home *** CD-ROM | disk | FTP | other *** search
/ BUG 1 / BUGCD1996_0708.ISO / pc / comm / terminat / tlan_001.exe / rar / USERSSET.HLP < prev   
Text File  |  1995-08-14  |  13KB  |  284 lines

  1.  
  2.  There are 10 different user profiles that can be used in 3 ways:
  3.  
  4.    When calling systems with the autodialer
  5.    When calling systems with the pointsystem
  6.  
  7.  ^m╒═══════════╤════════════════════════════════╡^t Users/IEMSI ^m╞╕
  8.  │^r User  1   ^m│^b■ ^hBo Bendtsen                                  ^m│
  9.  │ ^nUser  ^b2^n   ^m│  ^hGuest                                        ^m│
  10.  │ ^nUser  ^b3^n   ^m│  ^hTerminat                                     ^m│
  11.  │ ^nUser  ^b4^n   ^m│                                               │
  12.  │ ^nUser  ^b5^n   ^m│                                               │
  13.  │ ^nUser  ^b6^n   ^m│                                               │
  14.  │ ^nUser  ^b7^n   ^m│                                               │
  15.  │ ^nUser  ^b8^n   ^m│                                               │
  16.  │ ^nUser  ^b9^n   ^m│                                               │
  17.  │ ^nUser 1^b0^n   ^m│                                               │
  18.  │ ^nUser 11   ^m│                                               │
  19.  │ ^nUser 12   ^m│                                               │
  20.  │           │                                               │
  21.  │ ^nIE^bM^nSI     ^m│  ^hOn                                           ^m│
  22.  │ ^bI^nnfo time ^m│  ^h10                                           ^m│
  23.  │ ^bL^nocation  ^m│  ^hLondon, United Kingdom                       ^m│
  24.  │ ^bP^nhone #   ^m│  ^h42643827                                     ^m│
  25.  │ ^nP^br^ng. Pwd  ^m│  ^hOff                                          ^m│
  26.  │ ^bB^nirthday  ^m│  ^h02-Apr-1965   29 years old (10818 days)      ^m│
  27.  │ ^bS^necurity  ^m│                                               │
  28.  │           │  ^n■ Active user                                ^m│
  29.  ╘═══════════╧═══════════════════════════════════════════════╛^n
  30.  
  31.  ^hEdit user profiles^n
  32.  
  33.  ^m╒═══════════╤═══════════════╤══════════════════════╡^t User profile 1 ^m╞╕
  34.  │ ^nUser  ^b1^n   ^m│^r Username      ^m│ ^hBo Bendtsen                            ^m│
  35.  │ ^nUser  ^b2^n   ^m│ ^bP^nassword      ^m│ ^h......                                 ^m│
  36.  │ ^nUser  ^b3^n   ^m│ ^nP^br^nogram Pwd   ^m│                                        ^m│
  37.  │ ^nUser  ^b4^n   ^m│ ^bA^nddress       ^m│ ^h2:231/111.9999                         ^m│
  38.  │ ^nUser  ^b5^n   ^m│ ^bC^nomment       ^m│                                        │
  39.  │ ^nUser  ^b6^n   ^m│ ^n              ^m│                                        ^m│
  40.  │ ^nUser  ^b7^n   ^m├───────────────┴────────────────────────────────────────┤
  41.  │ ^nUser  ^b8^n   ^m│ ^nIEMSI Profile (Interactive Elec. Mail Standard Id.)    ^m│
  42.  │ ^nUser  ^b9^n   ^m├───────────────┬────────────────────────────────────────┤
  43.  │ ^nUser 1^b0^n   ^m│ ^bH^nandle        ^m│                                        ^m│
  44.  │ ^nUser 11   ^m│ ^bZ^nmodem 8k     ^m│ ^hYes                                    ^m│
  45.  │ ^nUser 12   ^m│ ^nH^bo^nt-keys      ^m│ ^hYes                                    ^m│
  46.  │           ^m│ ^bQ^nuiet         ^m│ ^hNo                                     ^m│
  47.  │ ^nIE^bM^nSI     ^m│ ^nPausin^bg^n       ^m│ ^hYes                                    ^m│
  48.  │ ^bI^nnfo time ^m│ ^bE^nditor        ^m│ ^hYes                                    ^m│
  49.  │ ^bL^nocation  ^m│ ^bN^news          ^m│ ^hYes                                    ^m│
  50.  │ ^bP^nhone #   ^m│ ^nNew ^bm^nail      ^m│ ^hYes                                    ^m│
  51.  │ ^nP^br^ng. Pwd  ^m│ ^nNew ^bf^niles     ^m│ ^hNo                                     ^m│
  52.  │ ^bB^nirthday  ^m│ ^nScreen C^bl^nr    ^m│ ^hYes                                    ^m│
  53.  │ ^bS^necurity  ^m│ ^nAuto cha^bt^n     ^m│ ^hYes                                    ^m│
  54.  │           ^m│               │                                        ^m│
  55.  ╘═══════════╧═══════════════╧════════════════════════════════════════╛^n
  56.  
  57.  ^hUsername^n
  58.  
  59.   The name of the user to use at logins and to show in the mail session,
  60.   and for a user calling Terminate in hostmode.
  61.  
  62.  ^hPassword^n
  63.  
  64.   Default password to send if no password is defined in the phonebook. Maybe
  65.   you have a lot of places where you use the same password. You may think it
  66.   does not matter, but you will never be sure who uses or abuses your user
  67.   record in other places. If you use random passwords it is almost guaranteed
  68.   that only you, and the persons that have access directly to the hardware
  69.   will know your password, but ONLY ON THAT SYSTEM. If you use the same
  70.   password all over, maybe a person that is angry with you could use it
  71.   to call up and write angry letters to the sysop in your name.
  72.  
  73.  ^hProgram Pwd^n
  74.  
  75.   Program password can be asked when starting up Terminate to ensure that
  76.   only you and nobody else uses your machine while you are gone for lunch.
  77.   Smart people could look inside TERMINAT.CFG so it is advised to also set
  78.   encryption on phonebooks and the configuration file.
  79.  
  80.  ^hAddress^n
  81.  
  82.   The mailer address is explained in point setup - it is used together with
  83.   the mailer system. Remember the address for user 1 is your ^hMAIN ADDRESS^n
  84.  
  85.  ^hComment^n
  86.  
  87.   Any comment you want to remember about this user.
  88.  
  89.  ^hUser IEMSI settings^n
  90.  
  91.   When you call a system that supports IEMSI logins, you can set these
  92.   parameters before calling the system:
  93.  
  94.    Handle         Also known as alias
  95.    Zmodem 8k      When logging on with IEMSI and this function is enabled
  96.                   then a 'ZAP' flag will also be presented in protocol flags,
  97.                   'ZAP,ZMO,KER' without this enabled only 'ZMO,KER'.
  98.                   When receiving the server package Terminate will test for
  99.                   the 'ZAP' flag in capabilities and then enable the
  100.                   ZedZap (Zmodem 8k) protocol instead of the normal Zmodem.
  101.                   At the present time only RemoteAccess 2.00 (release ver.)
  102.                   will support this. Then when autodownloading ZedZap will be
  103.                   selected. When uploading Terminate will place the menubar
  104.                   on ZedZap to inform you that this protocol is needed.
  105.    Hot-keys       Use hotkey on the system
  106.    Quiet          Turn on/off online messages from other users
  107.    Pausing        Turn the MORE Yes/no etc. prompts on/off
  108.    Editor         Use fullscreen editor
  109.    News           Watch the NEWS bulletins at login
  110.    New mail       Search for new mail at login
  111.    New files      Search for new files at login
  112.    Screen Clr     Allow system to send screen clears
  113.    Auto chat      Allow the fullscreen chatter to be used automatically
  114.  
  115.  ^hIEMSI^n
  116.  
  117.   Allow Terminate to try logging on with IEMSI. You can also use a login
  118.   script with the !I parameter if you do not want to globally turn off
  119.   IEMSI logins.
  120.  
  121.  ^hInfo time^n
  122.  
  123.   When a IEMSI connection results, how long you want the information to be
  124.   shown on screen in 1/10 seconds. You can always recall the window by
  125.   pressing Alt-F4.
  126.  
  127.  ^hLocation^n
  128.  
  129.   Your city and country. This will be transferred in the IEMSI and
  130.   EMSI (mail) sessions.
  131.  
  132.  ^hPhone #^n
  133.  
  134.   Your phone number can also be transfered in IEMSI and EMSI sessions.
  135.  
  136.  ^hPrg. Pwd^n (Program password)
  137.  
  138.   Ask for password when starting Terminate. All 10 Prg.Pwd can be used. If
  139.   you forget your password and have set encryption on configuration and
  140.   phonebooks, just delete the configuration file, then the phonebooks will be
  141.   decrypted.
  142.  
  143.  ^hBirthday^n
  144.  
  145.   On many systems that you call for the first time, you will be asked for
  146.   your birth date. This is done for several reasons: to see how old you
  147.   are; to be able of sending you a birthday note or to check if you really
  148.   who you say you are and not someone who has stolen someone else's
  149.   account. Soon, when you log into a new system Terminate will send the
  150.   birthday, so you don't have to type it in yourself everytime you log into
  151.   a new system for the first time.
  152.  
  153.   Please note that this is only supported by a few systems like RemoteAccess.
  154.  
  155.  ^hSecurity^n
  156.  
  157.   Prevent unauthorised users (particularly in corporate and network
  158.   environments) from tampering with approved settings or using
  159.   unauthorised 'phonebooks.
  160.  
  161.   ^m╒═══════════════════╤═══════════╡^t Security ^m╞╕
  162.   │ ^nConfiguration     ^m│                       │
  163.   │ ^nPhonebook         ^m│                       │
  164.   │ ^nPoint system      ^m│                       │
  165.   │ ^nFile manager      ^m│                       │
  166.   │ ^nScreen blanker    ^m│                       │
  167.   │ ^nSecurity menu     ^m│                       │
  168.   │ ^nComm Parameters   ^m│                       │
  169.   │ ^nEncrypt logfile   ^m│                       │
  170.   │ ^nNetwork lock      ^m│                       │
  171.   ╘═══════════════════╧═══════════════════════╛^n
  172.  
  173.   ^hConfiguration^n
  174.  
  175.    If you enter a password here, then all users will be prompted
  176.    for this password whenever they press Alt-O. Remember that if
  177.    YOU forget this password your entire setup will be lost. You
  178.    must enter a password HERE if you want to protect the following
  179.    menus:
  180.  
  181.   ^hPhonebook^n
  182.  
  183.    Whenever the user wants to use a new phonebook or change anything in
  184.    an existing phonebook this password must be entered.
  185.  
  186.   ^hPoint system^n
  187.  
  188.    When pressing Alt-F7 to enter the point system, this password must be
  189.    known by the user.
  190.  
  191.   ^hFile manager^n
  192.  
  193.    When pressing Alt-F to enter the file manager, this password must be
  194.    known by the user.
  195.  
  196.   ^hScreen blanker^n
  197.  
  198.    If the screen blanker activates, this password must be entered to
  199.    defeat it - for example if you leave your machine for an
  200.    unexpectedly long period.
  201.  
  202.   ^hComm Parameters^n
  203.  
  204.    Protect the Alt-P menu with an extra password
  205.  
  206.   ^hSecurity menu^n
  207.  
  208.    If you want users to have access to the configuration, but not to this
  209.    menu, just enter any password here.
  210.  
  211.   ^hEncrypt logfile^n
  212.  
  213.    ^m╒════════════════════════╤═════════════════════════╡^t Encrypted logfile ^m╞╕
  214.    │ ^bS^necondary logfile      ^m│ ^hF:\SYSTEM\LOGFILES\T-USER%NET%.LOG           ^m│
  215.    │ ^bP^nassword               ^m│ ^hSECRET                                       ^m│
  216.    │ ^bD^necrypt/View logfile   ^m│                                              │
  217.    ╘════════════════════════╧══════════════════════════════════════════════╛^n
  218.  
  219.    ^hSecondary logfile^n
  220.  
  221.     If you want to keep an extra logfile of the users activity, you can
  222.     enter the filename in here. If you are on a network like Novell, then
  223.     the user should only have Create/Write access to this directory where
  224.     your extra logfiles are located. When you are using a network with
  225.     several users, you should always have an environment variable for each
  226.     machine with a number like: SET NET=07. This would create a file called
  227.     T-USER07.LOG in F:\SYSTEM\LOGFILES.
  228.  
  229.    ^hPassword^n
  230.  
  231.     If you also want to encrypt this secondary logfile, you can enter
  232.     a password here.
  233.  
  234.    ^hDecrypt/View logfile^n
  235.  
  236.     This extra logfile is written in a database format. If it is encrypted
  237.     the only way to view it is from this menu. Remember to protect at least
  238.     the Security Menu with a password as well.
  239.  
  240.   ^hNetwork lock^n
  241.  
  242.    ^m╒══════╤═════════════════════════════════════════════╡^t Network lock ^m╞╕
  243.    │ ^bL^nock ^m│                                                             │
  244.    │ ^bE^nXE  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.EXE                   ^m│
  245.    │ ^bK^nEY  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.KEY                   ^m│
  246.    │ ^bC^nFG  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.CFG                   ^m│
  247.    ╘══════╧═════════════════════════════════════════════════════════════╛^n
  248.  
  249.    ^hLock^n
  250.  
  251.     Lock TERMINAT.EXE so it only can be started from a path that you define.
  252.     This is very useful so users cannot move the Terminate files to a local
  253.     drive and change the configuration.
  254.  
  255.    ^hEXE^n
  256.  
  257.     Complete path (or network-path) and filename to TERMINAT.EXE.
  258.  
  259.    ^hKEY^n
  260.  
  261.     Complete path (or network-path) and filename to TERMINAT.KEY.
  262.     With this function you can hide the keyfile anywhere on the network.
  263.     It is suggested that you rename TERMINAT.KEY to a random filename,
  264.     like 'ABCDEFGH.IJK' or similar. Then place this file on a network
  265.     path where the users only have READ access to.
  266.  
  267.    ^hCFG^n
  268.  
  269.     Only allow this configuration file to be used with Terminate.
  270.     If you just want to lock the EXE and KEY, just leave this field
  271.     blank then you still are allowed to use the /C: on the commandline.
  272.     You can also use environment variabels:
  273.  
  274.     SET TERCFG=0001
  275.      \\DANBBS\SYS\DANBBS\TERMINAT\TER-%TERCFG%.CFG
  276.     Would be expanded to
  277.      \\DANBBS\SYS\DANBBS\TERMINAT\TER-0001.CFG
  278.  
  279.     SET TCONFIG=0050
  280.      F:\TERMINAT\TER-%TCONFIG%.CFG
  281.     Would be expanded to
  282.      F:\TERMINAT\TER-0050.CFG
  283.  
  284.