home *** CD-ROM | disk | FTP | other *** search
/ Netware Super Library / Netware Super Library.iso / virus / vste204 / vsuite.doc < prev   
Text File  |  1995-03-21  |  29KB  |  576 lines

  1.  
  2. VSUITE.DOC: Documentation for the Virus Script Suite version 2.04
  3. File last updated Tuesday March 21, 1995.
  4.  
  5.         ╔═════════════════════════════════════════════════════╗
  6.         ║Important: Read the LICENSE section of this document ║
  7.         ║   for important info about updates and bug fixes!   ║
  8.         ╚═════════════════════════════════════════════════════╝
  9.  
  10. CONTENTS
  11.  
  12.    I.     INTRODUCTION
  13.   II.     REQUIREMENTS
  14.  III.     FILE DESCRIPTIONS
  15.   IV.     INSTALLATION
  16.    V.     MORE INSTALLATION
  17.   VI.     LOGIC OF OPERATION
  18.  VII.     NOVELL RIGHTS REQUIREMENTS
  19. VIII.     LICENSE
  20.   IX.     AFTERNOTES
  21.  
  22.  
  23. I. INTRODUCTION
  24.  
  25. This package was written as an alternative to buying expensive NLM
  26. software for our Novell network here, in order to provide a safe and
  27. reliable virus scanner for our lab and network users. I wanted to
  28. provide a fast and easy interface which required little if any knowledge
  29. of computers to use, to enable virus scanning of both floppy and hard
  30. drives. I also wanted centralized reporting if anything was found, or if
  31. problems occured during scans. I also wanted to make the system easily
  32. editable, configurable, and repairable, which I believe I have managed
  33. to do.
  34.  
  35. These are, essentially, just 4DOS scripts... but a LOT of lines of
  36. script at that, and they do some pretty novel things, such as building
  37. other scripts and configuring software, auto notifying, and more.
  38.  
  39. I thought about compiling the scripts, or even rewriting the scripts
  40. into Pascal or C, but to be honest, I like to be able to change them so
  41. frequently, and to make bugfixes when necessary, and I thought you might
  42. want to be able to customize them, too. If you DO want to compile them,
  43. see the 4DOS documentation for the BATCOMP command.
  44.  
  45. A caveat: I have tried to avoid the mindset that says when one is writing
  46. documentation, one should approach it with the levity of an accused
  47. prisoner of the Spanish Inquisition.  Forgive me this, if nothing else.
  48.  
  49. The documentation seems, to me, to be kind of thick... but I am pretty
  50. specific about a lot of things in this document. Take what you need and
  51. leave the rest, but I would recommend reading through it in its entirety
  52. before you attempt to install, so you know what's going on. (I know, I
  53. know... 500 lines of documentation? for some SCRIPTS?!?!)
  54.  
  55. I did a complete rewrite of the Virus Scanning for version 2.0. If you
  56. were familiar with it before, you know about the fact that you needed
  57. not ONLY to be using Novell 3.xx, 4DOS, and F-Prot, but you also needed
  58. to be using Pegasus Mail for notification, plus you needed about five
  59. little UNIX-like utils such as GREP, SED, HEAD, and more to be able to
  60. use this package. The requirements have slimmed; see the REQUIREMENTS
  61. section for more info. Speaking of which....
  62.  
  63. II. REQUIREMENTS
  64.  
  65. I have changed the format of this system, along with providing a more
  66. user-friendly interface, so that the requirements to run the scripts
  67. are now:
  68.  
  69.         Must be using Novell 2.xx/3.xx (I have not made any 3.xx calls, so
  70.         it should actually work with any Novell version that includes the
  71.         command WHOAMI; I unfamiliar with version 4.xx, but I would also
  72.         assume it works fine under that release of Netware)
  73.  
  74.         Must have F-Prot installed on your network drive, publically
  75.         accessible (but not necessarily on the public path)
  76.  
  77.         Must have 4DOS, in a publically accessible locatiion which is on
  78.         the network path. (possibly where you install your vsuite
  79.         files).
  80.  
  81. Hardware requirements are about 100K of free space on the server.
  82.  
  83. That's it! No mailer is needed, nor any utilities save 4DOS and F-Prot.
  84.  
  85.  
  86. III. FILE DESCRIPTIONS
  87.  
  88. Here's the list of what this package comes with:
  89.  
  90.    HISTORY.TXT  --  A short version of what has changed through
  91.                     all release versions.
  92.  
  93.    INSTALL.BAT  -- DOS script to check for 4DOS 5.0 and launch
  94.                    INSTALL.BTM in a 4DOS shell if found.
  95.  
  96.    INSTALL.BTM  -- 4DOS script to take user information and build the
  97.                    scanner scripts.
  98.  
  99.    MAKEFILE.1-6 -- Files used by the installer during the build process.
  100.  
  101.    VSUITE.DOC   -- This file. (aside from the obvious...)
  102.  
  103.  
  104. Here's what you need to get from a SimTel mirror (such as
  105. oak.oakland.edu, ftp.cdrom.com, or wuarchive.wustl.edu) if you don't
  106. already have 'em:
  107.  
  108.         F-PROT          -- Virus scanner. It can be found in /msdos/virus,
  109.                            with a filename of fp-xxx.zip, where xxx is the
  110.                            current version number. At this writing,
  111.                            2.16d was the current version, but as Frisk
  112.                            is so wonderful about updates, there are
  113.                            probably newer versions out there by the time
  114.                            you read this.
  115.  
  116.         4DOS            -- The wonderful shareware shell. Pick it up in the
  117.                            SimTel directory msdos/4dos, under the filenames
  118.                            4DOSxxA.ZIP and 4DOSxxB.ZIP, where xx is the
  119.                            current verison number (ergo, 4DOS55A.ZIP and
  120.                            4DOS55B.ZIP at the time of this documentation).
  121.  
  122.         As these are shareware utilities of an excellent quality, and
  123.         have a more than reasonable registration price, I will suggest
  124.         registering them both.  If you use them, and you WILL once you
  125.         try them, you should help support them.
  126.  
  127.  
  128. IV. INSTALLATION:
  129.  
  130. You can install the scanner to a local drive to practice, or test it
  131. out. Just give the Installer appropriate local directories instead of
  132. network directories, and it will work. This version of the scanner was
  133. written on a standalone machine, and bugfixed on a Novell 3.12 network.
  134.  
  135. If you have already installed a previous version of the scripts, never
  136. fear. The system will clean out the old files before installing the new.
  137. Just give the program the same directory where the previous version is
  138. installed.
  139.  
  140. Unpack this archive. Wait.... you've already done that.
  141.  
  142. Make a directory, in a publically writable area, to store virus reports.
  143. Note: virus reports will ONLY show up if viruses are reported, not with
  144. every scan.
  145.  
  146. Make sure you're in the directory you unpacked the archive -to-, and
  147. type INSTALL. Most of the installation is pretty simple, but here, is a
  148. step by step description of what you need tell the installer when it
  149. asks for information:
  150.  
  151. First of all you need to read and agree to the disclaimer. I cannot be
  152. held liable for this script's performance, in part because the
  153. installation procedure assumes that you know what you are doing in the
  154. first place, and secondly, because I don't know what your network looks
  155. like. If I did I'd have to be doing your job. :-)
  156.  
  157. Please understand that not only have I spent a few hundred hours or so
  158. working on the various versions of these scripts, and not only have I
  159. presented this information and these scripts to my own colleagues, but
  160. that I use them myself, with some minor modifications. We will talk
  161. about those in the MORE INSTALLATION section below. I am fairly certain
  162. that they should work for anyone running Novell, but if bugs do occur,
  163. please let me know. I'd like to have a stable utility out there.
  164.  
  165. After agreeing to the disclaimer, you'll be asked to give your scanner a
  166. title. This can be anything you wish, and you'll be given a rough
  167. example of what you enter as it would appear in the title of the
  168. scanner, so that you can verify that what you see is what you want. The
  169. title needs to 68 characters or less wide.
  170.  
  171. The next several screens will request information about how where you
  172. want to put files and where the scanner can find files. When
  173. appropriate, if you enter a path which does not exist, the script
  174. will ask you if you wish to create that directory. In any case, trailing
  175. slashes are removed from all paths, and you will be asked to verify each
  176. entry for correctness. If you say "n" to any of these questions, you
  177. will be prompted to re-enter the information.
  178.  
  179. ╔══════════════════════════════════════════════════════════════════════╗
  180. ║ IMPORTANT TECH NOTE: I have found as of recent that 4DOS data piping ║
  181. ║ will NOT work properly with Novell directory namespacing.            ║
  182. ║ Whatever you do,  DON'T use Novell-style (SERVER/VOL:DIR\SUBDIR)     ║
  183. ║ pathnames for your network drives when queried by the installer. Use ║
  184. ║ the old F:\PUBLIC names.                                             ║
  185. ╚══════════════════════════════════════════════════════════════════════╝
  186.  
  187. First, you will be asked to enter a directory which the scripts can
  188. store F-Prot on users' local drives. This was changed from previous
  189. versions, where the users would load F-Prot from a network drive each
  190. and every scan they did. I got rid of that, because the load increase
  191. from just our lab machines was staggering. For more information on what
  192. the scanner references, check the LOGIC OF OPERATION section below,
  193. which gives a complete rundown. If this directory does not exist on a
  194. particular machine, when the scanner is run on that machine it will
  195. create the directory after checking to make sure enough space exists for
  196. F-Prot.
  197.  
  198. The next path you will be asked to enter is the path to a network
  199. directory where you'd like to store the latest version of F-Prot. This
  200. is called the Archive Directory, and when you get a new version of
  201. F-Prot all you need to do is unpack the COMPLETE archive for it into
  202. this directory. When a user scans their workstation, a version
  203. comparison is made between the version of F-Prot in the user's local
  204. F-Prot directory and the version in this Archive Directory, and if the
  205. version has changed since they last scanned, they will be notified to
  206. wait while their local version is updated. The newer version will then
  207. be copied to their drive, relieving you of the burden of updating
  208. everyone's verison of F-Prot.
  209.  
  210. Up next, you're asked for a location to build the Virus Script Suite's
  211. scripts. This MUST be a public directory on a network drive, and it MUST
  212. be on the public path, otherwise your users won't be able to scan their
  213. machines by just typing VSCAN. I've always used \PUBLIC\BATCH, which
  214. around here we added to the system login file drive mappings; you may
  215. prefer \PUBLIC, but I've found having half a gig of small files in one
  216. directory slows access time. Don't forget: -Don't- use Novell-style
  217. names!
  218.  
  219. Then, you will be prompted to enter the name of a directory which can be
  220. found on each user's system, to create a temporary report file which
  221. will be deleted automatically, unless viruses are found. I use C:\ for
  222. our temporary directory here, since this file is deleted. You may prefer
  223. to use another directory, but make certain it exists on all of your
  224. workstations. If this directory does not exist on the users' machine, it
  225. will be created for them.
  226.                          
  227. Finally, you will be asked for the path to a report file directory.
  228. This is a directory on which the scanner file SUMMARY.TXT is stored,
  229. into which are added the "virus found" alerts, and which is checked by
  230. a script which you will later add to your Novell LOGIN file. We'll
  231. discuss the need for this file and directory in the LOGIC OF OPERATION
  232. section, but for now, just enter the name of a network directory which
  233. is publically accessible, but not necessarily on the public path. Here,
  234. we use <server>\SYS:\PUBLIC\LOGINS\VREPORTS.
  235.  
  236. You will then be asked to verify that all of the information you have
  237. entered is correct. If you wish to change anything, press "n", and you
  238. will be able to re-enter all of the directory paths and the scanner
  239. title again.
  240.  
  241. After this, the Installer will build its necessary files in the directory
  242. you told the Installer to use for scripts.  Provided there are no
  243. problems compiling the scripts together (which I have done on different
  244. machines probably forty or so times during internal testing), you will
  245. be done. Try running the scanner from a test account, if you have one,
  246. or a lab machine. The program name the users will enter is VSCAN.
  247.  
  248. Note that the VCHECK program automatically creates a log file if it does
  249. not find one. More on this script in a bit.
  250.  
  251. V. MORE INSTALLATION:
  252.  
  253. There are a few things which you need to take care of by hand, if you
  254. wish to. Please note that ALL OF THESE CHANGES ARE OPTIONAL, and the
  255. scripts will work fine if you don't feel comfortable or up to making
  256. some minor changes by hand. The only difference is that instead of being
  257. notified of reported viruses each time you login, you will need to run
  258. VCHECK, the "check for virus reports" script, by hand. Do that by
  259. typing VCHECK if you run 4DOS as your shell. If you do not use 4DOS,
  260. type the command "4DOS /C VCHECK.BTM", and the script will run for you
  261. and let you know if any viruses were found.
  262.  
  263. I do it this way because frankly, I don't think it's right for me to be
  264. making changes in your LOGIN file for you. That's a dangerous thing to
  265. do, so I didn't.
  266.  
  267. Here are the changes for auto-notification:
  268.  
  269.  Edit the Novell LOGIN file for the person who the virus notifications
  270.  are to be sent to. Near the end of their login script, add this line:
  271.  
  272.         #4DOS /C <path>\VCHECK.BTM
  273.  
  274.  substituting the path where you told the installer your public util
  275.  directory is. This will check to see if viruses have been reported every
  276.  time the aforementioned "responsible user" logs in.
  277.  
  278. Another thing you may wish to change is due to a DOS "bug", IMHO. The
  279. folks who programmed DOS decided that if someone tries to reference a
  280. drive that does not exist, then the user should be prompted to insert a
  281. disk into that drive and press a key. Most disastrous if you're in the
  282. midst of a batch file, really. What happens on a single drive machine if
  283. a user selects "B:" as the drive to scan, the system appears to have
  284. locked down. It hasn't. DOS has just taken over the system, and is
  285. sitting in the background waiting for you to hit ENTER.
  286.  
  287. The workaround I found for this on our network is to 1) label the drives
  288. in the lab, so users have a visual clue that the only drive in a
  289. single-drive machine is A:, and 2) add some checking code. How it works
  290. is this: Each of our lab machines set an environment variable when they
  291. boot up, with the line "SET NAME=PCx", where x is a number. Then, I
  292. customized our script, by adding lines directly following the label
  293. ":scanner" (line 81) like this one:
  294.  
  295.         IF %NAME=PC6 .and. %DRIVE=B: set drive=A:
  296.  
  297. If you are not familiar with 4DOS, the ".and." boolean only works under
  298. 4DOS, but it's reason enough for registering 4DOS.
  299.  
  300. Be aware that the more entries you place in here, the slower
  301. (though not much slower) your script will run, so be judicious. Assume
  302. that lab users are the only ones out there who don't know the difference
  303. between drive letters, and handle the people who call you saying "I told
  304. it to scan the B drive, and it's locked my machine down!" by educating
  305. them. They really need to know their machine's drive names.
  306.  
  307.  
  308. VI. LOGIC OF OPERATION:
  309.  
  310. The scripts use color, which they need ANSI.SYS for, but if ANSI is not
  311. there, the screens will work, but they might not be as pretty as they
  312. are under ANSI.SYS (i.e. some system text will not be hidden as it is
  313. with ANSI loaded). Ansi is a pretty much de-facto required DOS standard,
  314. so I don't expect this to be a problem.
  315.  
  316. VSCAN:
  317. It's about this distance into documentation I get reaaaaally tired of
  318. being so precise, but I will be as specific as possible here, since this
  319. is a description of what the scanner is actually doing step by step.
  320.  
  321. If your users are not using 4DOS as a shell, then typing VSCAN calls a
  322. batch file, which runs the 4DOS script VSCAN.BTM under a 4DOS shell
  323. which closes after the scan is complete.
  324.  
  325. The script checks to see if there is less than 800 bytes of environment
  326. space available for variables. If there is, the script exits with a
  327. message to this effect. Since there are a lot of variables in this
  328. script, and since network paths tend to eat up a good deal of DOS's
  329. environment space, you should likely allow for 1536 bytes of environment
  330. space for networked machines using 4DOS as their native shell. This will
  331. ONLY be a problem for users who use 4DOS as a shell, and have a small
  332. environment space set in their CONFIG.SYS file. Try editing the line in
  333. CONFIG.SYS which says:
  334.  
  335.         SHELL=C:\4DOS\4DOS.COM /P /E:XXXX
  336.  
  337. by upping the value in XXXX to 1536 or 2048, should you run into this
  338. problem.
  339.  
  340. Secondly, the script checks to make sure it's not being run from under
  341. Windows in 386 mode. If it is, it tells the user to exit Windows, and
  342. then scan their system... reason being that I don't trust the Windows
  343. 32 bit disk access completely when de-virusing system areas on the hard
  344. drive.... I've heard horror stories.
  345.  
  346. Next, the script looks into the keyboard buffer, for the character ".",
  347. and if it finds it, the scanner exits cleanly. I did this because in our
  348. lab, sometimes I am forced to go through ten virus scans while
  349. configuring software in our menu system, and if I already know a machine
  350. is clean, having to rescan just slows me down. Now, when I select a
  351. choice from our menu which will force me to go through a virus scan, I
  352. IMMEDIATELY hit the period key after selecting that menu item, and I can
  353. skip the scan. Note: this is a backdoor which you should NEVER let
  354. general users know. Keep it amongst your computer staff! You can, of
  355. course, change this character if you wish to, or even remove it.
  356.  
  357. The scanner then does some environment variable set up. Then the scanner
  358. checks in the user's local F-Prot directory (which you specified during
  359. installation), and also in the network directory where you have stored
  360. the latest version of F-Prot. It looks for the file NEW.XXX in both of
  361. these directories, which MUST be there in the archive directory... the
  362. XXX will be a number, which is the version number of that copy of
  363. F-Prot. If the numbers between the directories differ, then the user is
  364. notified that their version is outdated, and that a newer version is
  365. being copied to their local directory, which the script then does.
  366.  
  367. The script also checks for the existence of the temp directory on the
  368. user's hard drive, and if it does not exist, creates it.
  369.  
  370. Memory is then scanned for viruses, and also the file C:\COMMAND.COM,
  371. which really should exist on any networked machine with a hard drive. If
  372. you're using machines which exclusively have bootROMs, why worry about
  373. scanning that station? It's ROM can't be infected....
  374.  
  375. If a virus is found in memory, execution is handled over to the
  376. reporting facilities, which I will discuss later.
  377.  
  378. A check is then made to see if the user entered a command line option,
  379. which would be a drive letter A: through D:. This means that if you
  380. type VSCAN C:, or put something similar in a user's LOGIN file, the C:
  381. drive will be scanned automatically. If there was a drive letter
  382. specified, the scanner will simply scan the specified drive and then
  383. exit to DOS, provided no uncleanable viruses are found. This was added
  384. at the request of some virus conscious individuals on our network, but
  385. we don't have it in the systemwide login script, because some of us who
  386. may multitasking OS's like OS/2, and who open maybe fifty shells a day,
  387. lose a good chunk of time to redundant rescans.
  388.  
  389. After the memory scan is completed, the user is presented with a menu to
  390. select drives A: through C:, a HELP option, or QUIT. Choosing HELP gives
  391. a scrolling box which displays the file VSSHELP.DAT, mentioned
  392. previously. Choosing QUIT clears out all of the variables used by the
  393. scanner, clears the screen, and exits.
  394.  
  395. Choosing a drive letter begins an F-Prot scan on the specified drive,
  396. using the options /nomem (memory was scanned during startup), /auto
  397. /disinf (clean up viruses if you can), /silent (no screen output), /old
  398. (no messages or pauses if the F-Prot version is getting old), /command
  399. (command line mode only), and /report=<file>, to produce a report file.
  400. The report file is named "VREPORT.TXT" and is placed in whatever
  401. directory you defined as the User's temp directory during the
  402. installation process.
  403.  
  404. If a suspicious file is found (not currently a return code for the type
  405. of scan we're doing, but put in for future expansion), the user will be
  406. informed of this, and their VREPORT.TXT file will be concatenated onto
  407. the log file SUMMARY.TXT, which is stored in the Report Directory on
  408. your network, which you specified during installation.
  409.  
  410. If an infected file/disk is found which can be cleaned, it will be
  411. cleaned automatically, and the user notified that a virus was found and
  412. removed. Again, their VREPORT.TXT file will be concatenated onto the log
  413. file SUMMARY.TXT, which is stored in the Report Directory on your
  414. network, which you specified during installation.
  415.  
  416. If an uncleanable virus is found the system will be locked down, the
  417. user's screen will turn red, a heinous alarm sound will blare out
  418. through their speaker to let them know something is wrong, and they will
  419. be presented with a screenfull of information regarding exactly what has
  420. gone wrong, and that they should contact support personnel for further
  421. instructions. The reason I decided to lock the machine down instead of
  422. just pleasantly exiting with a "Hey, you know you've got a virus,
  423. right?" message is that most users would tend to put that kind of
  424. message on the backburner for a week or two, and then let you know. This
  425. way, they want to get their system cleaned up ASAP. In any case, a copy
  426. of their VREPORT.TXT is added onto your SUMMARY.TXT file as before, for
  427. your perusal.
  428.  
  429. The errors possible are the same as the F-PROT errors. Read your F-Prot
  430. documentation if you're not sure of how to handle the problem. Please
  431. note that one possible problem is a virus scan failing because of
  432. insufficient memory, but if your machines have 512k, this should never
  433. be a problem. If you do have machines with 512k running on Novell in
  434. this day and age, you're braver than I thought, and your users must have
  435. one heck of a time using the 4k or so of conventional memory left over
  436. after all of the network junk loads.
  437.  
  438.  
  439. VCHECK.BTM:
  440. This one is a whole lot simpler. It checks the length of the SUMMARY.TXT
  441. file, and if the file is over 61 bytes long (the length of the header in
  442. the file), it knows something has been added to it. If it does not find
  443. the SUMMARY.TXT file, i.e. if you've deleted it, it creates a new one
  444. from scratch.
  445.  
  446. If viruses HAVE been reported, you will be presented with a dialogue box
  447. allowing you to scroll through the SUMMARY.TXT file to see the actual
  448. F-PROT report files generated by the scans. Each one will also be marked
  449. with a WHOAMI, to let you know who ran the scan and where they were.
  450.  
  451. The SUMMARY.TXT file will then be added to MM-DD-YY.txt, named with the
  452. current date. Ergo, if I read the SUMMARY.TXT file on December 1st,
  453. 1995, SUMMARY.TXT would then be moved into 12-01-95.txt, and the
  454. SUMMARY.TXT file will be reset with a current date and time line.  This
  455. allows you to look back through your virus reports over time. Delete the
  456. files as frequently as you wish; I do about once every three months or
  457. so.
  458.  
  459. If you have more than one virus report notification in one day, they
  460. will all be concatenated onto that date's file, so you won't lose any
  461. reports you have already seen.
  462.  
  463. Please note that this is NOT a DOS batch file, it's a 4DOS script, and
  464. there is no batch file to run the VCHECK script by just typing VCHECK.
  465. What this means is you need to add a line to run it automatically at
  466. each login in your LOGIN file (as described in the MORE INSTALLATION
  467. section), or you need to be running a 4DOS shell to manually invoke the
  468. script. I prefer to use 4DOS as my native shell... you likely will too,
  469. once you try it out, and since it's DOS compatible, this should not
  470. really be a problem. I refrained from writing the one line .bat file
  471. which would allow you to run VCHECK.BTM in a 4DOS shell, so that only
  472. those folks who know what they are doing can run the notification
  473. script.
  474.     
  475. This is everything that goes on in the scripts. Sounds simple, I know,
  476. but if you take a look at the scripts you will notice I do a lot of
  477. internal safety checks. This is not a hacked out script; that was
  478. version 1.1, which has been buried by now somewhere on my archive disks.
  479. As a result, I hope to have taken care of a lot of the little quirks
  480. which may arise within such a system for you. If you do run across bugs
  481. though, please do email me, and I will do my best to correct them in a
  482. future version. Comments are also appreciated, and even if you have
  483. nothing really to say, let me know if you're using them, so I can at
  484. least get some idea of if whether or not I should keep working on
  485. release versions of this system, or whether it needs to be an internal
  486. project again due to lack of outside interest.
  487.  
  488.  
  489. VII.  NOVELL RIGHTS REQUIREMENTS
  490.  
  491. Here's a breakdown of what the rights requirements are for directories
  492. and files under Novell, while using the Virus Scanning Scripts. These
  493. are what your USER'S rights need to be in order to use the scripts:
  494.  
  495.  
  496. Scripts Directory:         Should be in the global path, and should be
  497.                            readable and scannable (RF).
  498.  
  499.                            The files VSCAN.BAT, VSCAN.BTM, and VSSHELP.DAT
  500.                            should be FLAG'ed as RoS (Read-only, Shareable).
  501.  
  502. F-Prot Archive Directory:  Need not be in the global path, and should be
  503.                            readable and scannable (RF).
  504.  
  505.                            All files under this directory should be
  506.                            FLAG'ed as RoS (Read-only, Shareable)
  507.  
  508. Report Directory:          Need not be in the global path, and should be
  509.                            readable, writable, creatable, modifiable,
  510.                            and scannable (RWCMF).
  511.  
  512.                            Files under this directory will be created as
  513.                            they are needed, so no FLAG changes are
  514.                            needed.
  515.  
  516.  
  517. VIII. LICENSE
  518.  
  519. The author of this package grants full rights for you to do anything you
  520. wish to this package including modifications, as long as such
  521. modifications are not distributed without both direct permission from
  522. the author and documentation in effect to the changes made. If you wish,
  523. feel free to fold, bend, spindle, or mutilate this, but don't spread it
  524. as if it's the original package. I do ask that credit be given where it
  525. is due for my work (after all, this package is free).
  526.  
  527. Use and installation is at your own risk, and the author, while
  528. providing this package in good faith, cannot and will not be held liable
  529. for damages or any resulting loss from use of this package.
  530.  
  531. In order to be informed of both updates, as well as bug reports, I also
  532. request that you send email to me at mhazen@fcs.uga.edu, with a note to
  533. the efffect that you wish to be kept informed of updates. I HIGHLY
  534. RECOMMEND THAT YOU DO THIS... I may not post about smaller updates on
  535. the net.
  536.  
  537. Updates will usually be posted to the moderated newsgroup comp.virus,
  538. when they become available.
  539.  
  540.  
  541. IX. AFTERNOTES
  542.  
  543. This script series was originally specifically designed for our server,
  544. so you may find that there are features you'd like to have implemented.
  545. Please let me know if this is the case, but if you need it here and now,
  546. you have my full permission to edit them FOR YOUR OWN USE... and at your
  547. own risk... but please distribute only the original archive.
  548.  
  549. One common problem is that networks with multiple drive mapping schemes
  550. (i.e. some users running LANtastic) may result in you having different
  551. default network drive letters in some cases. If this happens, as it once
  552. was occuring for our network here, try adding checks via something like
  553.  
  554. IF EXIST <alternate drive letter>\LOGIN\LOGIN.EXE SET ARCDIR=<alt. path>
  555. IF EXIST <alternate drive letter>\LOGIN\LOGIN.EXE SET VSSDIR=<alt. path>
  556. IF EXIST <alternate drive letter>\LOGIN\LOGIN.EXE SET REPDIR=<alt. path>
  557.  
  558. into the script right before the label :vercheck.
  559.  
  560. Like I keep saying: if you do some tweaking, let me know what was done
  561. and why, so I may be able to fix it in a later version of the script. If
  562. there are problems beyond comprehension, let me know also. I can't of
  563. course verify this utility a thousand times over, but I am fairly
  564. certain it should work for almost anyone.
  565.  
  566.         Good luck, and good riddance to viruses!
  567.  
  568.         Mark Hazen
  569.         Computer Services
  570.         College of Family and Consumer Sciences
  571.         The University of Georgia
  572.  
  573.         Internet Mail: mhazen@fcs.uga.edu
  574.           Bitnet Mail: mhazen@uga
  575.  
  576.