home *** CD-ROM | disk | FTP | other *** search
/ 64'er / 64ER_CD.iso / terminat / entpackt / t_local.exe / USERSSET.HLP < prev   
Encoding:
Text File  |  1995-03-29  |  14.9 KB  |  343 lines

  1.  
  2.  Es gibt 10 unterschiedliche Anwenderprofile, die für 3 Betriebsarten
  3.  benutzt werden können :
  4.  
  5.    1.) Anwender für die Nutzung mit dem Autodialer
  6.    2.) Anwender für das Pointsystem
  7.    3.) Anwender für den Hostmodus
  8.  
  9.  ^m╒═══════════╤════════════════════════════════╡^t Users/IEMSI ^m╞╕
  10.  │           │                                               ^m│
  11.  │^r User  1   ^m│^b■ ^hBo Bendtsen                                  ^m│
  12.  │ ^nUser  2   ^m│  ^hGuest                                        ^m│
  13.  │ ^nUser  3   ^m│  ^hTerminat                                     ^m│
  14.  │ ^nUser  4   ^m│                                               │
  15.  │ ^nUser  5   ^m│                                               │
  16.  │ ^nUser  6   ^m│                                               │
  17.  │ ^nUser  7   ^m│                                               │
  18.  │ ^nUser  8   ^m│                                               │
  19.  │ ^nUser  9   ^m│                                               │
  20.  │ ^nUser 10   ^m│                                               │
  21.  │           │                                               │
  22.  │ ^nIEMSI     ^m│  ^hOn                                           ^m│
  23.  │ ^nInfo time ^m│  ^h10                                           ^m│
  24.  │ ^nLocation  ^m│  ^hTerminate 1.60 is ready                      ^m│
  25.  │ ^nPhone #   ^m│  ^h42643827                                     ^m│
  26.  │ ^nPrg. Pwd  ^m│  ^hOff                                          ^m│
  27.  │ ^nBirthday  ^m│  ^h02-Apr-1965   29 years old (10818 days)      ^m│
  28.  │ ^nSecurity  ^m│                                               │
  29.  │           │  ^n■ Active user                                ^m│
  30.  ╘═══════════╧═══════════════════════════════════════════════╛^n
  31.  
  32.  ^hAnwenderprofile editieren^n
  33.  
  34.  ^m╒═══════════╤═══════════════╤════════════════════════╡^t User profile ^m╞╕
  35.  │           │^r Username      ^m│ ^hBo Bendtsen                            ^m│
  36.  │ ^nUser  1   ^m│ ^nPassword      ^m│ ^h......                                 ^m│
  37.  │ ^nUser  2   ^m│ ^nPrg/host Pwd  ^m│                                        ^m│
  38.  │ ^nUser  3   ^m│ ^nAddress       ^m│ ^h2:236/111.9999                         ^m│
  39.  │ ^nUser  4   ^m│ ^nComment       ^m│                                        │
  40.  │ ^nUser  5   ^m│ ^nHost settings ^m│                                        ^m│
  41.  │ ^nUser  6   ^m├───────────────┴────────────────────────────────────────┤
  42.  │ ^nUser  7   ^m│ ^nIEMSI Profile (Interactive Elec. Mail Standard Id.)    ^m│
  43.  │ ^nUser  8   ^m├───────────────┬────────────────────────────────────────┤
  44.  │ ^nUser  9   ^m│ ^nHandle        ^m│                                        ^m│
  45.  │ ^nUser 10   ^m│ ^nZmodem 8k     ^m│ ^hYes                                    ^m│
  46.  │           ^m│ ^nHot-keys      ^m│ ^hYes                                    ^m│
  47.  │ ^nIEMSI     ^m│ ^nQuiet         ^m│ ^hNo                                     ^m│
  48.  │ ^nInfo time ^m│ ^nPausing       ^m│ ^hYes                                    ^m│
  49.  │ ^nLocation  ^m│ ^nEditor        ^m│ ^hYes                                    ^m│
  50.  │ ^nPhone #   ^m│ ^nNews          ^m│ ^hYes                                    ^m│
  51.  │ ^nPrg. Pwd  ^m│ ^nNew mail      ^m│ ^hYes                                    ^m│
  52.  │           │ ^nNew files     ^m│ ^hNo                                     ^m│
  53.  │           │ ^nScreen Clr    ^m│ ^hYes                                    ^m│
  54.  │           │ ^nAuto chat     ^m│ ^hYes                                    ^m│
  55.  ╘═══════════╧═══════════════╧════════════════════════════════════════╛^n
  56.  
  57.  ^hUsername^n
  58.  
  59.   Der Name des Anwenders, der bei einem login verwendet wird und der bei
  60.   einer 'mailsession' angezeigt wird. Ebenso wird ein Anwender für den
  61.   Hostmode hier eingetragen.
  62.  
  63.  ^hPassword^n
  64.  
  65.   Hier ist das Standardpasswort, also das Passwort, welches gesendet wird,
  66.   wenn keines im Telefonbuch vergeben wurde anzugeben. Vielleicht verwenden
  67.   Sie dieselben Passwörter bei verschiedenen Mailboxen. Aber bedenken Sie
  68.   bitte, dass man nie zu 100% sicher sein kann, dass das Passwort nicht von
  69.   anderen Personen mißbraucht wird.
  70.   Wenn Sie unterschiedliche Passwörter verwenden, ist eigentlich
  71.   sichergestellt, dass nur Sie und die Personen, welche direkten Zugriff auf
  72.   die Hardware haben, das Passwort kennen - jedoch nur von EINEM SYSTEM.
  73.   Wenn Sie überall dasselbe Passwort verwenden, besteht auch die Gefahr, das
  74.   jemand auf den dummen Gedanken kommt ein System anzurufen (mit dem
  75.   gleichen Passwort) um dem Sysop bittere Briefe zu schreiben.
  76.  
  77.  ^hPrg/host Pwd^n
  78.  
  79.   Hier ist ein Programmpasswort, welches beim Start von Terminate abgefragt
  80.   wird einzugeben. Damit wird sichergestellt, dass es keiner unautorisierten
  81.   Person möglich ist Terminate zu benutzen. Dieses Passwort wird auch
  82.   verwendet, wenn dieser Anwender sich im Hostmode anmeldet. Schlaue Leute
  83.   könnten natürlich auf die Idee kommen, die Konfigurationsdatei
  84.   TERMINAT.CFG anzuschauen, um Passwörter ausfindig zu machen. Es ist daher
  85.   immer empfehlenswert die Konfigurationsdatei sowie die Telefonbücher von
  86.   Terminate verschlüsseln zu lassen ( Crypt cfg/fon ).
  87.  
  88.  ^hAddress^n
  89.  
  90.   Die 'mailer address' wird im 'point setup' erklärt. Sie wird für das
  91.   'mailer system' verwendet. Bitte  beachten Sie, das die Addresse, welche
  92.   bei user1 angegeben ist, als ^hMAIN ADDRESS^n dient.
  93.  
  94.  ^hComment^n
  95.  
  96.   Hier ist können Sie einen Kommentar, z.B. etwas, woran Sie sich bei diesem
  97.   User erinnern möchten, eintragen.
  98.  
  99.  ^hHost settings^n
  100.  
  101.   ^m╒════════════════╤═══════════════╡^t Host settings ^m╞╕
  102.   │ ^nAccess         ^m│ ^hSupervisor                     ^m│
  103.   │ ^nCallback       ^m│ ^hNo                             ^m│
  104.   │ ^nDial prefix    ^m│ ^hATDT                           ^m│
  105.   │ ^nPhone number   ^m│                                ^m│
  106.   ╘════════════════╧════════════════════════════════╛^n
  107.  
  108.   ^hAccess^n
  109.  
  110.   Hier kann zwischen 'supervisor' oder 'normal' ausgewählt werden. Ein
  111.   'supervisor' hat kompletten Zugriff auf Ihrem Computer. Ein 'normal'
  112.   Anwender hat dagegen nur begrenzten Zugriff.
  113.   Bei der Einstellung 'supervisor' muss aus Sicherheitsgründen immer ein
  114.   'prg/host'-passwort eingetragen sein. Wurde dieses nicht gemacht, so ist
  115.   es nicht möglich, die 'Supervisor option' zu aktivieren.
  116.  
  117.   ^hCallback^n
  118.  
  119.   Bei der Einstellung 'yes' wird Terminate die Verbindung trennen und den
  120.   Anwender zurückrufen. Ist dagegen 'ask' eingestellt, so wird Terminate
  121.   fragen, ob und welche Nummer zurückgerufen werden soll.
  122.  
  123.   ^hDial prefix^n
  124.  
  125.   Hier ist der Anwahlprefix, welcher für den Rückruf verwendet wird,
  126.   anzugeben.
  127.  
  128.   ^hPhone number^n
  129.  
  130.   Die hier eingetragene Nummer wird für den Rückruf verwendet.
  131.  
  132.  ^hUser IEMSI settings^n
  133.  
  134.   Wenn Sie ein System anrufen, welches IEMSI-logins unterstützt, können Sie
  135.   folgende Parameter angeben:
  136.  
  137.    Handle       Hier ist der 'Spitzname' anzugeben
  138.    Zmodem 8k    Wird mit IEMSI eingeloggt und diese Funktion aktiviert, so
  139.                 wird das zusätzlich zu den Protokollkennzeichen ('ZMO,KER')
  140.                 das 'ZAP'-Kennzeichen übertragen. ('ZAP,ZMO,KER') Nach dem
  141.                 Empfang des 'server package', testet Terminate, ob 'ZAP'
  142.                 übertragen wurde und aktiviert gegebenenfalls das ZedZap
  143.                 (Zmodem 8k) Protokoll. Ansonsten wird nur das normale Zmodem
  144.                 verwendet. Diese Funktion wird zur Zeit nur von RemoteAccess
  145.                 2.00 unterstützt.
  146.                 Bei aktiviertem 'ZAP'plaziert Terminate die Auswahlzeile
  147.                 beim Upload auf ZedZap um dich darüber zu informieren, dass
  148.                 dieses Protokoll verfügbar ist.
  149.    Hot-keys     Sollen Hotkeys verwendet werden? (yes=ja no=nein)
  150.    Quiet        Aktiviert/De-aktiviert 'online' Nachrichten andrer Anwender.
  151.    Pausing      Aktiviert/De-aktiviert die 'MORE Yes/no etc.' Fragen.
  152.    Editor       Soll der Ganzseiteneditor verwendet werden?
  153.    News         Soll beim login nach neuen Echo-Nachrichten gesucht werden?
  154.    New mail     Soll beim login nach neuer persönlicher Post gesucht werden?
  155.    New files    Soll beim login nach neuen Dateien gesucht werden?
  156.    Screen Clr   'yes' erlaubt dem System, Bildschirmlöschcodes zu senden.
  157.    Auto chat    'yes' erlaubt den Gebrauch des Autochatter.
  158.  
  159.  ^hIEMSI^n
  160.  
  161.   'on' erlaubt IEMSI-loggins.
  162.   Ist dies unerwünscht, so können Sie im 'login script' mit dem Parameter
  163.   !I, diese Funktion abschalten. (nützlich, wenn es nicht generell
  164.   abgeschaltet werden soll)
  165.  
  166.  ^hInfo time^n
  167.  
  168.   Hier ist die Zeitspanne, in der IEMSI-Information auf dem Bildschirm
  169.   angezeigt wird in 1/10 Sekunden anzugeben.
  170.   Es ist möglich, die IEMSI-Informationen durch drücken von Alt-F4 erneut
  171.   anzuzeigen.
  172.  
  173.  ^hLocation^n
  174.  
  175.   Deine Stadt und dein Land. Diese Informatzion wird bei IEMSI und EMSI
  176.   übertragen.
  177.  
  178.  ^hPhone #^n
  179.  
  180.   Ihre Telefonnummer kann ebenfalls bei IEMSI und EMSI übertragen werden.
  181.  
  182.  ^hPrg. Pwd^n (Program password)
  183.  
  184.   Bei 'on' wird die Passwortabfrage beim Start von Terminate aktiviert. Hier
  185.   können alle 10 Passwörter verwendung finden.
  186.   Haben Sie die Konfigurationsdateien verschlüsseln lassen und sollten Sie
  187.   ihr Passwort vergessen haben, so löschen sie einfach die
  188.   Konfigurationsdatei. Die Telefonbücher werden dann automatisch
  189.   entschlüsselt werden.
  190.  
  191.  ^hBirthday^n
  192.  
  193.   Bei vielen Mailboxen wird man beim ersten Anruf nach seinem Geburtstag
  194.   gefragt. Dies wird aus verschiedenen Gründen gemacht:
  195.   - um nachzusehen, wie alt Sie sind
  196.   - um Ihnen evtl. eine Geburtstagsbotschaft zu schicken oder um zu
  197.     überprüfen, ob Sie wirklich der sind, unter dessen Namen Sie sich
  198.     eingeloggt haben.
  199.   In einer späteren Terminate-Version wird Terminate automatisch ihr
  200.   Geburtsdatum senden, so daß Sie es nicht mehr manuell angeben müssen.
  201.   
  202.   Bitte bedenken Sie,daß dies nur von wenigen Mailboxen wie z.B.
  203.   RemoteAccess unterstützt wird.
  204.  
  205.  ^hSecurity^n
  206.  
  207.   Verhindert unerlaubten Zugriff (besonders in Unternehmen und
  208.   Netzwerk-Umgebungen) auf Einstellungen oder Telefonbücher.
  209.  
  210.   ^m╒═══════════════════╤═══════════╡^t Security ^m╞╕
  211.   │ ^nConfiguration     ^m│                       │
  212.   │ ^nPhonebook         ^m│                       │
  213.   │ ^nPoint system      ^m│                       │
  214.   │ ^nFile manager      ^m│                       │
  215.   │ ^nScreen blanker    ^m│                       │
  216.   │ ^nSecurity menu     ^m│                       │
  217.   │ ^nSystem Searcher   ^m│                       │
  218.   │ ^nEncrypt logfile   ^m│                       │
  219.   │ ^nNetwork lock      ^m│                       │
  220.   ╘═══════════════════╧═══════════════════════╛^n
  221.  
  222.  ^hConfiguration^n
  223.  
  224.   Geben Sie hier das Passwort ein, mit dem der Zugang zum Konfigurationsmenü
  225.   geschützt werden soll. Das Passwort wird abgefragt, sobald ALT-O
  226.   eingegeben wird.
  227.  
  228.   ACHTUNG: Sämtliche Einstellungen gehen evtl. verloren, wenn Sie dieses
  229.            Passwort vergessen!
  230.  
  231.  ^hPhonebook^n
  232.  
  233.   Nach diesem Passwort wird immer dann gefragt, wenn ein neues Telefonbuch
  234.   benutzt oder in einem bestehenden etwas geändert werden soll.
  235.  
  236.  ^hPoint system^n
  237.  
  238.   Mit diesem Passwort wird der Zugang zum Pointzsystem geschützt. (ALT-F7)
  239.  
  240.  ^hFile manager^n
  241.  
  242.   Mit diesem Passwort wird der Zugang zum Filemanager geschützt. (ALT-F)
  243.  
  244.  ^hScreen blanker^n
  245.  
  246.   Bei aktivierten Bildschirmschoner, ist dieses Passwort einzugeben, um
  247.   wieder mit Terminate arbeiten zu können.
  248.  
  249.  ^hSystem Searcher^n
  250.  
  251.   Mit diesem Passwort wird der Zugang zum System-Searcher geschützt.
  252.  
  253.  ^hSecurity menu^n
  254.  
  255.   Mit diesem Passwort wird der Zugang zu diesem Menü geschützt. Sinnvoll für
  256.   Benutzer, welche Konfigurationsdaten verändern dürfen, jedoch keinen
  257.   Zugriff auf dieses Menü bekommen sollen.
  258.  
  259.  ^hEncrypt logfile^n
  260.  
  261.    ^m╒════════════════════════╤═════════════════════════╡^t Encrypted logfile ^m╞╕
  262.    │ ^nSecondary logfile      ^m│ ^hF:\SYSTEM\LOGFILES\T-USER%NET%.LOG           ^m│
  263.    │ ^nPassword               ^m│ ^hSECRET                                       ^m│
  264.    │ ^nDecrypt/View logfile   ^m│                                              │
  265.    ╘════════════════════════╧══════════════════════════════════════════════╛^n
  266.  
  267.   ^hSecondary logfile^n
  268.  
  269.    Wenn Sie ein zusaetzliches Logfile ueber die Aktivitäten der Benutzer
  270.    anlegen moechten, so können Sie hier den Dateinamen für diese Datei
  271.    angeben.
  272.    Wenn Sie ein Netzwerk (z.B. Novell) verwenden, sollten fuer das
  273.    Verzeichnis, in dem diese Datei angelegt wird, lediglich
  274.    Erzeuge/Schreib-Zugriff eingerichtet werden. Weiterhin sollte fuer jede
  275.    Workstation eine DOS-Umgebungsvariable mit einer Nummer wie z.B. SET
  276.    NET=07 eingerichtet werden.
  277.    Der Beispieleintrag wuerde eine Datei mit Namen T-USER7.LOG im
  278.    Verzeichnis F:\SYSTEM\LOGFILES erzeugen.
  279.  
  280.   ^hPassword^n
  281.  
  282.    Mit diesem Passwort wird die zweite Log-Datei verschlüsselt
  283.  
  284.   ^hDecrypt/View logfile^n
  285.  
  286.    Die zweite Log-Datei wird in einem Datenbankformat abgelegt. Sie kann
  287.    ausschliesslich nur ueber dieses Menue angezeigt betrachtet werden,
  288.    sofern sie verschlüsslt wurde.
  289.    Bitte achten Sie darauf, auch das Security Menü mit einem Passwort zu
  290.    schützen.
  291.  
  292.  ^hNetwork lock^n
  293.  
  294.    ^m╒══════╤═════════════════════════════════════════════╡^t Network lock ^m╞╕
  295.    │ ^nLock ^m│                                                             │
  296.    │ ^nEXE  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.EXE                   ^m│
  297.    │ ^nKEY  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.KEY                   ^m│
  298.    │ ^nCFG  ^m│ ^h\\DANBBS\SYS\DANBBS\TERMINAT\TERMINAT.CFG                   ^m│
  299.    ╘══════╧═════════════════════════════════════════════════════════════╛^n
  300.  
  301.   ^hLock^n
  302.  
  303.     Hier ist es möglich, die Datei TERMINAT.EXE so zu schützen, daß sie nur
  304.     von einem von Ihnen vorher definierten Pfad startbar ist.
  305.     Dieses ist sehr nützlich, um zu verhindern, daß Benutzer Terminate auf
  306.     ein lokales Laufwerk kopieren und die Konfiguration ändern können.
  307.  
  308.   ^hEXE^n
  309.  
  310.     Hier ist der komplette Pfad (bzw. Netzwerk-Pfad) und Dateiname von
  311.     TERMINAT.EXE anzugeben.
  312.  
  313.   ^hKEY^n
  314.  
  315.     Hier ist der Komplette Pfad (bzw. Netzwerk-Pfad) und Dateiname von
  316.     TERMINAT.KEY anzugeben.
  317.     Durch diese Angabe ist es möglich, das Keyfile überall im Netzwerk zu
  318.     verstecken.
  319.     Zusätzlich wird empfohlen, daß Sie noch den Namen der Datei TERMINAT.KEY
  320.     in einen zufälligen (z.B.: ABCDEFG.IJK) umbenennen. Die Key-Datei sollte
  321.     in einem Verzeichnis abgelegt werden, wo die Benutzer nur
  322.     ^bLesezugriff^n haben.
  323.  
  324.   ^hCFG^n
  325.  
  326.     Nur die hier angegeben Datei wird zur Benutzung von Terminate
  327.     zugelassen.
  328.     Möchten Sie nur die .EXE- und .KEY-Dateien schützen, so ist dieses Feld
  329.     einfach freizulassen. Die Konfiguration mit der Komandozeilenoption /C
  330.     ist dann immer noch möglich.
  331.     Es ist ebenfalls möglich mit Umgebungsvariablen zu arbeiten:
  332.  
  333.     SET TERCFG=0001
  334.      \\DANBBS\SYS\DANBBS\TERMINAT\TER-%TERCFG%.CFG
  335.     wird zu
  336.      \\DANBBS\SYS\DANBBS\TERMINAT\TER-0001.CFG
  337.  
  338.     SET TCONFIG=0050
  339.      F:\TERMINAT\TER-%TCONFIG%.CFG
  340.     wird zu
  341.      F:\TERMINAT\TER-0050.CFG
  342.  
  343.