home *** CD-ROM | disk | FTP | other *** search
/ ProfitPress Mega CDROM2 …eeware (MSDOS)(1992)(Eng) / ProfitPress-MegaCDROM2.B6I / BBS / RBBS_PC / USRCHK17.ZIP / USERCHEK.DOC < prev    next >
Encoding:
Text File  |  1991-01-11  |  8.8 KB  |  260 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.                    SYSOP DOCUMENTATION USERCHEK
  11.  
  12.                              for the
  13.  
  14.                       IBM Personal Computer
  15.  
  16.                           Version 1.7
  17.  
  18.  
  19.  
  20.  
  21.  
  22.                                by
  23.  
  24.                             John Krytus
  25.                          246 Gardner Avenue
  26.                        Northwood, Ohio 43619
  27.                        Voice (419) 691-9700
  28.                        Data  (419) 691-1125
  29.  
  30.                            January 1991
  31.  
  32.  
  33. Disclaimer
  34. ----------
  35. This program is not public domain.  It is distributed under the
  36. concept of shareware.  Please contribute to this process as it
  37. is the only way it can work.
  38.  
  39. This product is provided "As Is" with no warranty, either expressed or
  40. implied.  All risk when running this product is with you.
  41.  
  42.  
  43. 1.0 Program Description
  44. -----------------------
  45. This file will take control of your bbs and callback users to
  46. verify they are who they say they are.  Userchek is strictly
  47. written for RBBS.  It uses whatever user interface files that
  48. are provided by rbbs.
  49.  
  50. 2.0 Required files
  51. ------------------
  52. You must have a batch file that you are running your RBBS from. 
  53.  
  54. The purpose of the files are as follows:
  55.  
  56. 1.      Userchek.exe    Main EXE program.
  57.  
  58. 2.      Userchek.doc    Documentation for Rbbs sysops.
  59.  
  60. 3.      Userchek.bat    Batch file to execute when rbbs exists
  61.                         to your door program.
  62.  
  63. 4.      Readme.now      Updates as they have occured.
  64.  
  65. 5.      Update.new      Version 1.5 added parameter to
  66.                         usrchk1.def.  Special precautions
  67.                         in installing this version.
  68.  
  69.  
  70. 3.0 Setup
  71. ---------
  72. Normally, making a userchek subdirectory off of your rbbs
  73. subdirectory is the best way to set up this door.  Do this
  74. by typing MD USERCHEK in the rbbs subdirectory.
  75.  
  76. Setting up this door is easy as all you have to do is invoke
  77. the userchek.exe program.  You will be asked to enter various
  78. locations for files.  There are suggested defaults that you
  79. might want to accept. The following questions will be asked.
  80. To get to this process, it is recommended that to type:
  81.  
  82.         DOS PROMPT>USERCHEK LOCAL
  83.  
  84. It is recommended that you run in the local mode for the first
  85. time as you will probably get an error when userchek tries to
  86. access your com port.
  87.  
  88. 1.      Enter the name and location of the dorinfo file.
  89.  
  90.         Normally, the location of this file is the same as the
  91.         location of rbbs-pc.exe.  Rbbs creates this file when
  92.         it goes to a door.  If you press return, the default
  93.         will be used.
  94.  
  95.         If the Dorinfo file cannot be found, userchek will
  96.         create one for you.
  97.  
  98.  
  99. 2.      The next question will ask you to enter the name of
  100.         door control file rbbs uses to adjust the user's
  101.         security.
  102.  
  103.         Normally, this file is named DOUT1.DEF.  Userchek
  104.         makes this file when returning to rbbs thereby,
  105.         adjusting the user's security level.
  106.  
  107.  
  108. 3.      The next question will ask you if you want your bbs
  109.         to be calling long distance.  Something corrected in
  110.         version 1.7 is that LD callers are immediately
  111.         disconnected after they are sucessfully verified.
  112.  
  113. 4.      The next question asks what the security level is that
  114.         will invoke the door to verify callers.  On my system
  115.         it is -3-.  Enter whatever security level you wish
  116.         here.
  117.  
  118. 5.      Here, enter the level of security to assign to the
  119.         caller should the caller pass the verify callback.
  120.  
  121. 6.      This question selects the prefix added to the dial
  122.         for your modem.  ATDP for pulse dialing and ATDT
  123.         for touch tone dialing.
  124.  
  125. 7.      Enter the location and filename where a log will be
  126.         kept of user verify tries.  Hitting enter will accept
  127.         the default.
  128.  
  129. 8.      This entry of a filename keeps track of the trash
  130.         numbers you want to check before your system dials.
  131.  
  132. 9.      This file keeps track of the numbers that were
  133.         successfully verified.  If a users phone number is in
  134.         this file, it will not be called again.
  135.  
  136. 10.     The is the opportunity for you to enter a string to
  137.         be sent to the modem just before the phone number
  138.         is dialed.  The default is ATM1 which turns the modems
  139.         speaker on.
  140.  
  141.         At this point you might not want the speaker on so
  142.         enter ATM0, which turns the speaker off.  Having no
  143.         effect cause it's off already.
  144.  
  145. 4.0 Running the Doorware program
  146. --------------------------------
  147. After  completing  the  setup as stated above insure that items
  148. #107 and #108 are completed.
  149.  
  150. Item #107 requests the name and location of the file to be invoked
  151. by rbbs when the verification takes place.
  152.  
  153. Item #108 requests the security level to watch for to invoke the
  154. verify program.
  155.  
  156. Userchek is invoked by the running of the batch file userchek.bat
  157. by rbbs.  Typical userchek batch file would be as follows:
  158.  
  159. NOTE:  You must not invoke a watchdog program to check for carrier
  160.        as this will reboot your machine during the callback process.
  161.  
  162. echo Please Standby....... > com1
  163. cd userchek
  164. userchek 1
  165. cd..
  166.  
  167. Line#1 of this file will send a message to the caller to please
  168. standby.  Change the comm port if applicable.
  169.  
  170. Line #2 points to the userchek directory to run the userchek
  171. program.
  172.  
  173. Line#3 invokes the userchek program for the specific node.
  174.  
  175. Line #4 get us back to the rbbs subdirectory to give control back
  176. to rbbs.
  177.  
  178. You can run Userchek and NOT have it check for carrier by using
  179. the word LOCAL on the command line when starting it up.  During
  180. normal operation, the word local is not used.
  181.  
  182. You can provide caller security checking in the form of lower, equal,
  183. and more than required for callback.  When rbbs passes control to
  184. userchek for callback, the userchek.def file has the newusers
  185. security level to be verified.  If the callers security level is
  186. lower than callback level, the caller must not have done something
  187. you wanted him to.  On my board, the caller must fill out the
  188. newuser questionnaire.  If the caller comes to userchek with the
  189. proper security level, he is passed to the callback program to be
  190. verified.  If the callers security level is more than the newuser
  191. callback level, you must now want the caller verified and they will
  192. be passed back to rbbs with the higher security level.
  193.  
  194. 5.0 Installation Summary:
  195. ------------------------
  196. I had to change my old user's security level to something less
  197. than 9 so that rbbs would run them thru the callback door. This
  198. might be the most time consuming part of this project.
  199.  
  200. TYPICAL OPERATION:
  201.  
  202. 1.   Caller logs on BBS.  If security level is below level set for
  203.      verification, rbbs asks users if they want to register.  If
  204.      they do, rbbs asks them to do newuser questionnaire.  After
  205.      questionairre, rbbs exits rbbs to the userchek program.
  206.  
  207. 2.   After userchek takes over, it gives users the necessary inform-
  208.      ation in order to complete the registration callback.
  209.  
  210. 3.   The callback routine generates a random 5 digit number.  The
  211.      caller is asked to write this number down and remember it.  Then
  212.      the users screen is erased and they are asked to key in the 5
  213.      digit number in again.  If successful up to this point, the
  214.      callback door disconnects the user and attemplts to call back.
  215.  
  216. 4.   If the connection is established, the callback routine asks the
  217.      user to enter the 5 digit number.  If the numbers match, the
  218.      callback routine gives control back to rbbs and the users sec
  219.      level is raised to the level specified in the  program init
  220.      part.
  221.  
  222.  
  223.  
  224. 6.0 Registration
  225. ----------------
  226. If you register your copy of userchek, I will send you via U.S.
  227. MAIL any and all improvements and fixes as they are implimented.
  228. Full registration for userchek is $25.00 per bbs.
  229.  
  230. If you send me $10.00, I will send you the latest version as of
  231. the day I receive your request.
  232.  
  233. 7.0 Help
  234. --------
  235. I have a 24 hour bbs online.  If you have comments or questions
  236. give us a call.
  237.  
  238. 8.0 Multi-user Operation
  239. ------------------------
  240. In order to run this door multiuser, one must set up a usrchk?.def
  241. for each node to be accessed by userchek.
  242.  
  243. For Instance, node 1's def file would be usrchk1.def and node 2's
  244. def file would be usrchk2.def.
  245.  
  246. Specify the dorinfo1 or dorinfo2 file as appropriate.
  247.  
  248. 8.0 Desqview support
  249. --------------------
  250. There has been requests for userchek to behave better when used in
  251. the Desqview environment.  Well, I have done just that by way of
  252. an option that can be used on the command line when invoking the
  253. program.  Typical usage would be as follow:
  254.  
  255. C:\>Userchek 1 DV
  256.  
  257. The above command line would ask userchek to use com port 1 and also
  258. display information so that Desqview could redirect it.
  259.  
  260.