and then enable the
  133.                   ZedZap (Zmodem 8k) protocol instead of the normal Zmodem.
  134.                   At the present time only RemoteAccess 2.00 (release ver.)
  135.                   will support this. Then when autodownloading ZedZap will be
  136.                   selected. When uploading Terminate will place the menubar
  137.                   on ZedZap to inform you that this protocol is needed.
  138.    Hot-keys       Use hotkey on the system
  139.    Quiet          Turn on/off online messages from other users
  140.    Pausing        Turn the MORE Yes/no etc. prompts on/off
  141.    Editor         Use fullscreen editor
  142.    News           Watch the NEWS bulletins at login
  143.    New mail       Search for new mail at login
  144.    New files      Search for new files at login
  145.    Screen Clr     Allow system to send screen clears
  146.    Auto chat      Allow the fullscreen chatter to be used automatically
  147.  
  148.  ^hIEMSI^n
  149.  
  150.   Allow Terminate to try logging on with IEMSI. You can also use a login
  151.   script with the !I parameter if you do not want to globally turn off
  152.   IEMSI logins.
  153.  
  154.  ^hInfo time^n
  155.  
  156.   When a IEMSI connection results, how long you want the information to be
  157.   shown on screen in 1/10 seconds. You can always recall the window by
  158.   pressing Alt-F4.
  159.  
  160.  ^hLocation^n
  161.  
  162.   Your city and country. This will be transferred in the IEMSI and
  163.   EMSI (mail) sessions.
  164.  
  165.  ^hPhone #^n
  166.  
  167.   Your phone number can also be transfered in IEMSI and EMSI sessions.
  168.  
  169.  ^hPrg. Pwd (Program password)^n
  170.  
  171.   Ask for password when starting Terminate. All 10 Prg.Pwd can be used. If
  172.   you forget your password and have set encryption on configuration and
  173.   phonebooks, just delete the configuration file, then the phonebooks will be
  174.   decrypted.
  175.  
  176.  ^hSecurity^n
  177.  
  178.   Prevent unauthorised users (particularly in corporate and network
  179.   environments) from tampering with approved settings or using
  180.   unauthorised 'phonebooks.
  181.  
  182.   ^m╒═══════════════════╤═══════════╡^t Security ^m╞╕
  183.   │ ^nConfiguration     ^m│                       │
  184.   │ ^nPhonebook         ^m│                       │
  185.   │ ^nPoint system      ^m│                       │
  186.   │ ^nFile manager      ^m│                       │
  187.   │ ^nScreen blanker    ^m│                       │
  188.   │ ^nSecurity menu     ^m│                       │
  189.   │ ^nSystem Searcher   ^m│                       │
  190.   │ ^nEncrypt logfile   ^m│                       │
  191.   │ ^nNetwork lock      ^m│                       │
  192.   ╘═══════════════════╧═══════════════════════╛^n
  193.  
  194.   ^hConfiguration^n
  195.  
  196.    If you enter a password here, then all users will be prompted
  197.    for this password whenever they press Alt-O. Remember that if
  198.    YOU forget this password your entire setup will be lost. You
  199.    must enter a password HERE if you want to protect the following
  200.    menus:
  201.  
  202.   ^hPhonebook^n
  203.  
  204.    Whenever the user wants to use a new phonebook or change anything in
  205.    an existing phonebook this password must be entered.
  206.  
  207.   ^hPoint system^n
  208.  
  209.    When pressing Alt-F7 to enter the point system, this password must be
  210.    known by the user.
  211.  
  212.   ^hFile manager^n
  213.  
  214.    When pressing Alt-F to enter the file manager, this password must be
  215.    known by the user.
  216.  
  217.   ^hScreen blanker^n
  218.  
  219.    If the screen blanker activates, this password must be entered to
  220.    defeat it - for example if you leave your machine for an
  221.    unexpectedly long period.
  222.  
  223.   ^hSystem Searcher^n
  224.  
  225.    Protect the Alt-F8 menu with an extra password
  226.  
  227.   ^hSecurity menu^n
  228.  
  229.    If you want users to have access to the configuration, but not to this
  230.    menu, just enter any password here.
  231.  
  232.   ^hEncrypt logfile^n
  233.  
  234.    ^m╒════════════════════════╤═════════════════════════╡^t Encrypted logfile ^m╞╕
  235.    │ ^nSecondary logfile      ^m│ ^hF:\SYSTEM\LOGFILES\T-USER%NET%.LOG           ^m│
  236.    │ ^nPassword               ^m│ ^hSECRET                                       ^m│
  237.    │ ^nDecrypt/View logfile   ^m│                                              │
  238.    ╘════════════════════════╧══════════════════════════════════════════════╛^n
  239.  
  240.    ^hSecondary logfile^n
  241.  
  242.     If you want to keep an extra logfile of the users activity, you can
  243.     enter the filename in here. If you are on a network like Novell, then
  244.     the user should only have Create/Write access to this directory where
  245.     your extra logfiles are located. When you are using a network with
  246.     several users, you should always have an environment variable for each
  247.     machine with a number like: SET NET=07. This would create a file called
  248.     T-USER07.LOG in F:\SYSTEM\LOGFILES.
  249.  
  250.    ^hPassword^n
  251.  
  252.     If you also want to encrypt this secondary logfile, you can enter
  253.     a password here.
  254.  
  255.    ^hDecrypt/View logfile^n
  256.  
  257.     This extra logfile is written in a database format. If it is encrypted
  258.     the only way to view it is from this menu. Remember to protect at least
  259.     the Security Menu with a password as well.
  260.  
  261.   ^hNetwork lock^n
  262.  
  263.    ^m╒══════╤═════════════════════════════════════════════╡^t Network lock ^m╞╕
  264.    │ ^nLock ^m│                                                             │
  265.    │ ^nEXE  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.EXE                   ^m│
  266.    │ ^nKEY  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.KEY                   ^m│
  267.    │ ^nCFG  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.CFG                   ^m│
  268.    ╘══════╧═════════════════════════════════════════════════════════════╛^n
  269.  
  270.    ^hLock^n
  271.  
  272.     Lock TERMINAT.EXE so it only can be started from a path that you define.
  273.     This is very useful so users cannot move the Terminate files to a local
  274.     drive and change the configuration.
  275.  
  276.    ^hEXE^n
  277.  
  278.     Complete path (or network-path) and filename to TERMINAT.EXE.
  279.  
  280.    ^hKEY^n
  281.  
  282.     Complete path (or network-path) and filename to TERMINAT.KEY.
  283.     With this function you can hide the keyfile anywhere on the network.
  284.     It is suggested that you rename TERMINAT.KEY to a random filename,
  285.     like 'ABCDEFGH.IJK' or simular. Then place this file on a network
  286.     path where the users only have READ access to.
  287.  
  288.    ^hCFG^n
  289.  
  290.     Only allow this configuration file to be used with Terminate.
  291.     If you just want to lock the EXE and KEY, just leave this field
  292.     blank then you still are allowed to use the /C: on the commandline.
  293.  
  294.