home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 6 / Night Owl's Shareware - PDSI-006 - Night Owl Corp (1990).iso / 034a / usrchk18.zip / USERCHEK.DOC < prev    next >
Text File  |  1991-01-22  |  10KB  |  288 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.                    SYSOP DOCUMENTATION USERCHEK
  11.  
  12.                              for the
  13.  
  14.                       IBM Personal Computer
  15.  
  16.                           Version 1.7
  17.  
  18.  
  19.  
  20.  
  21.  
  22.                                by
  23.  
  24.                             John Krytus
  25.                          246 Gardner Avenue
  26.                        Northwood, Ohio 43619
  27.                        Voice (419) 691-9700
  28.                        Data  (419) 691-1125
  29.  
  30.                            January 1991
  31.  
  32.  
  33. Disclaimer
  34. ----------
  35. This program is not public domain.  It is distributed under the
  36. concept of shareware.  Please contribute to this process as it
  37. is the only way it can work.
  38.  
  39. This product is provided "As Is" with no warranty, either expressed or
  40. implied.  All risk when running this product is with you.
  41.  
  42.  
  43. 1.0 Program Description
  44. -----------------------
  45. This file will take control of your bbs and callback users to
  46. verify they are who they say they are.  Userchek is strictly
  47. written for RBBS.  It uses whatever user interface files that
  48. are provided by rbbs.
  49.  
  50. 2.0 Required files
  51. ------------------
  52. You must have a batch file that you are running your RBBS from. 
  53.  
  54. The purpose of the files are as follows:
  55.  
  56. 1.      Userchek.exe    Main EXE program.
  57.  
  58. 2.      Userchek.doc    Documentation for Rbbs sysops.
  59.  
  60. 3.      Userchek.bat    Batch file to execute when rbbs exists
  61.                         to your door program.
  62.  
  63. 4.      Readme.now      Updates as they have occured.
  64.  
  65. 5.      Update.new      Version 1.5 added parameter to
  66.                         usrchk1.def.  Special precautions
  67.                         in installing this version.
  68.  
  69.  
  70. 3.0 Setup
  71. ---------
  72. Normally, making a userchek subdirectory off of your rbbs
  73. subdirectory is the best way to set up this door.  Do this
  74. by typing MD USERCHEK in the rbbs subdirectory.
  75.  
  76. Setting up this door is easy as all you have to do is invoke
  77. the userchek.exe program.  You will be asked to enter various
  78. locations for files.  There are suggested defaults that you
  79. might want to accept. The following questions will be asked.
  80. To get to this process, it is recommended that to type:
  81.  
  82.         DOS PROMPT>USERCHEK LOCAL
  83.  
  84. It is recommended that you run in the local mode for the first
  85. time as you will probably get an error when userchek tries to
  86. access your com port.
  87.  
  88. 1.      Enter the name and location of the dorinfo file.
  89.  
  90.         Normally, the location of this file is the same as the
  91.         location of rbbs-pc.exe.  Rbbs creates this file when
  92.         it goes to a door.  If you press return, the default
  93.         will be used.
  94.  
  95.         If the Dorinfo file cannot be found, userchek will
  96.         create one for you.
  97.  
  98.  
  99. 2.      The next question will ask you to enter the name of
  100.         door control file rbbs uses to adjust the user's
  101.         security.
  102.  
  103.         Normally, this file is named DOUT1.DEF.  Userchek
  104.         makes this file when returning to rbbs thereby,
  105.         adjusting the user's security level.
  106.  
  107.  
  108. 3.      The next question will ask you if you want your bbs
  109.         to be calling long distance.  Something corrected in
  110.         version 1.7 is that LD callers are immediately
  111.         disconnected after they are sucessfully verified.
  112.  
  113. 4.      The next question asks what the security level is that
  114.         will invoke the door to verify callers.  On my system
  115.         it is -3-.  Enter whatever security level you wish
  116.         here.
  117.  
  118. 5.      Here, enter the level of security to assign to the
  119.         caller should the caller pass the verify callback.
  120.  
  121. 6.      This question selects the prefix added to the dial
  122.         for your modem.  ATDP for pulse dialing and ATDT
  123.         for touch tone dialing.
  124.  
  125. 7.      Enter the location and filename where a log will be
  126.         kept of user verify tries.  Hitting enter will accept
  127.         the default.
  128.  
  129. 8.      This entry of a filename keeps track of the trash
  130.         numbers you want to check before your system dials.
  131.  
  132. 9.      This file keeps track of the numbers that were
  133.         successfully verified.  If a users phone number is in
  134.         this file, it will not be called again.
  135.  
  136. 10.     The is the opportunity for you to enter a string to
  137.         be sent to the modem just before the phone number
  138.         is dialed.  The default is ATM1 which turns the modems
  139.         speaker on.
  140.  
  141.         At this point you might not want the speaker on so
  142.         enter ATM0, which turns the speaker off.  Having no
  143.         effect cause it's off already.
  144.  
  145. 11.     You are asked here for the path/filename for the file
  146.         to post area codes that do not need a '1' when dialing
  147.         even though you dial the area code.  Userchek writes
  148.         '000' to this file if there arn't any.
  149.  
  150. 4.0 Running the Doorware program
  151. --------------------------------
  152. After  completing  the  setup as stated above insure that items
  153. #107 and #108 are completed.
  154.  
  155. Item #107 requests the name and location of the file to be invoked
  156. by rbbs when the verification takes place.
  157.  
  158. Item #108 requests the security level to watch for to invoke the
  159. verify program.
  160.  
  161. Userchek is invoked by the running of the batch file userchek.bat
  162. by rbbs.  Typical userchek batch file would be as follows:
  163.  
  164. NOTE:  You must not invoke a watchdog program to check for carrier
  165.        as this will reboot your machine during the callback process.
  166.  
  167. echo Please Standby....... > com1
  168. cd userchek
  169. userchek 1
  170. cd..
  171.  
  172. Line#1 of this file will send a message to the caller to please
  173. standby.  Change the comm port if applicable.
  174.  
  175. Line #2 points to the userchek directory to run the userchek
  176. program.
  177.  
  178. Line#3 invokes the userchek program for the specific node.
  179.  
  180. Line #4 get us back to the rbbs subdirectory to give control back
  181. to rbbs.
  182.  
  183. You can run Userchek and NOT have it check for carrier by using
  184. the word LOCAL on the command line when starting it up.  During
  185. normal operation, the word local is not used.
  186.  
  187. You can provide caller security checking in the form of lower, equal,
  188. and more than required for callback.  When rbbs passes control to
  189. userchek for callback, the userchek.def file has the newusers
  190. security level to be verified.  If the callers security level is
  191. lower than callback level, the caller must not have done something
  192. you wanted him to.  On my board, the caller must fill out the
  193. newuser questionnaire.  If the caller comes to userchek with the
  194. proper security level, he is passed to the callback program to be
  195. verified.  If the callers security level is more than the newuser
  196. callback level, you must now want the caller verified and they will
  197. be passed back to rbbs with the higher security level.
  198.  
  199. 5.0 Installation Summary:
  200. ------------------------
  201. I had to change my old user's security level to something less
  202. than 9 so that rbbs would run them thru the callback door. This
  203. might be the most time consuming part of this project.
  204.  
  205. TYPICAL OPERATION:
  206.  
  207. 1.   Caller logs on BBS.  If security level is below level set for
  208.      verification, rbbs asks users if they want to register.  If
  209.      they do, rbbs asks them to do newuser questionnaire.  After
  210.      questionairre, rbbs exits rbbs to the userchek program.
  211.  
  212. 2.   After userchek takes over, it gives users the necessary inform-
  213.      ation in order to complete the registration callback.
  214.  
  215. 3.   The callback routine generates a random 5 digit number.  The
  216.      caller is asked to write this number down and remember it.  Then
  217.      the users screen is erased and they are asked to key in the 5
  218.      digit number in again.  If successful up to this point, the
  219.      callback door disconnects the user and attemplts to call back.
  220.  
  221. 4.   If the connection is established, the callback routine asks the
  222.      user to enter the 5 digit number.  If the numbers match, the
  223.      callback routine gives control back to rbbs and the users sec
  224.      level is raised to the level specified in the  program init
  225.      part.
  226.  
  227.  
  228.  
  229. 6.0 Registration
  230. ----------------
  231. If you register your copy of userchek, I will send you via U.S.
  232. MAIL any and all improvements and fixes as they are implimented.
  233. Full registration for userchek is $25.00 per bbs.
  234.  
  235. If you send me $10.00, I will send you the latest version as of
  236. the day I receive your request.
  237.  
  238. 7.0 Help
  239. --------
  240. I have a 24 hour bbs online.  If you have comments or questions
  241. give us a call.
  242.  
  243. 8.0 Multi-user Operation
  244. ------------------------
  245. In order to run this door multiuser, one must set up a usrchk?.def
  246. for each node to be accessed by userchek.
  247.  
  248. For Instance, node 1's def file would be usrchk1.def and node 2's
  249. def file would be usrchk2.def.
  250.  
  251. Specify the dorinfo1 or dorinfo2 file as appropriate.
  252.  
  253. 8.0 Desqview support
  254. --------------------
  255. There has been requests for userchek to behave better when used in
  256. the Desqview environment.  Well, I have done just that by way of
  257. an option that can be used on the command line when invoking the
  258. program.  Typical usage would be as follow:
  259.  
  260. C:\>Userchek 1 DV
  261.  
  262. The above command line would ask userchek to use com port 1 and also
  263. display information so that Desqview could redirect it.
  264.  
  265. 9.0 Variation in Ld dialing
  266. ---------------------------
  267. Some local phone companies have started using area codes without
  268. dialing a '1'.  ie.  Washington DC, using 202, 301, 703.  If you
  269. are in 202 and want ot dial a number in 703 area, you need to dial
  270. the 703 also.  Userchek now lets you specify what area codes are
  271. dialed without a '1'.  If calling back long distance numbers, the
  272. '1' is omitted.  If NOT calling back long distance numbers, the
  273. area code is added to the dial string.
  274.  
  275. In order to impliment this feature, the sysop must add the area codes
  276. to the filename 'LDCODE.DAT'.  The location of this ASCII file is
  277. specified in the usrchk?.def file.  The default of this file will be
  278. created during the first callback.  Userchek will detect that this
  279. file is not there and create it with '000' in it.  You can then add
  280. other codes to this file.   The structure of the file is as follows:
  281.  
  282. 000
  283. 419
  284.  
  285. Three numbers on a line are entered to add the area code to a local
  286. call and suppress the '1' on a long distance call.
  287.  
  288.