home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / os / vms / 19796 < prev    next >
Encoding:
Internet Message Format  |  1992-12-23  |  1.4 KB

  1. Path: sparky!uunet!gatech!paladin.american.edu!darwin.sura.net!spool.mu.edu!uwm.edu!psuvax1!rutgers!spcvxb!terry
  2. From: terry@spcvxb.spc.edu (Terry Kennedy, Operations Mgr.)
  3. Newsgroups: comp.os.vms
  4. Subject: Re: Getting rid of SMB_SECURITY once and for all ?
  5. Message-ID: <1992Dec23.133647.4755@spcvxb.spc.edu>
  6. Date: 23 Dec 92 18:36:47 GMT
  7. References: <1h8f4bINNehh@manuel.anu.edu.au>
  8. Organization: St. Peter's College, US
  9. Lines: 16
  10.  
  11. In article <1h8f4bINNehh@manuel.anu.edu.au>, bear@nuc.anu.edu.au (Bernhard Fabricius) writes:
  12. > (basically because there are too many users who re-direct DECW$USER_DEFAULTS
  13. > from SYS$LOGIN, so it would take too long!), I was wondering if there is a way
  14. > to tell the server not to check "Security" at all, ie let all connections in,
  15. > or possible have a list of "secure hosts" (like the nodes in our cluster, for
  16. > crying out loud!) which can always get in regardless of the contents of the
  17. > user's SMB_SECURITY file ?
  18.  
  19.   I think you want SYS$MANAGER:DECW$SERVER_ACCESS_ALLOWED.DAT. You list the
  20. usual security triples in there (like * * *). Of course, note that this means
  21. that I could put up a fake login box on your workstation from the comfort of
  22. my own home 8-), so you might want to restrict it to specified hosts/users.
  23.  
  24.     Terry Kennedy        Operations Manager, Academic Computing
  25.     terry@spcvxa.bitnet    St. Peter's College, Jersey City, NJ USA
  26.     terry@spcvxa.spc.edu    +1 201 915 9381
  27.