home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / SCENE / MAGS / chap2_1.txt < prev    next >
Encoding:
Text File  |  1994-03-26  |  72.4 KB  |  1,738 lines

  1. @BEGIN_FILE_ID.DIZ 
  2.   ______/\__ __/\___|___/\
  3.  /_____/\/_//_/\/___|__/\ \ tHiS fLiGhT wIlL
  4.  \        ¬\\      ¬|    | \__   nEvEr eNd!!
  5.   \______   \|   _____   |\/_/\    
  6.    /   |¬    \  __) /    |/  \ \        
  7.    \   __    /  |   \    /    \/    
  8.     \ __|___/___!    \ _______/ aLpHa fLiGhT
  9.  ====\/===============\/====================
  10.  
  11.  Chap magazine released 2nite! 
  12. @END_FILE_ID.DIZ
  13. *PHORBIDDEN PHOREST BBS    ***CLOSED***
  14.  
  15.  
  16.  
  17.  
  18.               _______/\     _       _    ________
  19.              /        /    / \     / \  /  ____  \ _______
  20.             /  ______/    /  /    /  / /  /   /  //  ___  \  Volume II,
  21.            /  /          /  /____/  / /  /___/  //  /  /  /   Issue I,
  22.            \  \______/\ /  _____   / /  ____   //  /__/  /     June '94
  23.             \         //  /    /  / /  /   /  //  ______/
  24.              \_______/ \_/     \_/  \_/    \_//  /
  25.                                  /\________  /  / ____ _ _  _   _
  26.    _   _  _ _ __________________/           /  /
  27.                                             \_/
  28.  
  29.                        C/H/A/P   M A G A Z I N E
  30.                           Underground Status
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.   Articles in this magazine may be unsuitable for persons under the age
  41.  of 18 years of age, it is upto the users sole discretion as to what
  42.  material they read. If, the reader is offended easily then some articles
  43.  may be unsuitable. Some articles may describe violant and sexual acts.
  44.  
  45.   It may be in a direct violation of the law to construct, design, or
  46.  carryout any of the subjects discussed in the articles of this magazine.
  47.  It is neither encouraged nor condoned to break the law in any way!
  48.  
  49.   In no way whatsoever will the authors, editors and contributers of this
  50.  magazine accept any responsabilities for consequences that may occur for
  51.  carrying out or building any devices, or other subjects discussed in this
  52.  magazine. There is no warranty on material contained in this magazine, 
  53.  either expressed, implied or otherwise to the fitness of its acceptance
  54.  or said purpose for this mahazine. Authors, contrbutors and editors will
  55.  accept no responsabilities for your use of information contained in the
  56.  magazine, including but not limited to, damage to equipment.
  57.  
  58.  
  59. -------------------------------------------------------------------------------
  60. SECTION: [01]                                                             INDEX
  61.  
  62.                                 I-N-D-E-X
  63.  
  64. [01] INDEX
  65. [02] Using UNIX Shell Scripts                                         - Thalian
  66. [03] Complete Guide to Definity-G Systems (aka System 75)       - SCOTT SIMPSON 
  67. [04] How to Clear UNIX System Log Files                                -Thalian
  68. [05] Using/Creating Novell Loggin Scripts                              -Thalian
  69. [06] Novell's Netware COMPLETE Command List                            -Thalian
  70. [07] Global Security or Not - Cellular Phone Security                  -Thalian
  71. [08] Complete List of JANET Access Points                              -Thalian
  72. [09] What the Law Says - The Computer Misuse Act 1990                   -PHISTO
  73. [10] Novell Security                                             -BRETT WARTHEN
  74. [11] Editor's Comments                                                -VANGUARD
  75.  
  76.  
  77. -------------------------------------------------------------------------------
  78. SECTION: [02]                                                Unix Shell Scripts                    
  79.  
  80.  
  81.                             UNIX SHELL SCRIPTS
  82.                               BY Thalian, JULY 1993
  83.  
  84. BUILT IN VARIABLES
  85.  
  86.   Built in variables are normally set up when users log in to the system,
  87.   and are defined partially by the system and by the users' .profile files
  88.   located in their home directory. The have special meanings and uses
  89.   within the shell environment and can be seen by typing 'SET'.
  90.  
  91.   $ set
  92.   EXINIT =set redraw nows sm
  93.   HOME=/g/Thalian/
  94.   IFS=
  95.  
  96.   LOGNAME=Thalian
  97.   MAIL=/usr/mail/Thalian
  98.   MAILCHECK=600
  99.   PATH:=/bin:/usr/bin:/etc:/dev:/usr/ucb:
  100.   PS1=#
  101.   PS2=>
  102.   TERM=opus-pc
  103.   TZ=GMT0
  104.   $
  105.  
  106.  
  107.   EXINIT    Defines options for the ex and vi editors.
  108.   HOME      Sets the users home directory.
  109.   IFS       A string of delimeters to seperate words in a command line.
  110.   LOGNAME   The name of the logged on user.
  111.   MAIL      Name of file to send mail messages.
  112.   MAILCHECK Number of seconds between checks by the shell for mail.
  113.             Above, mail is checked for every 600 seconds (10 mins)
  114.   PATH      Paths to other directories for command files
  115.   PS1       Shell prompt.
  116.   PS2       Secondary Shell prompt. Appears when more data is needed.
  117.   TERM      Defines the terminal type - vital for use of vi or ex.
  118.   TZ        Defines the time zone the system clock us using.
  119.   
  120.  
  121.   OTHER VARIABLES
  122.  
  123.   MAILPATH  Same as above 'path' but are paths checked for mail.
  124.   SHELL     Can be used to invoke another shell.
  125.   SHACCT    Defines the file used by the shell to write an account of
  126.             each shell process.
  127.   FPU       Defines floating point.
  128.  
  129.  
  130. USER DEFINED VARIABLES
  131.  
  132.   Variables are defined or assigned using an equals sign. The variable
  133.   name is on the left and its data is on the right. There should be NO
  134.   spaces on either side of the equals sign. If the data contains special
  135.   characters or spaces, quotes should be used to define it.
  136.  
  137.   ie. 
  138.  
  139.     $ DEMO=HELLO WORLD
  140.  
  141.   Above is incorrect sytnax. This should be in quotes because the data
  142.   contains a space.
  143.  
  144.     $ DEMO="HELLO WORLD"
  145.  
  146.   The above shows the correct way of defining variables. If no spaces
  147.   or special characters are to be used then the quotes are not 
  148.   neccessary (as shown below).
  149.  
  150.     $ DEMO = HELLO
  151.  
  152.  
  153. OTHER COMMANDS
  154.  
  155.   CASE  -  Related to command tails
  156.  
  157.   format:
  158.          CASE <word> in
  159.             pattern)    COMMAND LIST;;
  160.             ...
  161.          esac
  162.  
  163.  
  164.     ...
  165.     read command
  166.     case $command in
  167.         dir | DIR | Dir ) ls -x ;;
  168.         vers) who;;
  169.         *) echo $command not found!;;
  170.     esac
  171.  
  172.   $ dir [path]
  173.  
  174.  
  175.  
  176. -------------------------------------------------------------------------------
  177. SECTION: [03]                                        Hackers Guide to System 75
  178.  
  179.               The Complete Guide to Definity G Series Systems
  180.                              AKA System 75 - 85
  181.  
  182.  
  183. Part 1: Scott Simpson, 18th June 1992
  184.  
  185.           Greets to:  Invalid Media, The Missing Link, Randy Hacker, 
  186.  Dark Druid, Nickodemus, Mercury, Renegade, Infinity (enjoy the army!),
  187.  Weirdo, TomCat, GarbageHeap, Dark Shadow and The M&M boys for their ToneLoc.
  188.  
  189.             I am accepting new users on my bbs, leave mail on Unphamiliar
  190.  Territory if you wish to call! My board is 14.4k, and has over 250k of 
  191.  files, and texts.
  192.  
  193.  
  194. BASIC HISTORY
  195.  
  196.   Definity model systems became in existent in the later part of the 1970's.
  197.  In 1983 AT&T came out with a revised model called 75.  This system was
  198.  built to hold more incoming lines, and did not have as many errors as the 
  199.  earlier version did.  The 1983 version was replaced with a version 
  200.  re-written in 1986.  Today the systems are referred to as G models. 
  201.  System 75 is now called G1 and 85 is called G2.  A new model is currently
  202.  available and is called the Definity G3I wich is Generic 3 w/ Intel chip,
  203.  and Definity G3R which is Generic 3 w/ Risk chip.  There are 3 different
  204.  versions to each model. Version one is the most common, and it is a 
  205.  XE Single Carrier Unit.  The other two version I forgot.  A system will
  206.  usually cost somewhere around 50 to 80 thousand dollars.  You MIGHT come
  207.  across a smaller version and it is called 'Merlin Legend' this system will
  208.  hold about 50-100 lines.  System 75 & 85 will hold around 1000 lines.
  209.  Enough history!!!
  210.  
  211.  
  212.  
  213. DISCOVERING THE SYSTEM
  214.  
  215.   When you find a system 75 or so, you will make a 1200/NONE connection,
  216.  as for most setups have a built in 1200 baud modem.  Normally the carrier
  217.  number will not be in the same prefix as the business or the pbx.  And the
  218.  line is actually owned by at&t. Try CNA'ing a system 75 line, it will tell
  219.  you that it is owned by att.  Once you find a carrier, you will need to be 
  220.  able to display ANSI or some equivelent type of terminal graphics.  I 
  221.  prefer ansi over strip 7+.  My suggestion is to use ToneLoc which is 
  222.  produced by Mucho Maas, and Minor Threat.  As you know this file will scan
  223.  for for carriers aswell as tones.  This file can be found on just about
  224.  every ELITE H/P bbs.
  225.  
  226.  
  227.  
  228. GETTING INTO THE SYSTEM
  229.  
  230.   Getting into the system is the easy part if you have the defaults.  I will
  231.  not give out any defaults, you must find them on your own, and you will
  232.  find out that alot of people are not willing to trade for them.  The one
  233.  account I will give is BROWSE PW:??????.  This default will enable you to 
  234.  snoop around and tell whether or not they have a pbx, providing they have
  235.  not changed the password or restricted the account.  Browse is usually 
  236.  a full operational account without the privledges of altering any data.
  237.  But I have come across a couple of systems where browse wouldnt do anything.
  238.  Using the browse account is a good way to start.  It is also good to use
  239.  anytime you call and dont plan on changing anything.  All actions by browse
  240.  are not kept in the system history file. Now on to the actual commands.
  241.  
  242.  
  243.  
  244. USING SYSTEM 75
  245.  
  246.   After logging on to 75, there are several accounts available depending
  247.  on the default you are using.  This part will e for the basics and the  
  248.  people using browse.  I will explain more next for the more advanced people.
  249.  When you logon you will have the commands: LIST, DISPLAY and a couple others
  250.  that dont matter.  These are the only ones that you will need with browse.
  251.  First type 'DIS REM' (display remote access).  If there is a pbx set on the 
  252.  system, it will be shown on the extension line.  The barrier code is the 
  253.  code to the dialup.  The extension lie can either be 3 or 4 digits.  Usually
  254.  if its 3 digits, it is run off of AUDIX (automated directory exchange) or 
  255.  are smart and are hidding the last digit!  Next display the trunk groups,
  256.  this will tell you the actual dialups; normally.  If they are not, dont 
  257.  panic.  As you go thru the trunk groups, look also at the incoming 
  258.  destination aswell as the night destination.  If any of these show the 
  259.  remote extension here, there is your pbx.  If doesnt, keep looking thru all
  260.  of the trunk groups.  Write down all of the phone numbers it gives you, and
  261.  try them. They will usually be found on page three or so.
  262.  
  263.   Alot of the time, places call forward a back line or so to the 
  264.  actual pbx.  If there is no remote access extension when you display the 
  265.  remote access, then you are shit out of luck unless you have a higher 
  266.  default and read the rest of this text.
  267.  
  268.  
  269.  
  270. SETTING UP YOUR OWN PBX
  271.  
  272.   If you have a higher default, you will notice if you type help you have
  273.  more commands that are available to you, such as: change, download, etc...
  274.  Remember, the company can change the privledges of the defaults, so if you 
  275.  can not see these commands, use another default.  The first thing you want 
  276.  to do is display the dialplan,  this will tell you the amount of digits and 
  277.  the first digit of all of the sequences. ie...
  278.  
  279.                  Number of Digits
  280. -------1----2----3----4----5----6----7----8----9
  281. --
  282. F 1
  283. I 2        Tac
  284. R 3
  285. S 4             Fac
  286. T 5
  287.   6               Extension
  288. D 7               Extension
  289. I 8        Tac
  290. G 9
  291. I 0
  292. T *
  293.   #
  294.  
  295.      
  296.   All extensions will start with either a 6 or a 7 and will be 4 digits long.
  297.  The Tac is 2 digits long and will start with either a 2 or an 8. Dont worry 
  298.  about FAC or any others.  
  299.  
  300.   After you have made notes of this, type "ch rem" (this command is for
  301.  change remote number) sand goto the extension line and put in an 
  302.  extension. Next find the trunk group that you want to use, then type
  303.  "ch trunk #" (this is to change the trunk number), goto the line for
  304.  night service and putthe extension in there. If there is already an
  305.  extension for the night service on all trunks dont fear, KEEP READING.
  306.  IF there is not, add it, then save it. If it says invalid extension, you
  307.  must have misread the dialplan. If you pick an extension that is already 
  308.  in use it will tell you when you try to install the remote extension in
  309.  the remote address. Once all of this is completed, you may go back to the
  310.  remote access and add a code if you like, NEXT IS VERY IMPORTANT!
  311.  
  312.   Look at the trunk that you have installed night service and write down
  313.  it's Class Of Restriction (COR) number. Cancle that command and type
  314.  "dis cor #". Make sure that the Facilities Restriction Level (FRL) at
  315.  the top is set to 7!!!! and under calling party restrictions and called
  316.  party restrictions the word NONE (lower case) is there! If they are not
  317.  type the Feature Access Codes (FAC) for them. Last, type "dis feature"
  318.  this will display something like access codes for the system. There will
  319.  be a line that says something like SMDR Access Code. This will be the
  320.  code tgat you enter after the barrier code, if there is one. I have seen
  321.  something like *6 etc... 
  322.  
  323.   Also there will be on page 2 I think something to the like outside call,
  324.  usually it is set to 9, but be sure.
  325.  
  326.   Thats about it for this segment.  All should be fine at this point,
  327.  for those that want a 24 hour pbx, this next section is for you. 
  328.  
  329.  
  330.  
  331.  
  332. PART 2 by Scott Simpson, 22nd June 1992.
  333.  
  334.   For those of you that are greedy, and want a 24 hour pbx, most of the
  335.  steps above are the same.  The only difference is that you will look through
  336.  all of the trunks until you come across one that has several incoming rotory
  337.  lines in it,  simply write down the port number, and the phone number for 
  338.  future reference, and delete it by using the ch command.  From the main 
  339.  prompt type 'add tru #', dont change anything! For the TAC enter a correct 
  340.  tac number.  Keep going to you get till the COR, enter a valid one, and
  341.  remember that the FRL should be set to 7 etc... keep going, the next line
  342.  that is vacant and needs something is the incoming destination set it to 
  343.  remote extension that you have created.  The next vacant line i think is
  344.  type, towards the middle of the page.  Enter ground, and it should print out
  345.  ground-start.  Hmm, next goto page 3 and enter the port and phone number
  346.  that you wrote down earlier.  Save all of the changes that you have made.
  347.  This should be all you need.  In part, if there is a demand, I will tell
  348.  how to make a bridge off of a 75.  It is alot more diffucult, and am not
  349.  going to sit here and type if no one is interested.  Also in part 2, i will
  350.  discuss how to add a vmb to their system for your own use!  Remember, if 
  351.  they have AUDIX Voice Mail, THEY HAVE a system 75 so happy hunting, and
  352.  see ya soon.
  353.  
  354.  
  355.   If you need to get ahold of me, I call The Million Dollar Saloon, 
  356.  Unphamiliar Territory.  Just leave mail there, and I will reply as soon
  357.  as possible.
  358.  
  359.  
  360.  
  361.  
  362.  
  363.  
  364. GLOSSARY OF TERMS
  365.  
  366.  COR      Class Of Restriction
  367.  FRL      Facilities Restriction Level 
  368.  SMDR     Station Message Detail Recording  
  369.  TAC      Trunk Access Code
  370.  FAC      Feature Access Code
  371.  
  372.  
  373. BASIC COMMANDS FOR DEFAULR EMULATION
  374.  
  375.  Esc Ow - Cancel
  376.  Esc [U - Next Page
  377.  Esc SB - Save
  378.  Esc Om - Help
  379.  
  380. COMMANDS FOR 4410
  381.  
  382.  Esc Op - Cancel
  383.  Esc Ot - Help
  384.  Esc Ov - Next Page
  385.  Esc Ow - Back Page
  386.  Esc OR - Save
  387.  Esc Oq - Refresh
  388.  Esc Os - Clear Fields
  389.                          
  390.  
  391. -------------------------------------------------------------------------------
  392. SECTION: [04]                                              Clear UNIX Log Files
  393.  
  394.  
  395.   I get asked quite often how to clear the system log files, well, maybe
  396.  if I distributed this simple information maybe people would stop asking?
  397.  
  398.   The three system log files are can be cleared by entering the following 
  399.  commands;
  400.       
  401.      /dev/null >> /usr/lib/cron/log
  402.      /dev/null >> /usr/adm/sulog
  403.      /dev/null >> /etc/wtmp
  404.  
  405.   The above commands will completely clear the system log files, the log file
  406.  can also be edited using the UNIX text editors.
  407.  
  408.     ie, Ed /etc/wtmp
  409.  
  410.  
  411.               - Thalian
  412.  
  413. -------------------------------------------------------------------------------
  414. SECTION: [05]                                  Novell's Netware - Login Scripts
  415.  
  416. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  417. %%                                                                          %%
  418. %%              Thalian of The Phorbidden Phorest, Presents                 %%
  419. %%                                                                          %%
  420. %%                         Novell - NetWare v2.2                            %%
  421. %%                                                                          %%
  422. %%                             Login Scripts                                %%
  423. %%                                                                          %%
  424. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  425.  
  426. Documentation Contents:
  427.         Disclaimer.........................................Section 1
  428.         Introduction to login scripts......................Section 2
  429.         Login script conventions...........................Section 3
  430.         Login script commands..............................Section 4
  431.         Creating/Modifying system login script.............Section 5
  432.         Sample system login script.........................Section 6
  433.         Creating/Modifying user login scripts..............Section 7
  434.         Sample user login script...........................Section 8
  435.         Use identifier variables in login scripts..........Section 9
  436.         Closing Comments...................................Section 10
  437.  
  438.  
  439. SECTION 1 - Disclaimer
  440.  
  441.   This documentation file was written by Thalian of the International
  442.  Tourists. The author makes no representations to the contents or use
  443.  of this documentation and specifically disclaims any express or
  444.  implied warranties of merchantability or fitness for a particular 
  445.  purpose and is not held responsible for the misuse of this information,
  446.  including damage.
  447.  
  448.  
  449. SECTION 2 - Introduction To Login Scripts
  450.  
  451.   Login scripts are similar to configurable batch files and are executed 
  452.  when a user logs in. Netware uses three kinds of scripts:
  453.  
  454.    Default
  455.       Executes if system and user scripts are not created.
  456.  
  457.    System
  458.       Created by the supervisor. Contains mappings and other commands to 
  459.       be executed for all users.
  460.  
  461.    User
  462.       Created by the user or supervisor. Contains commands specific to the 
  463.       particular user's environment. Executes after the system script 
  464.       (overwrites conflicting commands). If user scripts are not created, 
  465.       NetWare executes the default script (can overwrite system mappings).
  466.  
  467.  
  468.  
  469. SECTION 3 - Login Script Conventions
  470.  
  471.   AS a general rule, commands entered into login scripts require the same
  472.  format as they would if they were entered at the command line. Refer to
  473.  the following guidelines.
  474.  
  475.    Case   
  476.       Either upper- or lowercase. Exception: identifier variables
  477.       (section 9) enclosed in quotation marks must be uppercase.
  478.  
  479.    Characters Per Line
  480.       150 max; 78 (screen width) characters are suggested.
  481.  
  482.    Commands Per Line
  483.       Start each command on a new line. Netware considers lines that wrap
  484.       AUTOMATICALLY as one command. End commands by pressing <Enter>.
  485.       WRITE commands display better if the command (WRITE) is specified
  486.       at the beginning of each wrapped line.
  487.  
  488.    Punctuation And Programming Symbols
  489.       Type symbols (#,%," ") and punctuation exactly as shown in examples.
  490.       
  491.    Sequence
  492.       ATTACH commands must precede MAP commands. Enter other commands in the
  493.       order you want them to execute during login. If sequence is not 
  494.       important, group similar commands (all MAP commands, for example) to
  495.       make them easier to read.
  496.  
  497.    Blank Lines
  498.       Have no effect on login script execution. Use them to visually 
  499.       seperate groups of commands.
  500.  
  501.    Semicolons, Asterisks and REM(ARK)
  502.       Use these to insert remarks (explanations), NetWare will not interpret
  503.       them as commands to be executed. Placing any of these at the beginning
  504.       of a command disables the command until the symbol is removed.
  505.  
  506.  
  507. SECTION 4 - Login Script Commands
  508.  
  509.   The following chart summarizes commands used in login scripts:
  510.  
  511.    ATTACH
  512.       Attaches users to additional file servers.
  513.  
  514.    BEGIN/END
  515.       Must enclose nested IF...THEN commands. See sample scripts. Press
  516.       <Enter> after BEGIN.
  517.  
  518.    BREAK ON/OFF
  519.       Determines whether login script execution can be interrupted.
  520.  
  521.    COMSPEC
  522.       Locates COMMAND.COM (DOS) file for the computer and DOS version is to 
  523.       be used after and application program is exited.
  524.  
  525.    DISPLAY and FDISPLAY
  526.       Displays the text of a specified file on the screen.
  527.  
  528.    DOS BREAK
  529.       Controls whether programs or DOS can be interrupted by pressing 
  530.       <Ctrl-Break> or <Ctrl-C>.
  531.  
  532.    DOS SET
  533.       Sets a DOS variable to a specified value.
  534.  
  535.    DOS VERIFY
  536.       Ensures that data copied to a local drive is copied correctly.
  537.  
  538.    DRIVE
  539.       Specifies which drive is the default drive.
  540.  
  541.    EXIT
  542.       Aborts the login precedure and allows users to access another file,
  543.       program, or menu.
  544.  
  545.    # (External Program Execution)
  546.       Allows users to exeute a command that is external to the login script.
  547.       Should not be used with terminate-and-stay-resident programs.
  548.  
  549.    FIRE PHASERS
  550.       Produces a phaser sound.
  551.  
  552.    IF...THEN
  553.       Sets conditions under which login commands will be executed. See
  554.       "identifier variables" (Section 9).
  555.  
  556.    INCLUDE
  557.       Accesses text files (subscripts) not usually included in the login 
  558.       script.
  559.  
  560.    MACHINE
  561.       Specifies which computer (machine name) is being used for the 
  562.       workstation in question.
  563.  
  564.    MAP
  565.       Maps a drive to a directory on the network.
  566.  
  567.    PAUSE
  568.       Stops login script execution until a key is pressed. (Allows users 
  569.       to read screen displays).
  570.  
  571.    PCCOMPATIBLE
  572.       Informs the login program that a machine is IBM-PC Compatible.
  573.  
  574.    REMARK
  575.       Allows users to insert descriptive comments (as opposed to commands)
  576.       into the login script.
  577.  
  578.    WRITE
  579.       Writes the specified string on the screen during login. See also
  580.       "identifier variables" (p 56).
  581.  
  582.  
  583. SECTION 5 - Create/Modify A System Login Script
  584.  
  585.   The system login script sets the network environment for all users.
  586.  If you create a system script, we recommend creating users scripts 
  587.  (Section 7), however minimal (even one space will do). If user scripts
  588.  are not created, NetWare accesses a default script that may overwrite
  589.  the system mappings.
  590.  
  591.    1. Access SYSCON -> Supervisor Options -> System Login Script.
  592.       A window appears in which you can enter login commands.
  593.   
  594.    2. Do one of the following:
  595.  
  596.          CREATE A SCRIPT
  597.             Type the commands you want to include in your system login 
  598.             script. Refer to the sample login script (Section 6) for 
  599.             suggestions.
  600.  
  601.          ADD A COMMAND
  602.             Position the cursor at the end of the previous line. Press
  603.             <Enter> and type the new command.
  604.  
  605.          DELETE A COMMAND
  606.             Use the delete keys to remove unwanted commands.
  607.  
  608.    3. Press <Esc> to confirm the entries or changes.
  609.  
  610.  
  611. SECTION 6 - Sample System Login Script
  612.  
  613.  COMMANDS                               DESCRIPTION
  614.  
  615.  MAP INS S1:=SYS:PUBLIC                 Inserts a search drive mapping that 
  616.                                         provides access to the NetWare 
  617.                                         utilities' directory from any other
  618.                                         directory.
  619.  
  620.  MAP INS S2:=SYS:PUBLIC\%MACHINE\%OS\   Inserts a search drive mapping to the
  621.    %OS_VERSION                          DOS directory. NetWare replaces the
  622.                                         identifier variables (%MACHINE,
  623.                                         %OS and %OS_VERSION) with the machine
  624.                                         type identified in the workstation's
  625.                                         SHELL.CFG file and the DOS operating
  626.                                         system and DOS version specified in
  627.                                         the COMMAND.COM file.
  628.  
  629.  COMSPEC=S2:COMMAND.COM                 Works with the MAP INSERT command
  630.                                         above to ensure that the COMMAND.COM
  631.                                         file will reload properly when users
  632.                                         users exit an application. COMSPEC
  633.                                         must be mapped to the same search
  634.                                         drive (S2, in this example) the DOS
  635.                                         directory is mapped to.
  636.  
  637.  MAP INS S3:=SYS:PUBLIC\WP              Maps a search drive to a word
  638.                                         processing application (or any other
  639.                                         directory) all users need access to.
  640.  
  641.  IF LOGIN_NAME!="Supervisor" THEN       Maps a drive to each user's directory
  642.    MAP *1:=SYS:USERS\%LOGIN_NAME        if the user is not (!=) supervisor.
  643.                                         This example assumes that the user
  644.                                         directories are located in SYS:USERS
  645.                                         and that the user directory name
  646.                                         is the same as the username.
  647.  
  648.  IF MEMBER OF "Accounting" THEN         Maps a drive to the PAYROLL directory
  649.    MAP *22:=SYS:PAYROLL                 if the user is a member of the 
  650.                                         accounting group.
  651.  
  652.  IF MEMBER OF "WRITERS" THEN BEGIN      Maps a third available network drive
  653.    MAP *3:=SYS:ARTICLES                 to the ARTICLES directory and a fourth
  654.    MAP *4:=SYS:PROJECTS                 to the PROJECTS directory IF the user
  655.  END                                    is a member of the WRITERS group.
  656.                                         (The drive mapping commands are 
  657.                                         enclosed by BEGIN and END because more
  658.                                         than one command is being entered.)
  659.                                         Press <Enter> after BEGIN.
  660.  
  661.  SET PROMPT = "$P$G"                    Set the DOS prompt to display the
  662.                                         current drive letter and directory
  663.                                         path.
  664.  
  665.  
  666. SECTION 7 - Creating/Modifying User Login Scripts
  667.  
  668.   Create users login scripts to modify or enhance the network environment
  669.  for an individual. User scripts execute after and overwrite the system
  670.  script. DO NOT use the same numbered search drives the system script uses
  671.  or system search drive mappings will be overwritten.
  672.  
  673.    1. Access SYSCON -> User Information, select user, and select Login Script.
  674.  
  675.  Modifying An Existing Script
  676.    2. Use the delete keys to delete any unneccessary commands
  677.   
  678.    3. Insert new commands by positioning the cursor at the end of the
  679.       previous line and press <Enter>. Type the command
  680.  
  681.    4. Press <Esc> to confirm changes.
  682.  
  683.  Create A New Script
  684.    2. Press <Enter>
  685.  
  686.    3. Type in the script in the box provided. See Section 8 for example
  687.       commands.
  688.  
  689.    4. Press <Esc> to confirm changes.
  690.  
  691.  Copy An Existing Script
  692.    If a login script does not exist, an entry box will appear, containing
  693.    the name of the user the script is to be created for.
  694.  
  695.    2. Delete the name, type the name of the user whose script is being
  696.       copied and press <Enter>.
  697.  
  698.    3. Modify the copied script according to the instructions listed under 
  699.       'Modifying An Existing Script'.
  700.  
  701.  
  702. SECTION 8 - Example User Script
  703.  
  704.  COMMAND                                DESCRIPTION
  705.  
  706.  map f:=pdaccounts\sys:users\Tom        Maps a search drive to this user's 
  707.                                         home directory.
  708.  
  709.  map s16:=pdaccounts\sys:appl\wp        Maps a search drive to an application
  710.                                         this user frequently uses.
  711.  
  712.  #newmail brutus\sys:appl tlarson       Executes the program NEWMAIL that
  713.                                         notifies the user of new electronic
  714.                                         mail. After the program has run, the
  715.                                         remaining login script is executed.
  716.  
  717.  attach shakespeare\sys:repors\weelkly  Maps a drive to a directory on the
  718.                                         file server attached in previous line.
  719.  
  720.  if NDAY_OF_WEEK = "2" then begin       Displays the message on Monday.
  721.   write "Please delete file you own on" 
  722.   write "Brutus. Backup all files."
  723.  end
  724.  
  725.  #capture q=Laser_Q nb nff              Reroutes local print jobs to a
  726.                                         network printer qeue (Laser_Q).
  727.                                         Specifies jobs be printed without
  728.                                         a banner (nb) and form feed is
  729.                                         disabled (nff)
  730.  
  731.  Exit "MENU TOMSMENU"                   Exits to a menu. (Must map a search
  732.                                         drive to directory containing menu
  733.                                         script)
  734.  
  735.  
  736. SECTION 9 - Use Identifier Variables In Login Scripts
  737.  
  738.   The following chart lists identifier variables in IF...THEN and WRITE
  739.  commands. Precede variables EMBEDDED in commands (see WRITE examples) with
  740.  a percent sign (%) anfd type them in uppercase. Compare LOGIN_NAME and
  741.  FULL_NAME examples.
  742.  
  743.  
  744. ******************************************************************************
  745. Identifier Variable         : HOUR
  746. Explanation                 : 1-12
  747. Sample Login Script Command : if HOUR<"8" and AM_PM = "AM"
  748.                               then write "You're Early"
  749. Screen Display at login     : Your Early (if login before 8am)
  750. ******************************************************************************
  751. Identifier Variable         : HOUR24
  752. Explanation                 : 00-23
  753. Sample Login Script Command : if HOUR24>"18" then write "Work Late?"
  754. Screen Display at login     : Working Late? (if login after 6pm)
  755. ******************************************************************************
  756. Identifier Variable         : MINUTE/SECOND/AM_PM
  757. Explanation                 : 00-59
  758. Sample Login Script Command : write "%HOUR: %MINUTE: %SECOND: "
  759. Screen Display at login     : <time of login>
  760. ******************************************************************************
  761. Identifier Variable         : MONTH/MONTH_NAME 
  762. Explanation                 : 01 - 12 / May, June
  763. Sample Login Script Command : IF MONTH_NAME="June" then write "Reports Due!"
  764. Screen Display at login     : Reports Due (if loggin in June)
  765. ******************************************************************************
  766. Identifier Variable         : DAY / DAY_OF_WEEK
  767. Explanation                 : 01-31 / Monday, Friday
  768. Sample Login Script Command : IF DAY = "10" then Fire Phasers 3
  769. Screen Display at login     : Three phaser sounds on <day of month>
  770. ******************************************************************************
  771. Identifier Variable         : YEAR / SHORT_YEAR
  772. Explanation                 : 1993 / 93
  773. Sample Login Script Command : Write "%DAY %MONTH_NAME, %YEAR"
  774. Screen Display at login     : 24 June, 1993 (or system date)
  775. ******************************************************************************
  776. Identifier Variable         : LOGIN_NAME / FULL_NAME
  777. Explanation                 : User's Login Name / Users Full Name
  778. Sample Login Script Command : Write "Hello %LOGIN_NAME" / "Hello,";Full_Name
  779. Screen Display at login     : Hello Thalian (Name of person logging in)
  780. ******************************************************************************
  781. Identifier Variable         : STATION / P_STATION
  782. Explanation                 : Connection Number / Node address (12 hex)
  783. Sample Login Script Command : WRITE "Hello %STATION" / WRITE "%P_STATION"
  784. Screen Display at login     : Hello <station number> / Hello (node address)
  785. ******************************************************************************
  786. Identifier Variable         : GREETING_TIME
  787. Explanation                 : Morning, evening
  788. Sample Login Script Command : Write "Good %GREETING_TIME"
  789. Screen Display at login     : Good Morning / Good evening
  790. ******************************************************************************
  791. Identifier Variable         : MACHINE / OS_VERSION / SMACHINE
  792. Explanation                 : Machine Name: IBM_PC/DOS Version/Short Name 
  793. Sample Login Script Command : MAP S2:=SYS:PUBLIC\%MACHINE\%OS_VERSION
  794. Screen Display at login     : Maps drive to DOS dir used by workstation
  795. ******************************************************************************
  796. Identifier Variable         : ERROR_LEVEL
  797. Explanation                 : 0 = No Errors
  798. Sample Login Script Command : IF "%ERROR_LEVEL" = "0" then EXIT DB
  799. Screen Display at login     : DB executes unless error exists
  800. ******************************************************************************
  801. Identifier Variable         : MEMBER_OF <"GROUP">
  802. Explanation                 : group user belongs to
  803. Sample Login Script Command : IF MEMBER_OF "SALES" then write "Meeting at 2pm"
  804. Screen Display at login     : meeting at 2pm (if user is member of SALES)
  805. ******************************************************************************
  806. Identifier Variable         : PASSWORD_EXPIRES
  807. Explanation                 : Days to expiration
  808. Sample Login Script Command : write "Password Expires in "
  809.                               write "%PASSWORD_EXPIRES day(s)"
  810. Screen Display at login     : Password expires in <#> days
  811. ******************************************************************************
  812.  
  813.  
  814.  
  815.  
  816. -------------------------------------------------------------------------------
  817. SECTION: [06]                                           Netware v2.2 - Commands
  818.  
  819.  
  820. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  821. %%                                                                          %%
  822. %%                  Novell NetWare v2.2 - Command List                      %%
  823. %%                  Thalian! / Phorbidden Phorest BBS!                      %%
  824. %%                                                                          %%
  825. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  826.  
  827.  
  828.  
  829.       Here is the complete list of Novell's NetWare Commands IN BREIF. 
  830.  
  831.  
  832. ******************************************************************************
  833. Name     : ATOTAL
  834. Location : sys:system
  835. Function : Display daily/weekly summary of accounting services
  836.            Displays blocks read/written, connect time (mins) service request,
  837.            and disk storage (blocks per day). (SYSPRIVS)
  838. ******************************************************************************
  839. Name     : ATTACH [server/user]
  840. Location : sys:public
  841. Function : Used to connect work station to additional fileservers on the
  842.            network or internet network.
  843. ******************************************************************************
  844. Name     : BINDFIX
  845. Location : sys:system
  846. Function : Resolve following problems within NetWare. 
  847.            Username cannot be modified or deleted, passwords cannot be
  848.            changed, error "Unkown Server" occurs while printing (SYSPRIVS)
  849. ******************************************************************************
  850. Name     : BINDREST
  851. Location : sys:system
  852. Function : Cancels effects of BINDFIX command (SYSPRIVS)
  853. ******************************************************************************
  854. Name     : BROADCAST "message" [connection number] [[and|,] connection number]
  855. Location : Coded into o/s
  856. Function : Send messages to users logged in.
  857. ******************************************************************************
  858. Name     : CAPTURE [AU|TI|NA]
  859. Location : Coded into o/s
  860. Function : Used to intercept print jobs
  861. ******************************************************************************
  862. Name     : CASTOFF
  863. Location : sys:public
  864. Function : Disallow messages to be received from other network stations
  865. ******************************************************************************
  866. Name     : CASTON
  867. Location : sys:public
  868. Function : Allow messages to be received from other network stations
  869. ******************************************************************************
  870. Name     : CHKVOL [path]
  871. Location : sys:public
  872. Function : View how much space is used and available on a volume
  873. ******************************************************************************
  874. Name     : CLEAR MESSAGE
  875. Location : Coded into o/s
  876. Function : Clear messages from display without clearing the screen
  877. ******************************************************************************
  878. Name     : CLEAR STATION [station]
  879. Location : Coded into o/s
  880. Function : Remove all file server resources from the workstation
  881. ******************************************************************************
  882. Name     : COLORPAL
  883. Location : sys:public
  884. Function : Customize color palette
  885. ******************************************************************************
  886. Name     : COMCHECK
  887. Location : On WSGEN floppy
  888. Function : Test communications between network and stations
  889. ******************************************************************************
  890. Name     : COMPSURF
  891. Location : system*2
  892. Function : format hard drives (SYSPRIVS)
  893. ******************************************************************************
  894. Name     : CONFIG
  895. Location : Coded into o/s
  896. Function : Display o/s hardware 
  897. ******************************************************************************
  898. Name     : CONSOLE
  899. Location : sys:login
  900. Function : Change file server from workstation to console mode
  901. ******************************************************************************
  902. Name     : DCONFIG
  903. Location : sys:system
  904. Function : Change LAN driver configuration
  905. ******************************************************************************
  906. Name     : DISABLE LOG[IN]
  907. Location : coded into o/s
  908. Function : Prevents users from logging in [SYSPRIVS]
  909. ******************************************************************************
  910. Name     : DISABLE TRANSACTIONS
  911. Location : coded into o/s
  912. Function : Manually disable NetWare Transaction Tracking System (TTS) (SYSPRV)
  913. ******************************************************************************
  914. Name     : DISK [*|Volume Names]
  915. Location : coded into o/s
  916. Function : monitor status of network disk drives
  917. ******************************************************************************
  918. Name     : DISKSET
  919. Location : system*1
  920. Function : set hard drive ID (SYSPRIVS)
  921. ******************************************************************************
  922. Name     : DISMOUNT volume_number
  923. Location : coded into o/s
  924. Function : Dismount (make unavailable) a volume (SYSPRIVS)
  925. ******************************************************************************
  926. Name     : DISPLAY NETWORKS
  927. Location : coded into o/s 
  928. Function : Display networks that fileserver is aware of
  929. ******************************************************************************
  930. Name     : DISPLAY SERVERS
  931. Location : coded into o/s
  932. Function : Display servers fileserver is aware of
  933. ******************************************************************************
  934. Name     : DOS
  935. Location : coded into nondedicated fileserver
  936. Function : switch nondedicated fileserver from console to DOS mode
  937. ******************************************************************************
  938. Name     : DOSGEN
  939. Location : sys:system
  940. Function : create boot files (SYSPRIVS)
  941. ******************************************************************************
  942. Name     : DOWN
  943. Location : coded into o/s
  944. Function : Shut Down (SYSPRIVS)
  945. ******************************************************************************
  946. Name     : DSPACE
  947. Location : sys:public
  948. Function : limit users available disk space
  949. ******************************************************************************
  950. Name     : ECONFIG [volume:]filename [option:parameter, [number]]
  951. Location : WSGEN
  952. Function : View Configure Ethernet EPROM (SYSPRIVS)
  953. ******************************************************************************
  954. Name     : ENABLE TRANSACTIONS
  955. Location : coded into o/s
  956. Function : Manually enable NetWare Transaction Tracking System
  957. ******************************************************************************
  958. Name     : ENDCAP [L|C|CL|ALL|CALL]
  959. Location : coded into o/s
  960. Function : end capture of work stations LPT ports
  961. ******************************************************************************
  962. Name     : FCONSOLE
  963. Location : coded into o/s
  964. Function : fine tune fileserver operation
  965. ******************************************************************************
  966. Name     : FILER
  967. Location : coded into o/s
  968. Function : View / Modify directory and file access (SYSPRIVS)
  969. ******************************************************************************
  970. Name     : FLAGDIR
  971. Location : sys:public
  972. Function : edit volume or directory attributes
  973. ******************************************************************************
  974. Name     : GRANT rightslist ... [path] [TO] [USER|GROUP] name
  975. Location : sys:public
  976. Function : Grant user group trustee assignment
  977. ******************************************************************************
  978. Name     : HELP [utilityname]
  979. Location : sys:public
  980. Function : view on*line information [about a particular utility]
  981. ******************************************************************************
  982. Name     : HOLDOFF filename
  983. Location : sys:public
  984. Function : allow users to write to a file
  985. ******************************************************************************
  986. Name     : HOLDON
  987. Location : sys:public
  988. Function : prevent users writing to a file
  989. ******************************************************************************
  990. Name     : JUMPERS
  991. Location : sys:public
  992. Function : reconfigure IPX LAN Server (SYSPRIVS)
  993. ******************************************************************************
  994. Name     : LASTDIR [path] [option...]
  995. Location : sys:public
  996. Function : view subdirectory info. Options are [/R]ights [/E]ffective Rights
  997.            [/D]ate or [/T]ime, [/S]ubdirectories and show [/A]ll info.
  998. ******************************************************************************
  999. Name     : LOGOUT [fileserver]
  1000. Location : sys:public
  1001. Function : logout of one or more fileservers
  1002. ******************************************************************************
  1003. Name     : MAKEUSER 
  1004. Location : sys:public
  1005. Function : Create new users (SYSPRIV)
  1006. ******************************************************************************
  1007. Name     : MAP [option] [drive: = drive:path]
  1008. Location : sys:public
  1009. Function : set global path to directory
  1010. ******************************************************************************
  1011. Name     : MENU [path] filename
  1012. Location : sys:public
  1013. Function : access menus you have created with a text editor
  1014. ******************************************************************************
  1015. Name     : MONITOR [station number]
  1016. Location : coded into o/s
  1017. Function : Track network activities
  1018. ******************************************************************************
  1019. Name     : Mount
  1020. Location : coded into o/s
  1021. Function : Make available [mount] a volume to users
  1022. ******************************************************************************
  1023. Name     : NAME
  1024. Location : coded into o/s
  1025. Function : Display name of fileserver
  1026. ******************************************************************************
  1027. Name     : NBACKUP
  1028. Location : sys:public
  1029. Function : backup fileserver
  1030. ******************************************************************************
  1031. Name     : NCOPY [path|drive:]filename [to] path|drive:filename [option...]
  1032. Location : sys:public
  1033. Function : Copy files
  1034. ******************************************************************************
  1035. Name     : NDIR [path] [/option]
  1036. Location : sys:public
  1037. Function : view / sort directories
  1038. ******************************************************************************
  1039. Name     : NPRINT [path] filename
  1040. Location : sys:public
  1041. Function : print files
  1042. ******************************************************************************
  1043. Name     : NVER
  1044. Location : sys:public
  1045. Function : displlay NetWare version
  1046. ******************************************************************************
  1047. Name     : OFF
  1048. Location : coded into o/s 
  1049. Function : clear screen
  1050. ******************************************************************************
  1051. Name     : PAUDIT
  1052. Location : sys:system
  1053. Function : view system accounting records. audit filename is NET$ACCT.DAT
  1054. ******************************************************************************
  1055. Name     : PCONSOLE
  1056. Location : ???
  1057. Function : Control Network Printing (SYSPRIVS)
  1058. ******************************************************************************
  1059. Name     : PRINTCON
  1060. Location : ???
  1061. Function : setup print configs
  1062. ******************************************************************************
  1063. Name     : PRINTDEF
  1064. Location : ???
  1065. Function : Define printer device
  1066. ******************************************************************************
  1067. Name     : PSTAT [S=server] [P=printername | printernumber]
  1068. Location : sys:public
  1069. Function : view printer status
  1070. ******************************************************************************
  1071. Name     : PURGE [filename|path] [/All]
  1072. Location : sys:public
  1073. Function : permanently delete erased files
  1074. ******************************************************************************
  1075. Name     : Q[UEUE] [options]
  1076. Location : coded into o/s
  1077. Function : list, create, delete print jobs in a queue
  1078. ******************************************************************************
  1079. Name     : REMIRROR nn
  1080. Location : coded into fileserver
  1081. Function : remirror disk drives and restore duplexing protection
  1082. ******************************************************************************
  1083. Name     : REMOVE [USER|GROUP] name [FROM] [path] [option...] [/SUB]
  1084. Location : sys:public
  1085. Function : delete user or group from group trustee list
  1086. ******************************************************************************
  1087. Name     : RENDIR [path] <new_dir_name>
  1088. Location : sys:public
  1089. Function : Rename a directory
  1090. ******************************************************************************
  1091. Name     : RESET ROUTER
  1092. Location : coded into o/s
  1093. Function : reset fileserver router table
  1094. ******************************************************************************
  1095. Name     : REVOKE rightlist [path] FROM [USER|GROUP] name [/SUB]
  1096. Location : sys:public
  1097. Function : take directory trustee rights from user or group
  1098. ******************************************************************************
  1099. Name     : RIGHTS [path]
  1100. Location : sys:public
  1101. Function : view effective rights in a directory
  1102. ******************************************************************************
  1103. Name     : SALVAGE [path]
  1104. Location : sys:public
  1105. Function : recover deleted files from anywhere on a volume
  1106. ******************************************************************************
  1107. Name     : SECURITY
  1108. Location : sys:system
  1109. Function : find file server security violations
  1110. ******************************************************************************
  1111. Name     : SEND "message" [to] [USER|GROUP] username/groupname
  1112. Location : sys:public
  1113. Function : send a message to a user or group
  1114. ******************************************************************************
  1115. Name     : SESSION
  1116. Location : coded into o/s
  1117. Function : change mappings, list user info and send mail
  1118. ******************************************************************************
  1119. Name     : SET TIME [month/day/year] [hour:minute:second]
  1120. Location : coded into o/s
  1121. Function : set system date and time
  1122. ******************************************************************************
  1123. Name     : SETTTS
  1124. Location : sys:public
  1125. Function : set transaction tracking system
  1126. ******************************************************************************
  1127. Name     : SETPASS [filesever/] username
  1128. Location : sys:public
  1129. Function : create/change password
  1130. ******************************************************************************
  1131. Name     : SLIST [fileserver] [/C]
  1132. Location : sys:login / sys:public
  1133. Function : view fileservers on internet
  1134. ******************************************************************************
  1135. Name     : SMODE [path] filename [mode] [/SUB]
  1136. Location : sys:public
  1137. Function : assign view/search mode to executable file
  1138. ******************************************************************************
  1139. Name     : SPOOL options
  1140. Location : coded into o/s
  1141. Function : list/change spooler assigns.
  1142. ******************************************************************************
  1143. Name     : SYSCON
  1144. Location : ???
  1145. Function : Accounting
  1146. ******************************************************************************
  1147. Name     : SYSTIME
  1148. Location : sys:public
  1149. Function : view system time and date
  1150. ******************************************************************************
  1151. Name     : TIME
  1152. Location : coded into o/s
  1153. Function : view time and date
  1154. ******************************************************************************
  1155. Name     : TLIST [path [USER|GROUPS]]
  1156. Location : sys:public
  1157. Function : View trustee list
  1158. ******************************************************************************
  1159. Name     : TRACK OFF
  1160. Location : coded into o/s
  1161. Function : Turnoff display of network advertising packets
  1162. ******************************************************************************
  1163. Name     : TRACK ON
  1164. Location : coded into o/s
  1165. Function : turnon display of network advertising pavckets
  1166. ******************************************************************************
  1167. Name     : UNMIRROR
  1168. Location : coded into o/s
  1169. Function : unmirror dedicated file server
  1170. ******************************************************************************
  1171. Name     : UPS
  1172. Location : coded into o/s
  1173. Function : view status of an uninterupted power suply
  1174. ******************************************************************************
  1175. Name     : USERDEF
  1176. Location : ???
  1177. Function : DEFINE USERS, login scripts, etc...
  1178. ******************************************************************************
  1179. Name     : USERLIST [fileserrver/] [name] [/option]
  1180. Location : sys:public
  1181. Function : view list of current users. options [/A]ddress [/O]bject [C]ont
  1182. ******************************************************************************
  1183. Name     : VAP
  1184. Location : coded into o/s
  1185. Function : view list of value added processes
  1186. ******************************************************************************
  1187. Name     : VER
  1188. Location : Coded into o/s
  1189. Function : view operating system version
  1190. ******************************************************************************
  1191. Name     : VERSION
  1192. Location : sys:public
  1193. Function : View NetWare s/w version
  1194. ******************************************************************************
  1195. Name     : VOLINFO
  1196. Location : ???
  1197. Function : View info about each volume on fileserver
  1198. ******************************************************************************
  1199. Name     : VREPAIR
  1200. Location : sys:system
  1201. Function : recover MINOR hard drive problems
  1202. ******************************************************************************
  1203. Name     : WATCHDOG [start=n] [interval=n] [count=n]
  1204. Location : coded into o/s
  1205. Function : monitor file server connections
  1206. ******************************************************************************
  1207. Name     : WHOAMI
  1208. Location : sys:public
  1209. Function : display your user information
  1210. ******************************************************************************
  1211. Name     : WSUPDATE
  1212. Location : ??
  1213. Function : Update workstation files from fileserver
  1214. ******************************************************************************
  1215.  
  1216.  
  1217.  
  1218.  
  1219.   **************************************************************************
  1220.                            __ ___      __  __  __
  1221.                       |\ ||_   | |   ||__||__||_
  1222.                       | \||__  | |_|_||  ||  \|__
  1223.  
  1224.               Novell NetWare V2.2 Informational Documentation
  1225.  
  1226.   **************************************************************************
  1227.  
  1228.  
  1229. -------------------------------------------------------------------------------
  1230. SECTION: [07]                                       Cellular Telephone Security
  1231.  
  1232.                             Global Security Or Not
  1233.  
  1234.                                        Courtesy Of Thalian
  1235.  
  1236.  
  1237.  
  1238.    New technology promises an end to eaves dropping on cellular telephones 
  1239.  across the continents. But for the FBI agents on the tail of drug-traffikers,
  1240.  and airwave spies at the UK's Cheltenham listening post, it is much too secure.
  1241.  
  1242.    Publicity about mobile calls allegedly made by Princess Di and Prince
  1243.  Charles has highlighted the inherent lack of security in any radio link.
  1244.  
  1245.    There has never been any secret over this - and there have been several
  1246.  newspaper articles over the past five years which have painted
  1247.  eavesdropping with a radio 'scanners' hobby.
  1248.  
  1249.    Cellphone companies, Cellnet and Vodafone, have played down the risk
  1250.  because they see it as a poor advertisement for their services.
  1251.  
  1252.    As a result, Cellphone users are often remarkably indiscreet. It took
  1253.  the Royals' indiscretions to bring it all out in to the open.
  1254.  
  1255.    Cellnet responded with launch trials of a new scrambling system, which
  1256.  make calls on the existing network more secure.
  1257.  
  1258.    Vodafone reminds worried Cellphone users that if they switch to the new
  1259.  all-digital GSMC system (Global System for Mobile Communications), as used
  1260.  for Vodafone's new Micro Cellular Network, they can be sure of total
  1261.  security because the digital code is so tightly encrypted  that no-one can
  1262.  crack it.
  1263.  
  1264.    Mecury has been making similar promises for its One-2-One network which
  1265.  will use GSMC technology when it launches later this year.
  1266.  
  1267.    And there by hangs a tail which has left the UK's Department of Trade
  1268.  and Idustry accused by manufacturers of destroying Europe's best-laid
  1269.  plans to sell GSMC technology round the world.
  1270.  
  1271.    In short, the DTI is blocking exports because encryption used by GSMC is
  1272.  too powerful.
  1273.  
  1274.    High-level sources say this is because the security services and
  1275.  military in the UK and US fear they will no longer be able to monitor
  1276.  telephone conversations.
  1277.  
  1278.    Few people believe that GSM needs such powerful encryption. The
  1279.  industry's complaint is that the DTI has awoken to the problem five years
  1280.  too late and has created a disastrous muddle which is crippling trade.
  1281.  
  1282.    This was borne out when I tried to get a clear policy statement on GSMC
  1283.  from the DTI.
  1284.  
  1285.    Responsibility for GSMC straddles two divisions in the DTI. Its
  1286.  technology division, which knew nothing of GSMC technology except that it
  1287.  has 'security implications'.
  1288.  
  1289.  
  1290. -------------------------------------------------------------------------------
  1291. SECTION: [08]                                                 JANET CONNECTIONS
  1292.  
  1293. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1294. %%                                                                          %%
  1295. %%                           JANET Connections                              %%
  1296. %%                                                                          %%
  1297. %%             Courtesy of Thalian / Phorbidden Phorest (Pp) BBS            %%
  1298. %%                                                                          %%
  1299. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1300.  
  1301.  
  1302. Below is a list of all college's and universities that are connected to the
  1303. Joint Acedemic NETwork (JANET) as from 22nd June 1993.
  1304.  
  1305.  
  1306.   University of Aberdeen
  1307.   University College of Wales, Aberystwyth
  1308.   Anglia Polytechnic University
  1309.   Armagh Observatory
  1310.   University of Aston
  1311.   University College of North Wales, Bangor
  1312.   University of Bath
  1313.   Queen's University of Belfast
  1314.   Bishop Grosseteste College, Loncoln
  1315.   Bolton Institute of Higher Education
  1316.   Bournemouth University
  1317.   University of Bradford
  1318.   University of Brighton (Brighton Polytechnic)
  1319.   University of Bristol
  1320.   Brookes University (Oxford Polytechnic)
  1321.   Brunel University
  1322.   Buckingham College of Higher Education
  1323.   Camborne School of Mines
  1324.   University of Camebridge
  1325.   University of Wales College of Cardiff
  1326.   Canterbury Christ Church College
  1327.   Cardiff Institute of Higher Education
  1328.   University of Central England in Birmingham
  1329.   University of Central Lancishire
  1330.   Cheltnham and Gloucester College of Higher Education
  1331.   City University
  1332.   City of London Polytechnic
  1333.   College of St Mark and St John, Plymouth
  1334.   Coventry University (Coventry Polytechnic)
  1335.   De Montford University (Leicester Polytechnic)
  1336.   University of Dundee
  1337.   University of East Anglia
  1338.   University of Ease London
  1339.   Edge Hill College of Higher Education
  1340.   University of Edinborough
  1341.   University of Essex 
  1342.   University of Exeter
  1343.   University of Glamorgan
  1344.   University of Glasgow
  1345.   University of Greenwich (Thames Polytechnic)
  1346.   Gwent College of Higher Education
  1347.   Heriot-Watt University
  1348.   University of Hertfordshire (Hatfield Polytechnic)
  1349.   University of Huddersfield (Huddersfield Polytechnic)
  1350.   University of Hull
  1351.   University of Humberside (Humberside Polytechnic)
  1352.   King Alfred's Winchester
  1353.   Kingston University (Kingston Polytechnic)
  1354.   University of Kent at Canterbury
  1355.   St David's University College
  1356.   University of Lancaster
  1357.   Leeds Metrpolitan University
  1358.   University of Leeds
  1359.   University of Leicester
  1360.   Linenhall
  1361.   Liverpool John Moores University (Liverpool Polytechnic)
  1362.   University of Liverpool
  1363.   University of London
  1364.     Imperial College of Science and Technology
  1365.     Kings College
  1366.     London School of Economics
  1367.     Queen Mary and Westfield College
  1368.     Royal Holloway Bedford New College
  1369.     University College
  1370.   Loughborough University of Technology
  1371.   Luton College of Higher Education
  1372.   Manchester Metropolitan University (Manchester Polytechnic)
  1373.   University of Manchester
  1374.   University of Manchester and Institute of Science and Technology (UMIST)
  1375.   Middlesex University (Middlesex Polytechnic)
  1376.   Napier University
  1377.   Nene College, Northampton
  1378.   University of Newcastle upon Tyne
  1379.   North East Wales Institute
  1380.   University of North London (North London Polytechnic)
  1381.   University of Northumbria at Newcastle (Newcastle Polytechnic)
  1382.   Nottingham Polytechnic
  1383.   University of Nottingham
  1384.   Open University
  1385.   University of Oxford
  1386.   University of Paisley (Paisley College)
  1387.   University of Plymouth (Polytechnic of South West)
  1388.   Portadown College of Further Education (Portsmouth Polytechnic)
  1389.   Queen Margaret College, Edinborough
  1390.   University of Reading
  1391.   The Robert Gordons University
  1392.   Roehampton Institute
  1393.   University of Salford
  1394.   University College of Salford
  1395.   Sheffield Hallam University (Sheffield City Polytechnic)
  1396.   University of Sheffield
  1397.   South Bank University (South Bank Polytechnic)
  1398.   University of Southampton
  1399.   Southampton Institute of Higher Education
  1400.   St Mary's College, Twickenham
  1401.   Staffordshire University (Staffordshire Polytechnic)
  1402.   University of St Andrews
  1403.   University of Stirling
  1404.   University of Strathclyde
  1405.   University of Sunderland (Sunderland Polytechnic)
  1406.   University of Surrey
  1407.   University of Sussex
  1408.   University College of Swansea
  1409.   Swansea Institute of Higher Education
  1410.   University of Teesside (Teesside Polytechnic)
  1411.   Thames Valley University (Polytechnic of West London)
  1412.   Trinity and All Saints, Leeds
  1413.   University of Ulster
  1414.   University of Warwick
  1415.   West London Institute of Higher Education
  1416.   Westminster College, Oxford
  1417.   University of Westminster (Polytechnic of Central London)
  1418.   University of the West of England at Bristol (Bristol Polytechnic)
  1419.   Winchester School of Art
  1420.   University of Wolverhampton (Wolverhampton Polytechnic)
  1421.   Worcester College
  1422.   University of York
  1423.  
  1424.   
  1425.  
  1426.                         Thalian / Phorbidden Phorest (Pp) BBS
  1427.  
  1428.  
  1429. -------------------------------------------------------------------------------
  1430. SECTION: [09]                                                 What The Law Says
  1431.  
  1432.  
  1433. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1434. %%                                                                           %%
  1435. %%                          What the Law Says                                %%
  1436. %%                     The Computer Misuse Act 1990                          %%
  1437. %%                        Transcribed By Phisto!                             %%
  1438. %%                                                                           %%
  1439. %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
  1440.  
  1441.   The Computer Misuse Act came into force on August 29, 1990. The legislation,
  1442.  intorduced in a private member's bill by Michael Colvin, the Conservitive MP
  1443.  for Romsey and Waterside, introduced three offences to the statute books.
  1444.  
  1445.   The first level offence of obtaining unauthorised access to programs or 
  1446.  data held on a computer is prosecutable only summarily by magistrates and
  1447.  carries a maximum penalty of six months imprisonment or a £2,000 fine, or
  1448.  both.
  1449.  
  1450.   An offender is only guilty of his first offence if he intended to gain
  1451.  access and knew at the time that such access was unauthorised, or where
  1452.  an "insider" knowingly exceeds the level of authorisation which s/he is
  1453.  entitled.
  1454.  
  1455.   Hackers face prosecution far more serious, the second level, if they 
  1456.  obtain unauthorised access with intent to commit or facilitate the
  1457.  commission of further offences, such as theft, fraud or blackmail.
  1458.  
  1459.   The second level offence is prosecutable by magistrates or in Crown Courts,
  1460.  where it is punishable up to five years in jail OR an unlimited fine.
  1461.  
  1462.   The third level involves the unauthorised modification of computer data.
  1463.  This offence is/was aimed at virus creators and/or propagators.
  1464.  
  1465.   This offence is prosecutable by magistrates or in a Crown Court, where it
  1466.  carries a maximum of five years in jail AND an unlimited fine.
  1467.  
  1468.  
  1469. -------------------------------------------------------------------------------
  1470. SECTION: [10]                                                         jdjdjdjd
  1471.  
  1472.   Hello again people. Yup, this is the only article in this magazine that has 
  1473.  nothing to do with computers whatsoever. Ahh, man, what the hell can I write
  1474.  about? Music... naaaaah. Sex... naaaaah. Manchester Olympic Bid?... hahahaha!
  1475.  Will we ever get it? Nope. Manchester is a dump. I mean, come on, what would 
  1476.  you choose.... Two weeks of sand, sun, and lots of sex with good looking Oz
  1477.  tarts? Or, two weeks of rain, rain, rain, rain, and perhaps the odd shag with
  1478.  small, spotty, fat red-headed Mancunian slags? Hard choice, huh?
  1479.  
  1480.  
  1481.  
  1482.  
  1483. -------------------------------------------------------------------------------
  1484. SECTION: [10]                                                   Novell Security
  1485.  
  1486.  
  1487. Date and Time: 09-26-1992 at 03:21:58
  1488. Originated By: Brett Warthen (BRETT @ INFINIE)
  1489.  
  1490. There have been some discussions on various mailing lists over the past 
  1491. couple of weeks regarding security holes in NetWare.  So, I thought it 
  1492. might be prudent to pass along some information before any rumors get out 
  1493. of hand.
  1494.  
  1495. I don't want to create any alarm or encourage attempts to break 
  1496. network security.  I also must state up front that I personally find the 
  1497. actions of the Dutch Novers s mbe tremely
  1498. questionable.  While keeping potential security breaches secret puts the 
  1499. public at risk by not being able to protect themselves from the 
  1500. risk...making widespread announcements about such breaches to gain 
  1501. publicity, before giving the manufacturer a chance to address the problem 
  1502. is irresponsible and just creates hysteria.
  1503.  
  1504. While I hesitate to mention these issues any further, I know that these 
  1505. are the types of issues that the trade magazines tend to pick up...confuse 
  1506. with incomplete and inaccurate facts...and leave your boss and auditing 
  1507. department breathing down your neck.
  1508.  
  1509. The most recent security hole was exposed by a group in the Netherlands, 
  1510. where they demonstrated that a program running on one network work station 
  1511. could pretend to be another user currently signed onto the same file 
  1512. server.  This task requires quite low level programming, and API 
  1513. information that is not generally published, where a program generates a 
  1514. network request that looks like it came from a different workstation on 
  1515. the network.
  1516.  
  1517. Novell has acknowledged this "problem", and has released a patch for 
  1518. NetWare 3.11 (SECURE.ZIP in NOVLIB Library 1 on CompuServe), pointing out 
  1519. that this problem is not just a NetWare problem, but also exists with 
  1520. other network operating systems.
  1521.  
  1522. The press releases from the Dutch Novell Users' Group and Novell are 
  1523. provided below FYI...
  1524.  
  1525. A second "security hole" is merely an old one resurfacing, one that 
  1526. affects versions of NetWare prior to NetWad 3re 
  1527. particularly if intrudeectas turned off) there was a bug in the 
  1528. login validation routines, where it was possible for a program to 
  1529. repeatedly retry access to the file server and gain Supervisor access to 
  1530. the system.
  1531.  
  1532. This second security hole does *NOT* exist in NetWare 2.2 or 3.11, and 
  1533. Novell released patches for other versions of NetWare to fix this 
  1534. problem.  SEC286.ZIP and SEC386.ZIP are the filenames on CompuServe.
  1535.  
  1536. Other stories come up from time to time detailing various security 
  1537. threats...but it should be stressed that these other methods require 
  1538. physical access to the file server.  Physical security of the file server 
  1539. is a necessity in any truly secure environment.  A protected RCONSOLE 
  1540. password is also recommended.
  1541.  
  1542. =========== Dutch NetWare Users' Group Press Release =================
  1543. P R E S S   R E L E A S E
  1544. September 17th, 1992
  1545.  
  1546.           SECURITY HOLE DISCOVERED IN NOVELL NETWARE
  1547.  
  1548. During the LanVision event, organised by the Duch Novell User group (NGN)
  1549. at Bunnik, in the Netherlands, a security problem was discovered in
  1550. Novell's NetWare.  With NetWare, Novell has a 70% market share of installed
  1551. network operating systems.
  1552.  
  1553. One of the members of the NGN demonstrated the ability to obtain the
  1554. authorization level of any logged in user.  In this fashion, any user can
  1555. aquire the same rights of any other user, e.g. the supervisor, or a
  1556. financial director.
  1557.  
  1558. The program uses the ability to send a command to the file server such that
  1559. the server "believes" that the command was issued from the other
  1560. workstation.  Once this is accomplished, the user is able to send commands
  1561. which will function as if the privileged user had sent them.
  1562.  
  1563. The NGN sent the program and source code to Novell developers.  The NGN
  1564. urged Novell to find a solution for this problem as soon as possible, due
  1565. to the severity of the problem.  NGN members are developing a program that
  1566. detects unauthorized usage via this particular seceakness and warns
  1567. the supervisor.  To the best of NGN's knowledge, the prograich ke
  1568. advantage of the problem is not freely available at the present time.
  1569.  
  1570. The Dutch Novell User group recommendst i to melus with age of company confident
  1571. ial information.  Secondly, the
  1572. NGN advisesthat uers should rfrain from using the supervisor account
  1573. unless noone else is working on the network.
  1574.  
  1575. NGN experts have reason to believe thatthe technique used, which is known
  1576. as a physical attack on the wire, could be implemented on other network
  1577. operating systems as well.
  1578.  
  1579. ---------
  1580. Editorial comments
  1581.  
  1582. The Dutch Novell User group (NGN) organises the LanVision event every year.
  1583. It isan opprtunity to attend a 'school' for supervisors where suppliers
  1584. inform supervisors about the latest news and trends concerning the
  1585. networking industry.  The LanVision event was an enormous success, with
  1586. over 1200 supervisors attending the meeting and nearly 300 lectures being
  1587. held.
  1588.  
  1589. The NGN, a professional user group for all network users, has the goal of
  1590. improving the efficiency of the supervisor.  The object of NGN is more than
  1591. just a get-together of supervisors, rather the supervisor should be able to
  1592. accelerate their knowledge and growth.  NGN is a member of NetWare Users
  1593. International (NUI), with more than 120,000 members worldwide.  At more
  1594. than 2000 active members, the NGN is one of the largest user groups in the
  1595. world, and by far the most active user group in Europe.
  1596.  
  1597. You may contact the NGN office during office hours at +31 3446 1323 (CET).
  1598.  
  1599. =============== Novell Press Release from SECURE.ZIP File ===============
  1600.                                 MEDIA ALERT
  1601.  
  1602.                       NOVELL ENHANCES NETWARE SECURITY
  1603.  
  1604. Novell today announced that it has enhanced NetWare security by developing
  1605. and making available software enhancements for its NetWare v3.x, NetWare
  1606. v2.x and NetWare for Unix customers.  These enhancements are designed to
  1607. counteract a recently discovered security threat to network operating
  1608. systems.
  1609.  
  1610. The security threat, proven in a Netherlands academic laboratory, is not
  1611. currently found in commercial environments and requires the hacker to forge
  1612. requests on the wire in the name of a more privileged user.  However, Novell
  1613. considers any threat, even a potential threat, to network security to be
  1614. serious and has worked quickly to develop and provide solutions for its
  1615. customers.
  1616.  
  1617. Because this security threat affects other network operating systems, it is
  1618. an industry-wide problem.  In addition to being the first to address this
  1619. security threat for its customers, Novell is willing to work closely with
  1620. other companies in the industry to ensure that in general networks are as
  1621. secure as possible.
  1622.  
  1623. Novell is also continuing its education efforts to ensure that customers
  1624. have the most secure network environments available.  Novell recommends 
  1625. that all customers who are concerned about security activate all applicable 
  1626. NetWare security features and install the most recent versions of system 
  1627. software, client software and patches.
  1628.  
  1629. Novell will make the software enhancements available on NetWire and NetWare
  1630. Express for NetWare v3.x and NetWare v2.x customers.  The enhancements will
  1631. also be given directly to NetWare for Unix partners so that they can make
  1632. the solution available to their customers.
  1633.  
  1634. ============ Novell Technical Bulletin from SECURE.ZIP ================
  1635.                           NOVELL TECHNICAL BULLETIN
  1636.  
  1637.           TITLE:    Physical Security of a NetWare Server
  1638.    DOCUMENT ID#:    TB.P.287
  1639.            DATE:    12APR91
  1640.         PRODUCT:    NetWare
  1641. PRODUCT VERSION:
  1642.      SUPERSEDES:    NA
  1643.  
  1644.         SYMPTOM:    NA
  1645.  
  1646. ISSUE/PROBLEM
  1647.  
  1648.    It is necessary to reiterate the need to physically secure a NetWare
  1649.    server.  Some NetWare administrators may not be aware of this security
  1650.    measure.  Precautions, such as those implemented in the mainframe and
  1651.    minicomputer environment, should also be taken to physically protect the
  1652.    server from unauthorized use in a NetWare environment.  If the server is
  1653.    not secured in a locked area, unauthorized users may be able to down the
  1654.    server and remove devices; destroy data and system configuration; and
  1655.    otherwise gain access to sensitive information.
  1656.  
  1657.    In addition to securing the server, NetWare provides a number of security
  1658.    features that help protect the server console and system from misuse.
  1659.    The following are functions that can be used to enhance server security
  1660.    on a NetWare operating system.
  1661.  
  1662.      ~    Issue the SECURE CONSOLE command from a NetWare v3.x console.  By
  1663.           doing this, the system will only load NLMs from SYS:SYSTEM.
  1664.  
  1665.      ~    Select Lock File Server Console from the NetWare v3.x MONITOR.NLM
  1666.           main menu.  This will password-protect the server console.
  1667.  
  1668.      ~    Protect RCONSOLE.NLM from a NetWare v3.x system with a password.
  1669.  
  1670.      ~    Use other security features of NetWare v2.x and v3.x such as
  1671.           intruder detection, forced password changes, limited grace logins,
  1672.           etc.
  1673.  
  1674.      ~    Use server hardware password protetion if available.
  1675.  
  1676.    These advanced features enhance system security, but do not remove the
  1677.    need to place the server in a secure location.  NetWare security features
  1678.    combined with physical protection of the server affords the system
  1679.    administrator the highest server security possible in the NetWare
  1680.    environment.
  1681. ================  End Novell Technical Bulletin  =========================
  1682.  
  1683. ------------------------+-------------------------------------------------
  1684.  Brett Warthen          |        MHS:  Brett @ Infinite (via NHUB/CSERVE)
  1685.  Infinite Technologies  | CompuServe:  >MHS:Brett@Infinite
  1686.  11433 Cronridge Drive  |   Internet:  Brett@Infinite.mhs.compuserve.com
  1687.  Suite H                |        FAX:  +1-410-363-3779
  1688.  Owings Mills, MD 21117 |       Fone:  +1-410-363-1097
  1689. ------------------------+-------------------------------------------------
  1690.  
  1691. Damn, sure didn't import to well on the upload, but I think it is still 
  1692. readable. Anyone have any friends in the Netherlands? Wouldn't mind having a 
  1693. copy of that program or at least know what API calls they use that aren't 
  1694. documented.
  1695.  
  1696. (The above file was received from P-80 Systems, -Ed.)
  1697.  
  1698. -------------------------------------------------------------------------------
  1699. SECTION: [11]                                                 EDITOR'S COMMENTS
  1700.  
  1701.  
  1702.                             Editor's Comments
  1703.  
  1704.  
  1705.   Thanks to the following for the help during this issue of CHAP.
  1706.  
  1707.  
  1708.     Thalian             - Director, Main Editor, Supporter, Writer.
  1709.     VanGuard            - Jr Directory, Writer, Distributer
  1710.     Scott Simpson       - Contributions
  1711.     Phisto              - Writer, PC Support, Distribution
  1712.  
  1713.  
  1714.   Since CHAP has been taken over we would like to introduce the new members
  1715.  of the team, they are...
  1716.  
  1717.  
  1718.     Thalian        - Director, Main Editor, Support, Writer
  1719.     VanGuard       - Editor, Writer, Distribution Manager
  1720.     Phisto         - Writer, PC Support, Distribution
  1721.     TCA            - Mad Writer
  1722.  
  1723.  
  1724.   If you would like your article included into the next issue of CHAP magazine
  1725.  contact Thalian on Unauthorised Access BBS where you will be notified as to
  1726.  where you should send the article. Articles only accepted on Amiga or IBM
  1727.  720K (5 1/4" or 3 1/2" disks) format.
  1728.  
  1729.   Thanks to Thalian for all the effort he has put into getting CHAP magazine
  1730.  of the ground again. It is much appreciated mate.
  1731.  
  1732.   Thanks to all readers for the support and phone calls we have been 
  1733.  receiving! 
  1734.  
  1735.                         \/anGuard [Ed.]
  1736.  
  1737.  
  1738.