FTAM/9000 User's Guide

Contents
13
Changing File Attributes with fcattr . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
About fcattr. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
Using fcattr. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
Examples: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
4. Special FTAM Files
Chapter Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
FTAM Shadow Files . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63
Precautionary Notes about Shadow Files. . . . . . . . . . . . . . . . . . . . . . .64
The FTAM Startup File. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
General Rules about .ftamrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
Automating Logins with .ftamrc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
Alternative Hostname Forms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
Setting Overwrite Mode with .ftamrc . . . . . . . . . . . . . . . . . . . . . . . . . .66
5. FTAM File Protection
Chapter Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
Introduction to FTAM File Protection . . . . . . . . . . . . . . . . . . . . . . . . . . .70
Application of File Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
Terms and Notation for FTAM File Protection. . . . . . . . . . . . . . . . . . .72
Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
Concurrency Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74
Concepts of FTAM File Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
Access Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .75
File-Action Passwords. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
Concurrency Control. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .76
Obtaining Exclusive Access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .77
Action/Concurrency Strings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .78