home *** CD-ROM | disk | FTP | other *** search
/ The Arsenal Files 1 / The Arsenal Files (Arsenal Computer).ISO / bbs / tm0201.txt < prev    next >
Text File  |  1994-01-23  |  2KB  |  62 lines

  1. SEA Technical Memorandum #0201, SEAdog 4.50; Session Passwording
  2. Last updated: November 16, 1988
  3. Copyright 1988 by System Enhancement Associates, Inc.
  4.  
  5.  
  6.  
  7.                                 SEAdog 4.50
  8.  
  9.                             Session Passwording
  10.  
  11.  
  12. SEAdog version 4.50 implements a form of session passwording to verify the 
  13. origins of files received by network mail.  This is implemented in the 
  14. CONFIG.DOG configuration file.
  15.  
  16. First, an alternate received files area for verified files must be 
  17. established.  The name of the verified files directory is given as the 
  18. second argument to the FILES configuration statement.  
  19.  
  20. For example, suppose the bulk of your received files are to go into 
  21. C:\MAIL\INPUT, but verified files are to go into C:\MAIL\VERIFIED.  The 
  22. appropriate FILES statement would be:
  23.  
  24.     files C:\MAIL\INPUT C:\MAIL\VERIFIED
  25.  
  26.  
  27. Passwords for verified file transfers are established with the undocumented 
  28. PASSWORD configuration verb.  As an example, suppose that files coming to 
  29. you from node 520/1015 are to be verified with the password "BLATZ".  The 
  30. appropriate PASSWORD statement in your CONFIG.DOG file would be:
  31.  
  32.     password blatz 520/1015
  33.  
  34.  
  35.  
  36. As presently implemented, this connects with the PASSWORD command in the 
  37. ROUTE.DOG file.  If PASSWORD statements are given in both CONFIG.DOG and in 
  38. ROUTE.DOG, then the one given in CONFIG.DOG takes precedence.  
  39.  
  40. For example, if your CONFIG.DOG file contains the statement:
  41.  
  42.     password blatz 520/1015
  43.  
  44. and your ROUTE.DOG file contains the statement:
  45.  
  46.     password gnorf 520/1015
  47.  
  48. then node 520/1015 would need to use the password "BLATZ" in order to pick 
  49. up mail.
  50.  
  51.  
  52.  
  53. The session password is stored in the packet header in the same location as 
  54. a pickup password.  This means (among other things) that if you establish a 
  55. session password for node 520/1015, then he need only implement it as a 
  56. pickup password on his end.
  57.  
  58.  
  59.  
  60. NOTE:  If you do any session passwording at all, then both ARCmail 2.00 and 
  61. GROUP 2.00 will look only in the verified directory.
  62.