home *** CD-ROM | disk | FTP | other *** search
/ PC Spiel 1996 July / PCS0796.ISO / werkstat / ter400 / tlan_001.exe / rar / USERSSET.HLP < prev   
Text File  |  1996-04-19  |  13KB  |  295 lines

  1.  
  2.  There are 10 different user profiles that can be used in 3 ways:
  3.  
  4.    When calling systems with the autodialer
  5.    When calling systems with the pointsystem
  6.  
  7.  ^m╒═══════════╤════════════════════════════════╡^t Users/IEMSI ^m╞╕
  8.  │^r User  1   ^m│^b■ ^hBo Bendtsen                                  ^m│
  9.  │ ^nUser  ^b2^n   ^m│  ^hGuest                                        ^m│
  10.  │ ^nUser  ^b3^n   ^m│  ^hTerminat                                     ^m│
  11.  │ ^nUser  ^b4^n   ^m│                                               │
  12.  │ ^nUser  ^b5^n   ^m│                                               │
  13.  │ ^nUser  ^b6^n   ^m│                                               │
  14.  │ ^nUser  ^b7^n   ^m│                                               │
  15.  │ ^nUser  ^b8^n   ^m│                                               │
  16.  │ ^nUser  ^b9^n   ^m│                                               │
  17.  │ ^nUser 1^b0^n   ^m│                                               │
  18.  │ ^nUser 11   ^m│                                               │
  19.  │ ^nUser 12   ^m│                                               │
  20.  │           │                                               │
  21.  │ ^nIE^bM^nSI     ^m│  ^hOn                                           ^m│
  22.  │ ^bI^nnfo time ^m│  ^h10                                           ^m│
  23.  │ ^bL^nocation  ^m│  ^hLondon, United Kingdom                       ^m│
  24.  │ ^bP^nhone #   ^m│  ^h42643827                                     ^m│
  25.  │ ^nP^br^ng. Pwd  ^m│  ^hOff                                          ^m│
  26.  │ ^bB^nirthday  ^m│  ^h02-Apr-1965   29 years old (10818 days)      ^m│
  27.  │ ^bS^necurity  ^m│                                               │
  28.  │           │  ^n■ Active user                                ^m│
  29.  ╘═══════════╧═══════════════════════════════════════════════╛^n
  30.  
  31.  ^hEdit user profiles^n
  32.  
  33.  ^m╒═══════════╤═══════════════╤══════════════════════╡^t User profile 1 ^m╞╕
  34.  │ ^nUser  ^b1^n   ^m│^r Username      ^m│ ^hBo Bendtsen                            ^m│
  35.  │ ^nUser  ^b2^n   ^m│ ^bP^nassword      ^m│ ^h......                                 ^m│
  36.  │ ^nUser  ^b3^n   ^m│ ^nP^br^nogram Pwd   ^m│                                        ^m│
  37.  │ ^nUser  ^b4^n   ^m│ ^bC^nomment       ^m│ ^hThis is my main username               ^m│
  38.  │ ^nUser  ^b5^n   ^m│               ^m│                                        │
  39.  │ ^nUser  ^b6^n   ^m│ ^n              ^m│                                        ^m│
  40.  │ ^nUser  ^b7^n   ^m├───────────────┴────────────────────────────────────────┤
  41.  │ ^nUser  ^b8^n   ^m│ ^nIEMSI Profile (Interactive Elec. Mail Standard Id.)    ^m│
  42.  │ ^nUser  ^b9^n   ^m├───────────────┬────────────────────────────────────────┤
  43.  │ ^nUser 1^b0^n   ^m│ ^bH^nandle        ^m│                                        ^m│
  44.  │ ^nUser 11   ^m│ ^bZ^nmodem 8k     ^m│ ^hYes                                    ^m│
  45.  │ ^nUser 12   ^m│ ^nH^bo^nt-keys      ^m│ ^hYes                                    ^m│
  46.  │           ^m│ ^bQ^nuiet         ^m│ ^hNo                                     ^m│
  47.  │ ^nIE^bM^nSI     ^m│ ^nPausin^bg^n       ^m│ ^hYes                                    ^m│
  48.  │ ^bI^nnfo time ^m│ ^bE^nditor        ^m│ ^hYes                                    ^m│
  49.  │ ^bL^nocation  ^m│ ^bN^news          ^m│ ^hYes                                    ^m│
  50.  │ ^bP^nhone #   ^m│ ^nNew ^bm^nail      ^m│ ^hYes                                    ^m│
  51.  │ ^nP^br^ng. Pwd  ^m│ ^nNew ^bf^niles     ^m│ ^hNo                                     ^m│
  52.  │ ^bB^nirthday  ^m│ ^nScreen C^bl^nr    ^m│ ^hYes                                    ^m│
  53.  │ ^bS^necurity  ^m│ ^nAuto cha^bt^n     ^m│ ^hYes                                    ^m│
  54.  │           ^m│               │                                        ^m│
  55.  ╘═══════════╧═══════════════╧════════════════════════════════════════╛^n
  56.  
  57.  ^hUsername^n
  58.  
  59.   The name of the user to use at logins and to show in the mail session.
  60.  
  61.  ^hPassword^n
  62.  
  63.   Default password to send if no password is defined in the phonebook. Maybe
  64.   you have a lot of places where you use the same password. You may think it
  65.   does not matter, but you will never be sure who uses or abuses your user
  66.   record in other places. If you use random passwords it is almost guaranteed
  67.   that only you, and the persons that have access directly to the hardware
  68.   will know your password, but ONLY ON THAT SYSTEM. If you use the same
  69.   password all over, maybe a person that is angry with you could use it
  70.   to call up and write angry letters to the sysop in your name.
  71.  
  72.  ^hProgram Pwd^n
  73.  
  74.   Program password can be asked when starting up Terminate to ensure that
  75.   only you and nobody else uses your machine while you are gone for lunch.
  76.   Smart people could look inside TERMINAT.CFG so it is advised to also set
  77.   encryption on phonebooks and the configuration file.
  78.  
  79.  ^hComment^n
  80.  
  81.   Any comment you want to remember about this user.
  82.  
  83.  ^hUser IEMSI settings^n
  84.  
  85.   When you call a system that supports IEMSI logins, you can set these
  86.   parameters before calling the system:
  87.  
  88.    Handle         Also known as alias
  89.    Zmodem 8k      When logging on with IEMSI and this function is enabled
  90.                   then a 'ZAP' flag will also be presented in protocol flags,
  91.                   'ZAP,ZMO,KER' without this enabled only 'ZMO,KER'.
  92.                   When receiving the server package Terminate will test for
  93.                   the 'ZAP' flag in capabilities and then enable the
  94.                   ZedZap (Zmodem 8k) protocol instead of the normal Zmodem.
  95.                   At the present time only RemoteAccess 2.00 (release ver.)
  96.                   will support this. Then when autodownloading ZedZap will be
  97.                   selected. When uploading Terminate will place the menubar
  98.                   on ZedZap to inform you that this protocol is needed.
  99.    Hot-keys       Use hotkey on the system
  100.    Quiet          Turn on/off online messages from other users
  101.    Pausing        Turn the MORE Yes/no etc. prompts on/off
  102.    Editor         Use fullscreen editor
  103.    News           Watch the NEWS bulletins at login
  104.    New mail       Search for new mail at login
  105.    New files      Search for new files at login
  106.    Screen Clr     Allow system to send screen clears
  107.    Auto chat      Allow the fullscreen chatter to be used automatically
  108.  
  109.  ^hIEMSI^n
  110.  
  111.   Allow Terminate to try logging on with IEMSI. You can also use a login
  112.   script with the !I parameter if you do not want to globally turn off
  113.   IEMSI logins.
  114.  
  115.  ^hInfo time^n
  116.  
  117.   When a IEMSI connection results, how long you want the information to be
  118.   shown on screen in 1/10 seconds. You can always recall the window by
  119.   pressing Alt-F4.
  120.  
  121.  ^hLocation^n
  122.  
  123.   Your city and country. This will be transferred in the IEMSI and
  124.   EMSI (mail) sessions.
  125.  
  126.  ^hPhone #^n
  127.  
  128.   Your phone number can also be transfered in IEMSI and EMSI sessions.
  129.  
  130.  ^hPrg. Pwd^n (Program password)
  131.  
  132.   Ask for password when starting Terminate. All 10 Prg.Pwd can be used. If
  133.   you forget your password and have set encryption on configuration and
  134.   phonebooks, just delete the configuration file, then the phonebooks will be
  135.   decrypted.
  136.  
  137.  ^hBirthday^n
  138.  
  139.   On many systems that you call for the first time, you will be asked for
  140.   your birth date. This is done for several reasons: to see how old you
  141.   are; to be able of sending you a birthday note or to check if you really
  142.   who you say you are and not someone who has stolen someone else's
  143.   account. Soon, when you log into a new system Terminate will send the
  144.   birthday, so you don't have to type it in yourself everytime you log into
  145.   a new system for the first time.
  146.  
  147.   Please note that this is only supported by a few systems like RemoteAccess.
  148.  
  149.  ^hSecurity^n
  150.  
  151.   Prevent unauthorised users (particularly in corporate and network
  152.   environments) from tampering with approved settings or using
  153.   unauthorised 'phonebooks.
  154.  
  155.   ^m╒═══════════════════╤═══════════╡^t Security ^m╞╕
  156.   │ ^bC^nonfiguration     ^m│                       │
  157.   │ ^bP^nhonebook         ^m│                       │
  158.   │ ^nP^bo^nint system      ^m│                       │
  159.   │ ^bF^nile manager      ^m│                       │
  160.   │ ^bS^ncreen blanker    ^m│                       │
  161.   │ ^nCo^bm^nm Parameters   ^m│                       │
  162.   │ ^nS^be^ncurity menu     ^m│                       │
  163.   │ ^nF^ba^nx manager       ^m│                       │
  164.   │ ^nE^bn^ncrypt logfile   ^m│                       │
  165.   │ ^nP^br^nevent shells    ^m│ ^hNo                    ^m│
  166.   │ ^bH^nost password     ^m│                       │
  167.   │ ^nNe^bt^nwork lock      ^m│                       │
  168.   ╘═══════════════════╧═══════════════════════╛^n
  169.  
  170.   ^hConfiguration^n
  171.  
  172.    If you enter a password here, then all users will be prompted
  173.    for this password whenever they press Alt-O. Remember that if
  174.    YOU forget this password your entire setup will be lost. You
  175.    must enter a password HERE if you want to protect the following
  176.    menus:
  177.  
  178.   ^hPhonebook^n
  179.  
  180.    Whenever the user wants to use a new phonebook or change anything in
  181.    an existing phonebook this password must be entered.
  182.  
  183.   ^hPoint system^n
  184.  
  185.    When pressing Alt-F7 to enter the point system, this password must be
  186.    known by the user.
  187.  
  188.   ^hFile manager^n
  189.  
  190.    When pressing Alt-F to enter the file manager, this password must be
  191.    known by the user.
  192.  
  193.   ^hScreen blanker^n
  194.  
  195.    If the screen blanker activates, this password must be entered to
  196.    defeat it - for example if you leave your machine for an
  197.    unexpectedly long period.
  198.  
  199.   ^hComm Parameters^n
  200.  
  201.    Protect the Alt-P menu with an extra password
  202.  
  203.   ^hSecurity menu^n
  204.  
  205.    If you want users to have access to the configuration, but not to this
  206.    menu, just enter any password here.
  207.  
  208.   ^hFax manager^n
  209.  
  210.    Protect users from entering the fax manager.
  211.  
  212.   ^hEncrypt logfile^n
  213.  
  214.    ^m╒════════════════════════╤═════════════════════════╡^t Encrypted logfile ^m╞╕
  215.    │ ^bS^necondary logfile      ^m│ ^hF:\SYSTEM\LOGFILES\T-USER%NET%.LOG           ^m│
  216.    │ ^bP^nassword               ^m│ ^hSECRET                                       ^m│
  217.    │ ^bD^necrypt/View logfile   ^m│                                              │
  218.    ╘════════════════════════╧══════════════════════════════════════════════╛^n
  219.  
  220.    ^hSecondary logfile^n
  221.  
  222.     If you want to keep an extra logfile of the users activity, you can
  223.     enter the filename in here. If you are on a network like Novell, then
  224.     the user should only have Create/Write access to this directory where
  225.     your extra logfiles are located. When you are using a network with
  226.     several users, you should always have an environment variable for each
  227.     machine with a number like: SET NET=07. This would create a file called
  228.     T-USER07.LOG in F:\SYSTEM\LOGFILES.
  229.  
  230.    ^hPassword^n
  231.  
  232.     If you also want to encrypt this secondary logfile, you can enter
  233.     a password here.
  234.  
  235.    ^hDecrypt/View logfile^n
  236.  
  237.     This extra logfile is written in a database format. If it is encrypted
  238.     the only way to view it is from this menu. Remember to protect at least
  239.     the Security Menu with a password as well.
  240.  
  241.   ^hPrevent shells^n
  242.  
  243.    Prevent any kind of external utilities, including DOS-shells. Useful
  244.    when used for educational purposes.
  245.  
  246.   ^hHost password^n
  247.  
  248.    Lock local keyboard with password. Password will unlock keyboard.
  249.    To locked again, press P in hostmode and Alt-P while online.
  250.  
  251.   ^hNetwork lock^n
  252.  
  253.    ^m╒══════╤═════════════════════════════════════════════╡^t Network lock ^m╞╕
  254.    │ ^bL^nock ^m│                                                             │
  255.    │ ^bE^nXE  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.EXE                   ^m│
  256.    │ ^bK^nEY  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.KEY                   ^m│
  257.    │ ^bC^nFG  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.CFG                   ^m│
  258.    ╘══════╧═════════════════════════════════════════════════════════════╛^n
  259.  
  260.    ^hLock^n
  261.  
  262.     Lock TERMINAT.EXE so it only can be started from a path that you define.
  263.     This is very useful so users cannot move the Terminate files to a local
  264.     drive and change the configuration.
  265.  
  266.    ^hEXE^n
  267.  
  268.     Complete path (or network-path) and filename to TERMINAT.EXE.
  269.  
  270.    ^hKEY^n
  271.  
  272.     Complete path (or network-path) and filename to TERMINAT.KEY.
  273.     With this function you can hide the keyfile anywhere on the network.
  274.     It is suggested that you rename TERMINAT.KEY to a random filename,
  275.     like 'ABCDEFGH.IJK' or similar. Then place this file on a network
  276.     path where the users only have READ access to.
  277.  
  278.    ^hCFG^n
  279.  
  280.     Only allow this configuration file to be used with Terminate.
  281.     If you just want to lock the EXE and KEY, just leave this field
  282.     blank then you still are allowed to use the /C: on the commandline.
  283.     You can also use environment variabels:
  284.  
  285.     SET TERCFG=0001
  286.      \\DANBBS\SYS\DANBBS\TERMINAT\TER-%TERCFG%.CFG
  287.     Would be expanded to
  288.      \\DANBBS\SYS\DANBBS\TERMINAT\TER-0001.CFG
  289.  
  290.     SET TCONFIG=0050
  291.      F:\TERMINAT\TER-%TCONFIG%.CFG
  292.     Would be expanded to
  293.      F:\TERMINAT\TER-0050.CFG
  294.  
  295.