home *** CD-ROM | disk | FTP | other *** search
/ synchro.net / synchro.net.tar / synchro.net / modem.madness / SMMNETML / REC_200.ZIP / SYSOP.PRN < prev   
Encoding:
Text File  |  1993-04-30  |  158.3 KB  |  3,729 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.                               Remote Echo Control (REC)
  29.                                     Version 2.00
  30.  
  31.  
  32.  
  33.  
  34.                                 Sysop's Documentation
  35.  
  36.  
  37.  
  38.  
  39.                       Copyrighted (c) 1990-3 by Daniel S. Fitch
  40.                                  All Rights Reserved
  41.  
  42.  
  43.  
  44.  
  45.        Remote Echo Control 2.00                           Sysop Documentation
  46.  
  47.  
  48.  
  49.  
  50.  
  51.                                   Table of Contents
  52.  
  53.             1. Introduction............................................1
  54.                  1.1.      Overview ...................................1
  55.                  1.2.      Copyright and Disclaimer ...................1
  56.                  1.4.      Registration for Use .......................2
  57.                  1.5.      Program Versions and Distribution ..........2
  58.                  1.6.      Implied Consent ............................3
  59.                  1.7.      Trouble Reports ............................4
  60.  
  61.             2. Installation............................................4
  62.                  2.1.      Definition of Terms ........................5
  63.                  2.2.      Upgrading ..................................5
  64.                  2.3.      New Installation ...........................6
  65.                  2.4.      Configuration File .........................6
  66.                  2.5.      Wildcard EchoTags .........................14
  67.                  2.6.      Address Specification .....................15
  68.                  2.7.      Address Defaulting ........................16
  69.                  2.8.      Batch File Changes ........................16
  70.  
  71.             3. REC Operation..........................................17
  72.                  3.1.      User Instructions .........................17
  73.                  3.2.      Command Line Parameters ...................17
  74.                  3.3.      Overview ..................................18
  75.  
  76.             4. Operational Details....................................19
  77.                  4.1.      Overlay ...................................19
  78.                  4.2.      Message Disposition .......................19
  79.                  4.3.      Minimal Disk Reads ........................20
  80.                  4.4.      Inbound Message Addressing ................20
  81.                  4.5.      OutBound Message Addressing ...............21
  82.                  4.6.      Display Level Control .....................22
  83.                  4.7.      Exit Error Levels .........................22
  84.                  4.8.      Sorting ...................................23
  85.                  4.9.      Point systems .............................24
  86.                  4.10.     Message Headers ...........................26
  87.                  4.11.     Message Generation ........................27
  88.  
  89.             5. Mail Processor Support.................................27
  90.                  5.1.      ZmailH 1.25 ...............................28
  91.                  5.2.      Qecho .....................................29
  92.                  5.3.      ZmailH 2.0 ................................30
  93.                  5.4.      Squish 1.0 ................................30
  94.                  5.5.      QMail .....................................32
  95.  
  96.             6. Major Features.........................................32
  97.                  6.1.      Readdressing ..............................32
  98.                  6.2.      Automatic Starting of Echos ...............33
  99.  
  100.  
  101.        April 30, 1993        (c) Daniel S. Fitch, 1990-2               Page i
  102.  
  103.  
  104.  
  105.        Remote Echo Control 2.00                           Sysop Documentation
  106.  
  107.  
  108.                  6.3.      Automatic Forwarding ......................35
  109.                  6.4.      Suspend & Resume ..........................38
  110.                  6.5.      ReScan Mode ...............................39
  111.                  6.6.      Gateway Function ..........................40
  112.                  6.7.      Batch Mode ................................40
  113.                  6.8.      Notify Mode ...............................45
  114.                  6.9.      Status Report .............................45
  115.                  6.10.     Automatic Cleanup .........................46
  116.  
  117.             7. Security...............................................49
  118.                  7.1.      Dump Report ...............................50
  119.                  7.2.      Changing Echo-Source ......................51
  120.                  7.3.      Lockout & LockIn ..........................51
  121.                  7.4.      Duplicate Echo Tag Names ..................51
  122.  
  123.             8. Error Messages.........................................52
  124.                  8.1.      Message Processing ........................52
  125.                  8.2.      Batch Processing ..........................54
  126.                  8.3.      CleanUp Processing ........................54
  127.  
  128.             9. Bonus Utilities........................................55
  129.                  9.1.      AreaList ..................................55
  130.                  9.2.      AreaRpt ...................................55
  131.  
  132.             10.  Conclusion ..........................................56
  133.  
  134.  
  135.  
  136.  
  137.  
  138.  
  139.  
  140.  
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.  
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.        April 30, 1993                                                 Page ii
  163.  
  164.  
  165.  
  166.        Remote Echo Control 2.00                           Sysop Documentation
  167.  
  168.  
  169.  
  170.  
  171.  
  172.  
  173.        1.   Introduction
  174.  
  175.  
  176.  
  177.  
  178.             1.1. Overview
  179.  
  180.  
  181.             Remote Echo  Control (REC)  is a  zone- and  point-aware  program
  182.        written for   echo  hubs   that  allows your  echo nodes  to  remotely
  183.        control which echos they receive from your system.  This is done  with
  184.        no manual  intervention on   your  part.     Installation   is  quick,
  185.        configuration is  simple,  and  execution  is  fast,  and  logging  is
  186.        complete.
  187.  
  188.             Many of the features of REC  can be very advantageous to an  echo
  189.        hub with  only one  network address.    If you  are  and echo  hub  in
  190.        multiple zones or a gateway system, then REC will be very valuable.
  191.  
  192.             In addition to allowing your echo-mail downlinks to automatically
  193.        start and stop  echos, REC has  several other features  that you  will
  194.        find useful.  Most of these features are listed below:
  195.  
  196.             Re-Addressing In-bound net-mail messages
  197.             Automatic Forwarding of echo requests
  198.             Multiple Echo-lists per echo-hub
  199.             Support for gateway systems
  200.             Full support for Zmail flavors
  201.             Squish ReScan and Flag support
  202.             Automatic starting of echos from your echo hubs
  203.             Batch Command mode
  204.             Disposition for processed messages
  205.             Notification of Downlinks
  206.             Sysop Status Report
  207.             Automatic Cleanup of Dead-End echos
  208.             Full Support for 3D (Zone-aware) and 4D (Point-aware) addressing
  209.             A variety of Sysop-configurable security options
  210.  
  211.  
  212.  
  213.             1.2. Copyright and Disclaimer
  214.  
  215.  
  216.             Remote Echo  Control (REC)  and  its accompanying  utilities  are
  217.        copyrighted  by  Daniel  S.  Fitch,   and  all  rights  are   reserved
  218.        internationally.   The  programs  and  documentation  are  not  to  be
  219.        decompiled, altered, or re-engineered in any  way.  This includes  any
  220.  
  221.  
  222.        April 30, 1993                                                  Page 1
  223.  
  224.  
  225.  
  226.        Remote Echo Control 2.00                           Sysop Documentation
  227.  
  228.  
  229.        patches to the load modules, and removing the copyright notice that is
  230.        displayed when the  programs are executed.
  231.  
  232.             REC comes with no  guarantees. You use the  software at your  own
  233.        risk.  I will  not be responsible for  any damages resulting from  the
  234.        use of REC, including  but not limited  to software, hardware,  system
  235.        outages, or monetary.  I have  taken all reasonable steps to  properly
  236.        test this software, and will take  all reasonable steps to  correcting
  237.        any problems discovered.
  238.  
  239.  
  240.  
  241.             1.4. Registration for Use
  242.  
  243.  
  244.             If you  use this  software for  over 30  days in  12  consecutive
  245.        months, you  are required  to register.    This way  I know  how  many
  246.        copies are  in  use,  and  whether I should  continue to maintain  it.
  247.        Registration is a legal  requirement, and not an  option.  If you  use
  248.        REC, then register it.  Consider it a vote for the program's continued
  249.        support and development.
  250.  
  251.             There is    no  charge    for  registration.      REC    and  its
  252.        accompanying utilities are  not crippleware.   There is  no change  in
  253.        operation of the software by registering the software.  The  tear-line
  254.        of each message that REC generates  will indicate whether the  program
  255.        is running Registered ('Reg")or not ("Eval").   Any attempts to  forge
  256.        registration keys  will  result  in REC  aborting  with  configuration
  257.        errors.
  258.  
  259.             There is a program called  REGISTER in the distribution  archive.
  260.        The  program  will  automate  the  processing  of  sending  in  a  new
  261.        registration, changing your registration information, or deleting your
  262.        registration should you cease  operating as an echo  hub.  You  should
  263.        read  the  full  instructions  on  how  to  use  the  program  in  the
  264.        REGISTER.PRN instruction file.
  265.  
  266.             All registered users will receive the following benefits:
  267.  
  268.             Net-mail acknowledgment of the registration
  269.             A personal registration key
  270.             day-to-day and long-term support
  271.             Ability to run Beta (or Alpha) program versions
  272.  
  273.             Non-registered users can expect technical support for getting REC
  274.        to work on their systems.  However, beyond that they should expect  to
  275.        register before receiving further technical support. Telephone support
  276.        is not provided  for REC,  unless I  deem necessary  after an  initial
  277.        echo- or net-mail contact.
  278.  
  279.  
  280.  
  281.  
  282.  
  283.        April 30, 1993                                                  Page 2
  284.  
  285.  
  286.  
  287.        Remote Echo Control 2.00                           Sysop Documentation
  288.  
  289.  
  290.  
  291.  
  292.  
  293.             1.5. Program Versions and Distribution
  294.  
  295.  
  296.             LIVE versions are designated by a simple 3 digit numbering system
  297.        in the pattern of  "X.YY", where "X" is  the major release number  and
  298.        "YY" is the minor  revision number.  These  versions are available  to
  299.        the general public and are released  in to the SDS SOFTDIST file  echo
  300.        for national distribution.   The can  also be file  requested from  my
  301.        system using the magic name of "REC".
  302.  
  303.             BETA test versions  are identified with  the word "<BETA>"  after
  304.        the version  number.   They are  available for  file request  from  my
  305.        system using the  magic name of  "RECBETA".  Such  Beta programs  have
  306.        gone though as much testing as  I can put them through, and  generally
  307.        they are running on my system.  However, you should still expect a few
  308.        problems to pop  up with little  or no warning.   After  all, you  are
  309.        testing as well as  running the program.   Some beta versions will  be
  310.        released in to the SDS SOFTDIST file echo as I deem warranted.
  311.  
  312.             ALPHA test versions  are identified by  the word "<ALPHA>"  after
  313.        the version number.  They are to be only run on my own system and  any
  314.        other systems that I explicitly permit to run that particular version,
  315.        since they are used to test features that I am not able to fully  test
  316.        on my test system.   As such they  have not been completely  debugged,
  317.        and are not for distribution to anyone else by any means.  If you have
  318.        a need for an Alpha version, contact myself either in the echo or  via
  319.        net-mail and I will put it on hold  you to pickup.  On some  occasions
  320.        they will be available for file request, and if so the magic name will
  321.        be "RECALPHA".   These versions are  NOT TO BE  DISTRIBUTED by  anyone
  322.        under any means without my prior approval.
  323.  
  324.             Versions of REC may be distributed  by anyone in any BBS  network
  325.        organization according  to  the  following guidelines.    It  must  be
  326.        distributed with all original files present.   No files may be  added.
  327.        None of the original files may be altered in any means.  Changing  the
  328.        archive format is permitted, as long  as the contents of all files  in
  329.        the archive remain the same.  This distribution is to be done FREE  OF
  330.        CHARGE by the distributing system, except  for a nominal fee to  cover
  331.        any charges for postage or disk media.  Charges incurred by users of a
  332.        Pay BBS are not  included in  this  restriction, unless the charge  is
  333.        tied explicitly to REC.
  334.  
  335.  
  336.  
  337.  
  338.  
  339.  
  340.  
  341.  
  342.  
  343.        April 30, 1993                                                  Page 3
  344.  
  345.  
  346.  
  347.        Remote Echo Control 2.00                           Sysop Documentation
  348.  
  349.  
  350.  
  351.  
  352.  
  353.             1.6. Implied Consent
  354.  
  355.  
  356.             If you do not agree to  these restrictions, then do NOT use  this
  357.        software or make  it available for  others to access  it. Use of  this
  358.        software indicates that you agree to these terms.  Distribution of the
  359.        software, or making it available for others to get it via any means of
  360.        file transfers  also  implies  consent  and  agreement  to  the  terms
  361.        specified in the License for Distribution.
  362.  
  363.  
  364.  
  365.             1.7. Trouble Reports
  366.  
  367.  
  368.             For technical support, you can contact me in one of several ways.
  369.        Anyone  can  use  the  REC_SUPPORT  echo  available  through  FidoNet,
  370.        MetroNet, or MXBBSNET. Zmail users can  also use the ZMAIL echo  found
  371.        in either MetroNet or FidoNet.
  372.  
  373.             No matter   how much testing  is done, any  software is bound  to
  374.        have glitches or  bugs present.    This  includes the   documentation.
  375.        You may be asked to send your configuration and echo control files  to
  376.        the author at the name and address listed  above   for   registration.
  377.        Please    be sure to  supply the include   as much  of the   following
  378.        information as you possibly can.   Failure to do  so may result in  my
  379.        being unable  to  determine the  problem,  and asking  you  to  supply
  380.        further information.  I  would rather you  send more information  than
  381.        not enough.  Below is the list of what I recommend:
  382.  
  383.             hardware and software description
  384.             Which release of REC you are running
  385.             Any program termination messages
  386.             Copy of relevant portion of the log file
  387.             Complete copy of your configuration file
  388.             Complete copy of your echo control file
  389.             Copy of the REC_DUMP.RPT
  390.             A short narrative of the problem
  391.             Any captured screen displays
  392.             Any messages read in by or created by REC (*.MSG format only)
  393.  
  394.             All copies of files should be archived  in to a single file.   Do
  395.        not attempt to put all of this in to a single net-mail message as  the
  396.        net-mail process may  alter the data  the to point  were problems  are
  397.        either hidden or created.
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.        April 30, 1993                                                  Page 4
  405.  
  406.  
  407.  
  408.        Remote Echo Control 2.00                           Sysop Documentation
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.        2.   Installation
  416.  
  417.  
  418.             Well, that is enough of the legal  matters.  Now let's get on  to
  419.        the business at hand and get this program working!
  420.  
  421.  
  422.  
  423.             2.1. Definition of Terms
  424.  
  425.  
  426.                  Just so   everyone  is using  the same  terminology, I  will
  427.        briefly describe the   terms I  will be using  in this  documentation.
  428.        This is not intended as a short course, but rather as a translation.
  429.  
  430.             ECHO -   The actual message  area that is  passed from system  to
  431.                  system.
  432.  
  433.             ECHO HUB - The system that sends echo mail to your system for you
  434.                  to distribute.
  435.  
  436.             ECHO LIST  -  This  a  ASCII (text)  listing  of  all  the  echos
  437.                  available through a particular system.
  438.  
  439.             ECHO NODE - The node receiving echo mail from your system.
  440.  
  441.             AUTOSTART -  Allowing an  Echo-Hub to  be able  to  automatically
  442.                  create pass-through echos on  your system by simply  sending
  443.                  you the echo.  Additionally, these same echos can be  passed
  444.                  on to specific Echo-Nodes.
  445.  
  446.             LOCKOUT -  Blocking an  echo from  receiving mail  on an  certain
  447.                  echo.  This could  be needed  for several reasons, including
  448.                  Network Policy, local Net policy, or echo moderator decree.
  449.  
  450.             LOCKIN - Once connected to an  echo, an echo-node is not  allowed
  451.                  to disconnect from the echo.  This is typically for required
  452.                  echos.
  453.  
  454.             GATEWAY - A special  system that is  designated as the  echo-mail
  455.                  gateway system between two or more networks.
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.  
  463.  
  464.        April 30, 1993                                                  Page 5
  465.  
  466.  
  467.  
  468.        Remote Echo Control 2.00                           Sysop Documentation
  469.  
  470.  
  471.  
  472.  
  473.  
  474.             2.2. Upgrading
  475.  
  476.  
  477.             This version of REC is not a "load and go" upgrade.  The many new
  478.        features and changes to existing feature will require changes to  your
  479.        configuration file.  You should read the HISTORY.PRN file for  exactly
  480.        what has changed, and refer to the indicated sections of this document
  481.        for full details.
  482.  
  483.             The biggest changes you will have to deal with are the redesigned
  484.        security scheme, multiple mail-processor  support, and multiple  echo-
  485.        lists.
  486.  
  487.  
  488.  
  489.             2.3. New Installation
  490.  
  491.  
  492.                  While you  can  place  REC in  any directory on your  system
  493.        that you wish, I suggest that you place it in its own directory.  This
  494.        will make program updates easier and keep your hard disk somewhat more
  495.        organized.
  496.  
  497.             The first  step is   to un-archive   the distribution  file  into
  498.        the directory that  you wish  to  use.  The original distribution file
  499.        contains the following files:
  500.  
  501.             REC.EXE        The main program
  502.             REC.OVR        Overlay modules
  503.             SAMPLE.CFG          A sample configuration file
  504.             SYSOP.PRN      Sysop documentation, ready to print
  505.             HISTORY.PRN         Revision History, ready to print
  506.             REGISTER.EXE   Program to automate registration of REC
  507.             REGISTER.PRN   Registration instructions
  508.             NOTIFY.HDR          A sample text header for notify messages
  509.             REPLY.HDR      A sample text header for reply messages
  510.             RESULT.HDR          A sample text header for result messages
  511.             CANCEL.HDR          A sample text header for Forced Clean
  512.             messages
  513.             HELP.TXT       A sample text "Help" to be sent to echo-nodes
  514.  
  515.             The distribution    file  also  contains  a  few  little  utility
  516.        programs that you  may find  useful.  They were written for the  sysop
  517.        of an echo hub, and  are part  of the   REC package.  Consider them  a
  518.        bonus.  These utility  programs   are   listed  below  and   explained
  519.        later  in  this documentation:
  520.  
  521.  
  522.  
  523.  
  524.  
  525.        April 30, 1993                                                  Page 6
  526.  
  527.  
  528.  
  529.        Remote Echo Control 2.00                           Sysop Documentation
  530.  
  531.  
  532.  
  533.             AREALIST.EXE   - Alphabetical listing of echos
  534.             AREARPT.EXE    - Echo Distribution Report
  535.  
  536.             REC   is    now    on    your    BBS,    and   ready     to    be
  537.        configured. Coincidentally,  configuration is  the  next topic  to  be
  538.        discussed.
  539.  
  540.  
  541.  
  542.             2.4. Configuration File
  543.  
  544.  
  545.  
  546.                  2.4.1.    Naming
  547.  
  548.  
  549.             Most of the file  names that REC will  need are specified in  the
  550.        configuration file.   There  are some  names, however,  that are  hard
  551.        coded in  the  program.   The  most  important  one of  which  is  the
  552.        configuration file name.  In some  environments, each zone or  network
  553.        requires a separate  Echo Control File.   You can  create a  different
  554.        configuration file for zone or network  that you want, or you can  use
  555.        just one configuration file.
  556.  
  557.             The configuration file name defaults  to REC.CFG and is  expected
  558.        to be found in the  directory where the REC  program is located.   You
  559.        can override that  file name using  one of two  methods:   Environment
  560.        String Variable,  or  a  Command  Line  Parameter.    To  specify  the
  561.        configuration file name via an environment  variable, you put a  "REC"
  562.        statement in your environment string.  If  you are not sure of how  to
  563.        set environment  variables,  you  should to  your  DOS  manual.    For
  564.        example, you can use the following  statement to tell REC to look  for
  565.        the configuration file "FIRST.CFG" in the directory "C:\MAIL\REC":
  566.  
  567.             SET REC=C:\MAIL\REC\FIRST.CFG
  568.  
  569.             You can also specify the configuration file name using the  "/FC"
  570.        command line parameter. For example:
  571.  
  572.             REC /FCC:\MAIL\REC\SECOND.CFG
  573.  
  574.             The above line will tell REC  to look for the configuration  file
  575.        "SECOND.CFG" in the directory "C:\MAIL\REC".  The order of  precedence
  576.        is the command line parameter, the environment variable, and then  the
  577.        default name.   Also  realize that  if you  specify an  override  that
  578.        doesn't exist, REC will not check any of the other locations.  It will
  579.        end with an error message and the proper return code.
  580.  
  581.  
  582.  
  583.  
  584.  
  585.        April 30, 1993                                                  Page 7
  586.  
  587.  
  588.  
  589.        Remote Echo Control 2.00                           Sysop Documentation
  590.  
  591.  
  592.  
  593.  
  594.                  2.4.2.    Format
  595.  
  596.  
  597.             The configuration  file  for  REC is  a standard ASCII file  that
  598.        you can edit  with any  ASCII or  Text editor.   The example is broken
  599.        down into several sections, and there is almost no required order that
  600.        they must come in.
  601.  
  602.             Certain entries   are required,   other  entries   must occur  at
  603.        least once, and  some entries are optional.  The entire  configuration
  604.        will be verified at  the start of each run of REC, which only takes  a
  605.        second or  two.     The  entries   are  case-insensitive,   and    the
  606.        keywords  must  be followed by  at least one  space.  If an entry  can
  607.        have more than one field after it, these fields must be separated with
  608.        either a  single  comma  or at  least  one  space.   Do  NOT  use  TAB
  609.        characters anywhere inside the configuration file.  With the exception
  610.        of  Location, SystemName, SysopName statements, any spaces in a single
  611.        field must be  typed as   an underscore   ("_").    The program   will
  612.        replace  them  with spaces when the configuration file is processed.
  613.  
  614.             There  is  a  required  order   of  some  of  the   configuration
  615.        statements. If you follow the order shown in the sample  configuration
  616.        file, you will  not have  any problems.   The order  is briefly  shown
  617.        below:
  618.  
  619.             ADDRESS
  620.             ECHOHUB
  621.             ECHOLIST
  622.             AUTOSTART
  623.             GATEWAY
  624.  
  625.             Each of   the  entries   are described   below  in   alphabetical
  626.        order.  They appear in several "logical" groups in the sample  REC.CFG
  627.        file.  For  examples, please refer  to the  sample configuration  file
  628.        found in the distribution file
  629.  
  630.  
  631.                  2.4.3.    Required Statements
  632.  
  633.  
  634.             AccessName (MIN 1) - This is a name that you want your echo nodes
  635.                  to use when they  send a  message to   REC.  A space in  the
  636.                  name is shown by  an underscore (_)  character, as shown  in
  637.                  the example in the sample configuration file.
  638.  
  639.                  AccessName {text}
  640.  
  641.             Address (MIN 1) - This is a  list of all the addresses that  your
  642.                  system is  known as for echomail.   This list should include
  643.  
  644.  
  645.  
  646.        April 30, 1993                                                  Page 8
  647.  
  648.  
  649.  
  650.        Remote Echo Control 2.00                           Sysop Documentation
  651.  
  652.  
  653.                  every address that your  system uses  to pass  echo mail  in
  654.                  areas that you want to  control  with   REC.    If you  have
  655.                  addresses that you do NOT use for echo mail traffic, do  NOT
  656.                  list them here.  At best they will do nothing, at worst  you
  657.                  will get  wrong addresses  on your  outbound mail.    Please
  658.                  place your most commonly used address first, as that address
  659.                  will be the default.
  660.  
  661.             EchoControlFile (ONLY 1)  - This is  the complete  path and  file
  662.                  name of    the  file   that  controls   how  the  echos  are
  663.                  distributed.  The format of this  file will depend on  which
  664.                  mail  processor   you   indicate  with   the   MailProcessor
  665.                  statement.
  666.  
  667.             EchoNode (MIN 1)-  This is the  definition of each  of your  echo
  668.                  nodes that  you  want  to  use  REC  with.    You  can  have
  669.                  nodes listed  in   your Echo   Control  File   that are  not
  670.                  listed as an Echo Node,   but only  nodes  listed  as   Echo
  671.                  Nodes   will   be allowed  to use  REC.   The only  optional
  672.                  fields are the 3 sysop names.
  673.  
  674.                  EchoNode {address} {flags} {password}[sysop name [...]
  675.  
  676.                  Address - The net address of the echo node being defined.
  677.  
  678.                  Flags - These are the character flags that indicate which
  679.                       echos the system is allowed to access.
  680.  
  681.                  Password - This the password that your echo node must use to
  682.                       get access to REC processing.
  683.  
  684.                  Sysop Name [Max 5] - While password checking is always
  685.                       followed, you have the option of restricting REC access
  686.                       by name.  If at least 1 name is specified, then the
  687.                       sender of the REC message must be listed here for REC
  688.                       to accept the message.  If no names are specified, then
  689.                       the message will be accepted by REC no matter who the
  690.                       sender is (providing the password is correct). These
  691.                       fields are also used by some other parts of REC, so I
  692.                       strongly encourage to specify at least one name for
  693.                       each echo node.
  694.  
  695.             Location (ONLY 1)  - This statement  is only really  used by  the
  696.                  Registration program.   However,  its presence  is  required
  697.                  when running REC.   The syntax  is fairly straight  forward,
  698.                  and is shown below.  The actual data following the key  word
  699.                  is entirely up to you, and the presence of spaces or  commas
  700.                  will have no affect on the use of the data.
  701.  
  702.                  Location {city, state, Country}
  703.  
  704.  
  705.  
  706.        April 30, 1993                                                  Page 9
  707.  
  708.  
  709.  
  710.        Remote Echo Control 2.00                           Sysop Documentation
  711.  
  712.  
  713.  
  714.             MailProcessor (ONLY 1) - This statement  tells REC which type  of
  715.                  mail processor you are running, and also what format of echo
  716.                  control file you use.  This statement is described fully  in
  717.                  the Mail Processor Interface section of the doc's.
  718.  
  719.             MsgDirectory (ONLY 1) -  This  is the   directory that   net-mail
  720.                  messages will be read from and written to.
  721.  
  722.             RecDir (ONLY 1) - This is the directory that the REC program  and
  723.                  all of it's support files can be found.
  724.  
  725.             SystemName (ONLY 1) -  This is  the name of your system, and will
  726.                  be placed   on generated   messages to your  echo nodes  and
  727.                  your own echo hubs.
  728.  
  729.             SysopName (ONLY 1) -  This is  your name,  and will  be placed on
  730.                  generated messages  to your  echo nodes  and your  own  echo
  731.                  hubs.
  732.  
  733.  
  734.                  2.4.4.    Optional Statements
  735.  
  736.  
  737.             AutoCancelDelay - This  statement will  allow you  to change  the
  738.                  default  turnaround  time  of  1  day  for  echos  that  are
  739.                  automatically canceled.    This  is  useful  when  you  only
  740.                  connect with a  system once a  day or only  every couple  of
  741.                  days.
  742.  
  743.                  AutoCancelDelay {echo hub} {# of days}
  744.  
  745.             AutoStart - This statement  identifies which systems are  allowed
  746.                  to automatically start new echos to you just by sending  you
  747.                  the echo.  This is typically only setup for your echo  hubs,
  748.                  and requires  the use  of  BadEchoMsgDir statement,  and  is
  749.                  necessary for the "/S" command line parameter is used.  This
  750.                  statement  can  also  be   used  in  conjunction  with   the
  751.                  DelayEchoStart option.   See the  section on  "Auto-Starting
  752.                  Echos" for more details
  753.  
  754.                  AutoStart {from address} {to address} [downlinks...]
  755.  
  756.             BadEchoMsgDir - This is the  directory where your mail  processor
  757.                  puts messages that come in to  you on echos that you do  not
  758.                  have listed in your  echo control file.   This statement  is
  759.                  required when using  the "/S" command  line parameter.   See
  760.                  the section on "Auto-Starting Echos" for more details.
  761.  
  762.             CleanUpDelay - The statement allows you to control the number  of
  763.                  days REC  will  wait  to  CleanUp  an  echo  that  has  been
  764.  
  765.  
  766.  
  767.        April 30, 1993                                                 Page 10
  768.  
  769.  
  770.  
  771.        Remote Echo Control 2.00                           Sysop Documentation
  772.  
  773.  
  774.                  automatically started by one of your echo hubs.  The default
  775.                  value is  5 for  5  days.   See  the section  on  "Automatic
  776.                  CleanUp" for further details.
  777.  
  778.                  CleanUpDelay {number of days}
  779.  
  780.             Gateway - This command will allow  REC to perform special  Flavor
  781.                  controls for  the Zmail  line of  mail  processors.   It  is
  782.                  needed for  only those  running  a true  official  echo-mail
  783.                  gateway between two  networks.  See  the Gateway Section  of
  784.                  the documentation for more information.
  785.  
  786.                  Gateway {echo hub} {echo node} {hub flavor} {node flavor}
  787.  
  788.             DefaultSecure -  This statement  specifies the  default level  of
  789.                  security for any echo that is not "sourced" from one of your
  790.                  _listed echo hubs.
  791.  
  792.                  DefaultSecure - {security flags}
  793.  
  794.             DelayEchoStart - This option will have REC delay the addition  of
  795.                  an echo to your echo control file when it has been requested
  796.                  by one of  your downlinks and  forwarded on to  one of  your
  797.                  hubs.  This will only be used for systems which included  on
  798.                  an AutoStart Statement.
  799.  
  800.             EchoHub - This  is the definition  of your echo  hubs, which  are
  801.                  your primary echo   feeds.   An  entry  is  needed  for  any
  802.                  echo hub which you   want to   use automatic  forwarding  or
  803.                  Automatic Cleanup, which   will  be described  in the  Major
  804.                  Features section.
  805.  
  806.                  EchoHub {address} {flags} {send to} {subject} [type]
  807.  
  808.                  Address - The network address of your echo hub.
  809.  
  810.                  Flags - The is the list of character flags that an echo node
  811.                       must have to obtain an echo from this echo hub.
  812.  
  813.                  Send To - The name that you want to address the message to.
  814.  
  815.                  Subject - The text that you want to see on the message
  816.                       subject line.  This is also where you specify the
  817.                       password for automated hubs running REC or AreaFix.
  818.  
  819.                  Type (option) - Two possible values can be placed here:
  820.                       "REC" or "Areafix".  If the field is omitted or has any
  821.                       other value, it will be ignored.  This field is used
  822.                       only with Automatic Forwarding, and is described in the
  823.                       REC Processing Section.  The default value will have
  824.                       messages addressed for a human being to read.
  825.  
  826.  
  827.        April 30, 1993                                                 Page 11
  828.  
  829.  
  830.  
  831.        Remote Echo Control 2.00                           Sysop Documentation
  832.  
  833.  
  834.  
  835.             EchoList    -    This  statement  defines  an  echo-list.    Full
  836.                  information on this statement can be found in the section on
  837.                  Automatic Forwarding.
  838.  
  839.                  EchoList {filename} {Description} {EchoHub Addr | LOCAL}
  840.                       {Security Flags}
  841.  
  842.                  filename  -  The DOS filename of the echolist.  It can be on
  843.                       any accessible drive or path, but the end filename must
  844.                       be unique regardless of path or extension.
  845.  
  846.                  description  -  A text description of what the file means.
  847.                       Keep this down to just a few short words, and indicate
  848.                       any spaces with underscores ("_").
  849.  
  850.             EchoSource - This statement will override REC internal method  of
  851.                  determining the source  for an echo  area.   Please see  the
  852.                  sections on Automatic Forwarding and Security for details on
  853.                  it's use.
  854.  
  855.                  EchoSource {address} {tag...}
  856.  
  857.             EuroDate - Because  of the many  overseas users of  REC, both  in
  858.                  Europe and  Asia,  I  have added  this  option  at  repeated
  859.                  popular request.  REC defaults to using the "American" style
  860.                  of date formatting,  meaning MMM-DD-YY  ("Sep-09-92").   The
  861.                  use of the EuroDate option will force REC to use the  format
  862.                  of DD-MMM-YY ("05-Sep-92") which  is common in the  European
  863.                  countries (and some branches of  the U.S. Military!).   This
  864.                  statement will NOT have any affect  on the date field  shown
  865.                  in the .MSG  file headers since  that is  specified by  FTSC
  866.                  rules.
  867.  
  868.             ExtraNotify - This  statement allows  you to  notify nodes  other
  869.                  than those listed as EchoNodes.  If you specify the optional
  870.                  "To name" on  the message, the  message will  be address  to
  871.                  that person.  Otherwise REC will put "Sysop" in to "To name"
  872.                  field on the notify message.
  873.  
  874.                  ExtraNotify {Address} [to name]
  875.  
  876.             ForceForward - This  statement is used  to force  REC to  forward
  877.                  unknown echos to  a particular echo  hub.  It  is not to  be
  878.                  used indiscriminately and  ideally should not  be needed  at
  879.                  all.  But  it's better to  be prepared then  not.  Read  the
  880.                  section on Automatic Forwarding for full details.
  881.  
  882.                  ForceForward {echo-node address} {Echo-hub address}
  883.  
  884.  
  885.  
  886.  
  887.  
  888.        April 30, 1993                                                 Page 12
  889.  
  890.  
  891.  
  892.        Remote Echo Control 2.00                           Sysop Documentation
  893.  
  894.  
  895.  
  896.             Lockin - This statement will block  an echo node for stopping  an
  897.                  echo that they are required to have.  The asterisk "*" wild-
  898.                  card character  can be  used.   Please  read the  second  on
  899.                  Wildcard EchoTags for notes on this feature.
  900.  
  901.                  Lockin {echo tag} {address...}
  902.  
  903.             Lockout -  This allows you to specifically deny access to an echo
  904.                  by a  particular  node.  As with  the Lockin statement,  the
  905.                  asterisk "*" symbol can be used here as a wildcard.   Please
  906.                  read the section on Wildcard Echo Tags for more information.
  907.  
  908.                  Lockout {echo tag} {address...}
  909.  
  910.             MaxMsgSize - This statement controls the maximum number of  bytes
  911.                  in a single message.  If the message will exceed this limit,
  912.                  it is broken up in to  multiple messages.  This limit is  an
  913.                  approximate limit only, so do  not use the maximum  possible
  914.                  size for your mail processor with a variance by close to 250
  915.                  bytes being possible.  The minimum size is 1,000 bytes,  the
  916.                  default is 10,000 bytes, and the maximum size 32,767
  917.  
  918.                  MaxMsgSize {number of bytes}
  919.  
  920.             MsgAttr - This allows the sysop to control which attribute  flags
  921.                  are placed on  the outgoing .MSG  files.   The defaults  are
  922.                  Private, KillSent,  and  Local. Using  this  statement  with
  923.                  completely override the  defaults, even if  it doesn't  have
  924.                  any parameters.  CAUTION:  Be sure to  specify at least  the
  925.                  Private (P)  attribute.   Otherwise any  user with  net-mail
  926.                  access on  the receiving  system will  be able  to read  the
  927.                  notify messages and obtain the password.
  928.  
  929.                  MsgAttr [P] [R] [S] [IT] [O] [KS] [L]
  930.                       P = Private
  931.                       R = Received
  932.                       S = Sent
  933.                       IT = In Transit
  934.                       O = Orphaned
  935.                       KS = Kill Sent
  936.                       L = Local
  937.  
  938.             MsgDisp -  This statement  allows you  to  control how  REC  will
  939.                  dispose of the messages is processes.   You can either  Kill
  940.                  (delete) the messages, Keep them  so they will be  imported,
  941.                  Move them  to another  directory, or  Copy them  to  another
  942.                  directory _and_ let them be imported  as well.  The  default
  943.                  is to Kill (delete) all messages processed.  See the section
  944.                  on "Message Disposition" for more details.
  945.  
  946.  
  947.  
  948.        April 30, 1993                                                 Page 13
  949.  
  950.  
  951.  
  952.        Remote Echo Control 2.00                           Sysop Documentation
  953.  
  954.  
  955.  
  956.                  MsgDisposition {good disp} [good dir] {bad disp} [bad dir]
  957.  
  958.             NotifyExclude -  This  will allow  you  to specify  a  particular
  959.                  system that  you do  not want  notified, even  though it  is
  960.                  listed as one of your EchoNodes.   This will have no  affect
  961.                  on your ExtraNotify statements
  962.  
  963.                  NotifyExclude {address}
  964.  
  965.             NotifyOptions -  This  statement  will allow  the  sysop  to  put
  966.                  additional information on  to the Notify  message.  As  this
  967.                  can be used to reveal the password to the recipient, it must
  968.                  be used with care.  "Users"  will list all persons allow  to
  969.                  send change requests to REC from that node.  "Password" will
  970.                  put the node's password in to the message.  "Desc" will  put
  971.                  the descriptions for the echos on to the notify message.
  972.  
  973.                  NotifyOptions {Users} {Password} {Desc}
  974.  
  975.             ReAddress - This option allows you to change this from-address on
  976.                  any inbound messages  that REC processes.   Please read  the
  977.                  section on Re-Addressing before you use this option
  978.  
  979.                  ReAddress {inbound address} {new address}
  980.  
  981.             RegistrationKey - This statement is used to put your registration
  982.                  key in to REC.  It is  not required for running REC, but  if
  983.                  you  wish  to  change  or  delete  your  registration,  this
  984.                  statement will be needed.  Please refer to the  REGISTER.PRN
  985.                  documentation  for  information  on  how  to  get  your  own
  986.                  registration key.
  987.  
  988.                  RegistrationKey {registration key}
  989.  
  990.             ReportOptions - This statement  allows extra items  to be put  on
  991.                  the Active, Available, and  Forwardable reports.   Currently
  992.                  there is only one option  possible, that being "Desc"  which
  993.                  will put Descriptions on  to all of  the echo-tags given  on
  994.                  the report.
  995.  
  996.             ReScan - This statement will active REC's ReScan List generation.
  997.                  This statement has  two distinct forms  and is explained  in
  998.                  detail in the section on ReScan Support.
  999.  
  1000.                  ReScan List {filename}
  1001.  
  1002.                  ReScan Command {filename} {command line}
  1003.  
  1004.             Secure -  This  statement allows you  to put additional  security
  1005.                  requirements for specific echos.  An  echo node will not  be
  1006.  
  1007.  
  1008.  
  1009.        April 30, 1993                                                 Page 14
  1010.  
  1011.  
  1012.  
  1013.        Remote Echo Control 2.00                           Sysop Documentation
  1014.  
  1015.  
  1016.                  able to  access these  echos  without having  the  indicated
  1017.                  security flags.  The format is shown below:
  1018.  
  1019.                  Secure {security flag} {echo tag...}
  1020.  
  1021.             SquishFlag - This  statement will allow  users of  Squish to  put
  1022.                  special area  flags on  certain echos  selected by  address.
  1023.                  Please read the  Mail Processor section  on Squish for  more
  1024.                  details on it's use.
  1025.  
  1026.                  SquishFlag {Address} {Flag ...}
  1027.  
  1028.             Sort - This  statement controls the  order in REC  will sort  the
  1029.                  echo control file.   The sorting  is done  in a  "sectional"
  1030.                  fashion, meaning that it  will only be  done one echos  that
  1031.                  appear between comment lines.
  1032.  
  1033.                  Sort {Tag|Board} [FeedFirst]
  1034.  
  1035.                  Name - Sorted by echo tag name
  1036.  
  1037.                  Board - Sorted by echo board number or location with a
  1038.                       secondary sort on echo tag name
  1039.  
  1040.                  FeedFirst - will force the address of the EchoHub for the
  1041.                       echo to be listed as the first downlink.  This is not a
  1042.                       requirement for most mail processors, but it does help
  1043.                       to put a sense of order to the echo-tags.
  1044.  
  1045.             StatusReport - This statement will cause  REC to create and  send
  1046.                  to the Sysop  a net-mail message  every time REC  is run  in
  1047.                  notify mode.  This message will detail out the status of you
  1048.                  echo control file and well as your echo nodes and echo hubs.
  1049.                  This report is described in detail in a later section.
  1050.  
  1051.  
  1052.  
  1053.             2.5. Wildcard EchoTags
  1054.  
  1055.  
  1056.             The LockIn, Lockout, EchoSecure,  and EchoSource statements  will
  1057.        accept the specificiation of wild-card echo tags.  Simply put, a  wild
  1058.        card echo-tag is simply  an echo tag that  ends with an asterisk  "*".
  1059.        Any echo  tag that  starts  with the  same  characters as  those  that
  1060.        precede the asterik  will be  considered a  match.   For example,  the
  1061.        wildcard tag "Local*" will match the following:
  1062.  
  1063.             LOCAL_HELP
  1064.             LOCAL_SYSOP
  1065.             LOCALFUN
  1066.             LOCAL
  1067.  
  1068.  
  1069.        April 30, 1993                                                 Page 15
  1070.  
  1071.  
  1072.  
  1073.        Remote Echo Control 2.00                           Sysop Documentation
  1074.  
  1075.  
  1076.  
  1077.  
  1078.  
  1079.             2.6. Address Specification
  1080.  
  1081.  
  1082.             In the BBS world there 4 different methods of addressing: 2D, 3D,
  1083.        4D, and 5D ("D" = Dimension).  2D uses only the net and node, 3D  adds
  1084.        in zone  support, 4D  adds in  point support,  and 5D  adds in  domain
  1085.        support.  All but 2D addressing  require the use of "Kludge" lines  in
  1086.        the body of the message text.   You should realize that each level  of
  1087.        addressing requires support for all levels below it.  For example,  4D
  1088.        addressing requires  support for  3D addressing  as well.   REC  today
  1089.        supports full and correct 4D addressing  for all mail processors,  and
  1090.        5D addressing for Zmail 2.0 users.
  1091.  
  1092.             Below I have listed  examples of the  addressing and what  Kludge
  1093.        lines are used:
  1094.  
  1095.             2D   net/node                      No Kludges
  1096.             3D   zone:net/node                 INTL Kludge
  1097.             4D   zone:net/node.point           TOPT & FMPT Kludges
  1098.             5D   zone:net/node.point@domain         DOMAIN Kludge
  1099.  
  1100.             The format for putting an address in REC is quite simple. If  you
  1101.        deal with point systems, then I suggest  that you be sure to read  the
  1102.        section on Point Systems for details on how REC handles them.  On  the
  1103.        example below, note that the only  required field is the "node".   All
  1104.        statements will follow this format:
  1105.  
  1106.             [zone:][net/]node[.point][@domain]
  1107.  
  1108.             In addition to the above, some statements will also allow you  to
  1109.        specify an  "ALL"  in  certain locations  of  the  address.    Several
  1110.        examples are show below
  1111.  
  1112.             All@FidoNet         [All FidoNet addresses]
  1113.             1:All               (all of zone 1)
  1114.             1:104/all           (all of zone 1, net 104)
  1115.             1:104/435.All       (all points)
  1116.  
  1117.             The "All" modifier  can be used  on several statements  including
  1118.        Lockout, LockIn, and the Gateway (echo node portion) statements.
  1119.  
  1120.             You should  note  that once  REC  finds  the word  "ALL"  in  the
  1121.        address, it will not read  any more of the  address.  This means  that
  1122.        the following  statements will  do the  same  thing, that  is  prevent
  1123.        anyone in Zone 13 from adding to the echo named Restricted_Echo:
  1124.  
  1125.  
  1126.  
  1127.  
  1128.  
  1129.  
  1130.        April 30, 1993                                                 Page 16
  1131.  
  1132.  
  1133.  
  1134.        Remote Echo Control 2.00                           Sysop Documentation
  1135.  
  1136.  
  1137.  
  1138.             Lockout Restricted_Echo,13:All
  1139.             Lockout Restricted_Echo,13:All/101
  1140.             Lockout Restricted_Echo,13:All/101.0
  1141.  
  1142.  
  1143.  
  1144.             2.7. Address Defaulting
  1145.  
  1146.  
  1147.             The addresses   that you   specify  will default  in 2  different
  1148.        ways. This defaulting  allows REC to determine address information  if
  1149.        a piece is missing.  I strongly urge you to specify the complete zone,
  1150.        net, and node for all addresses in the configuration file.
  1151.  
  1152.             The  first Address  statement you  specify will default using the
  1153.        address of  "0:0/-1".  An address is considered valid when it has 0 or
  1154.        greater for all  parts except the  net number, which  must be  greater
  1155.        than 0.   Additional Address   statements, Echo   Hubs,  Echo   Nodes,
  1156.        Security, and Lockouts   will  all   default using  the first  Address
  1157.        statement.
  1158.  
  1159.             The addresses  in the  echo control  file  default in  this  same
  1160.        manner, but slightly  extended.   The first  address on  an echo  will
  1161.        default  using  the   first  Address   statement  you   have  in   the
  1162.        configuration file.   Starting with the  second address, each  address
  1163.        will default using the previous address.   This means that the  second
  1164.        address will default using the first  address, the third will use  the
  1165.        second, and so on.   This is often  called the "Short-hand" method  of
  1166.        listing addresses.
  1167.  
  1168.             Please examine   the example   below  for   an illustration,  and
  1169.        assume that  the   first  Address   statement   in  the  configuration
  1170.        file is for 1:104/435:
  1171.  
  1172.             P  SYSOP  104/1 200 303/202 204 205 3:100/1 110/50
  1173.  
  1174.             The first address  will be  1:104/1.    The   complete  receiving
  1175.        address will   be   1:104/200,   1:303/202,   1:303/204,    1:303/205,
  1176.        3:100/1,  and 3:110/50.   This simplifies   the  echo  control   file,
  1177.        and REC  will  sort  the receiving address  in ascending  order  after
  1178.        processing, and write them back out  in the  "short form" shown above.
  1179.        Please note that while this example  did not specify the full  address
  1180.        (including zone number)  on the  first address,  I strongly  recommend
  1181.        that you do  put a full  address as the  first address.   This is  the
  1182.        safest way to proceed, and I highly recommend it.
  1183.  
  1184.  
  1185.  
  1186.  
  1187.  
  1188.  
  1189.  
  1190.        April 30, 1993                                                 Page 17
  1191.  
  1192.  
  1193.  
  1194.        Remote Echo Control 2.00                           Sysop Documentation
  1195.  
  1196.  
  1197.  
  1198.  
  1199.  
  1200.             2.8. Batch File Changes
  1201.  
  1202.  
  1203.             To put  REC in your batch  files may require a bit of  re-working
  1204.        of  your  inbound  mail  processing.    If you are  using a Hudson  or
  1205.        similar style message base  for your net-mail  message area, you  MUST
  1206.        ALWAYS run REC before you import any net-mail into your message  base.
  1207.        Otherwise you will import the mail  before REC can process it, and  no
  1208.        changes will take place.
  1209.  
  1210.             If you are  using a Fido-Style  or .MSG  style net-mail  message,
  1211.        this restriction does not apply.  REC checks and sets the Received bit
  1212.        on the  message  during  processing, so  the  same  message  will  not
  1213.        processed twice.
  1214.  
  1215.             A typical  scenario  would go  like  this.   You  run  your  mail
  1216.        processing event as before  except you do not  import net mail.   This
  1217.        means you would  import, export, and  bundle up echo  mail.  Then  you
  1218.        would run REC to read your inbound net-mail messages and see if it has
  1219.        any work to do.   After REC  is finished running,  you can import  all
  1220.        remaining net-mail into your system.   Lastly, if REC has created  any
  1221.        replies to any of  your downlinks, you should  bundle that mail to  be
  1222.        sent.
  1223.  
  1224.             This is not an all inclusive explanation.  Each person runs their
  1225.        system differently, so a  line by line example  is not possible.   The
  1226.        key point to remember is easy, but still worth repeating - Always  run
  1227.        REC before you import net-mail in to your message base.
  1228.  
  1229.  
  1230.  
  1231.  
  1232.        3.   REC Operation
  1233.  
  1234.  
  1235.             At this point, REC is installed  and ready to go on your  system.
  1236.        Now is a good time to tell you use REC to process change requests.
  1237.  
  1238.  
  1239.  
  1240.             3.1. User Instructions
  1241.  
  1242.  
  1243.             Included in the distribution archive  is a file called  HELP.TXT,
  1244.        which is the sample help file that will be sent to a node should  they
  1245.        ask for it.  You may  edit this if you wish.   I would recommend  that
  1246.        you read it first, carefully, before you decide to change it or delete
  1247.        it.  In fact, I suggest that you keep a reference to this help file in
  1248.  
  1249.  
  1250.  
  1251.        April 30, 1993                                                 Page 18
  1252.  
  1253.  
  1254.  
  1255.        Remote Echo Control 2.00                           Sysop Documentation
  1256.  
  1257.  
  1258.        the NOTIFY.HDR  file,  so you  users  know  how to  get  help  without
  1259.        bothering you directly.
  1260.  
  1261.  
  1262.  
  1263.             3.2. Command Line Parameters
  1264.  
  1265.  
  1266.             There  are  several  command   line  parameters  that  REC   will
  1267.        recognize.    They  are  described  in  their  own  sections  in  this
  1268.        documentation, but I will list them here for your easy reference.
  1269.  
  1270.             /B - processes batch commands (Batch Processing)
  1271.             /C - activates CleanUp Mode (Automatic CleanUp)
  1272.             /D - sets the execution Display Level (Display Level)
  1273.             /F - overrides internal file names (Configuration & Setup)
  1274.             /M - displays Memory Usage (Memory Requirements)
  1275.             /N - activates Notify mode (Notify Mode)
  1276.             /O - forces complete re-sorting of the ECF
  1277.             /R - activates Status Report generation (Status Report)
  1278.             /S - activates the Auto-Start echo check (Auto-Start Mode)
  1279.             /V - generates echo dump report (Security - Dump Report)
  1280.  
  1281.             Some parameters are not described in their own sections, so  they
  1282.        are explained below.
  1283.  
  1284.             /X - This parameter will tell REC to NOT process any messages  it
  1285.                  may find in the inbound Message directory.  They will  still
  1286.                  be scanned so REC can determine  the next message to use  if
  1287.                  it needs to create any messages.
  1288.  
  1289.             /? - This parameter will have REC display a short syntax  display
  1290.                  screen and terminate WITHOUT doing any processing.
  1291.  
  1292.  
  1293.  
  1294.             3.3. Overview
  1295.  
  1296.  
  1297.             REC runs in several  steps and many of  these steps are  optional
  1298.        depending on which options you have set up to work.  This gives REC  a
  1299.        very modular and structured design.  You will notice this sequence  of
  1300.        steps if you carefully read REC's log.
  1301.  
  1302.             REC will process the configuration file and verify it contents to
  1303.        the best of its ability, which mainly means syntax errors.  Any errors
  1304.        found will be  listed by statement  name and sequence  number, and  at
  1305.        that point REC will terminate  immediately.  Configuration errors  are
  1306.        NOT recorded in the log.
  1307.  
  1308.  
  1309.  
  1310.  
  1311.        April 30, 1993                                                 Page 19
  1312.  
  1313.  
  1314.  
  1315.        Remote Echo Control 2.00                           Sysop Documentation
  1316.  
  1317.  
  1318.  
  1319.             The second item  to be  processed are  the Batch  Commands.   Any
  1320.        batch commands found are processed and the result reported both in the
  1321.        log and via a reply message to the sysop.
  1322.  
  1323.             The third item to  be processed are the  net-mail messages.   Any
  1324.        messages intended  for REC  are  processed, disposed  of  accordingly,
  1325.        results logged, and replies generated.  After all inbound messages are
  1326.        processed, REC will create any necessary updates for your echo hubs.
  1327.  
  1328.             Next to be performed are the  special features of REC allows  you
  1329.        to use.  These  include Automatic Cleanup, Notification,  AutoStarting
  1330.        echos, Sysop Status  Report, and others.   The  options are  activated
  1331.        using a  combination  of  command line  parameters  and  configuration
  1332.        statements.  Each of these special features are described in their own
  1333.        section later in the documentation.
  1334.  
  1335.             The last step to be performed  is the sorting and writing of  the
  1336.        echo control file.  This file is only written when changes were  made,
  1337.        and is sorted to the smallest degree possible.  However, the /O option
  1338.        is on  the command  line, the  entire file  be sorted  to the  maximum
  1339.        degree possible.
  1340.  
  1341.             Finally, REC will clean  up its use of  dynamic memory and  exit,
  1342.        setting the appropriate DOS error level.
  1343.  
  1344.  
  1345.  
  1346.  
  1347.        4.   Operational Details
  1348.  
  1349.  
  1350.  
  1351.  
  1352.             4.1. Overlay
  1353.  
  1354.  
  1355.             REC is a very large program  with over 12,000 lines of code,  not
  1356.        counting a vide variety of common modules  that I use among all of  my
  1357.        programs.   Because of  this,  the final  compiled  size of  a  single
  1358.        executable would be huge.  Add the  fact that not all of the  routines
  1359.        are executed with every run of REC, it this becomes are large problem.
  1360.  
  1361.             The solution is to hav REC use an overlay file to store  routines
  1362.        on disk until such time as the are needed, if they are needed at  all.
  1363.        This file  is  called  REC.OVR  and  must  be  found  in  the  current
  1364.        directory, the  directory where  the program  is  executing, or  in  a
  1365.        directory along your PATH.
  1366.  
  1367.             If you received any errors  from the Overlay management  routine,
  1368.        verify that the overlay file is the correct one from the  distribution
  1369.  
  1370.  
  1371.  
  1372.        April 30, 1993                                                 Page 20
  1373.  
  1374.  
  1375.  
  1376.        Remote Echo Control 2.00                           Sysop Documentation
  1377.  
  1378.  
  1379.        archive and that it can be  found in an appropriate directory.   These
  1380.        two checks have resolved all overlay managers problems I have seen.
  1381.  
  1382.  
  1383.  
  1384.             4.2. Message Disposition
  1385.  
  1386.  
  1387.             Each message that REC process is considered "good" or "bad".   If
  1388.        the message was recognized but had  any sort of security error, it  is
  1389.        considered "bad".  If the message was completely processed, then it is
  1390.        considered good regardless whether the message had any errors or not.
  1391.  
  1392.             For each "good" or  "bad" message, you have  4 options on how  to
  1393.        dispose of the message.  The  first option is the default  disposition
  1394.        of "Keep".  In this case, the  received bit is toggled on the  message
  1395.        but not other action  is taken.  Another  option is "Kill" which  will
  1396.        delete the message after processing.  A third option is "Move",  which
  1397.        will move the  original message to  the specified  directory and  then
  1398.        delete it.  The fourth option is "Copy" which is a combination of Keep
  1399.        and Move.
  1400.  
  1401.             When the messages  are copied they  will be  renumbered and  will
  1402.        retain the the .MSG extension.   The new message number will be  noted
  1403.        in the log.  Also the received bit is never set on the message that is
  1404.        put in to the holding  directories (Move or Copy)  while it is set  on
  1405.        the message that is left in the net-mail directory [Keep or Copy].
  1406.  
  1407.  
  1408.  
  1409.             4.3. Minimal Disk Reads
  1410.  
  1411.  
  1412.             REC does not  read in  a file until  it becomes  necessary.   For
  1413.        example REC will not read in the  echo control file unless it finds  a
  1414.        message to process or the indicated batch operation will required  it.
  1415.        The echo-lists are loaded at the  same time as the echo control  file,
  1416.        but the descriptions are not loaded until they are needed.
  1417.  
  1418.             The overlay file that  comes with REC is  highly structured.   It
  1419.        has been designed  so that each  overlay routine does  a single  high-
  1420.        level task and only once. The common routines are kept in the EXE file
  1421.        to reduce the  need to  swap routines in  to memory  from the  overlay
  1422.        file.  In addition, the overlay buffer is large enough to hold several
  1423.        routines as once.
  1424.  
  1425.  
  1426.  
  1427.  
  1428.  
  1429.  
  1430.  
  1431.  
  1432.        April 30, 1993                                                 Page 21
  1433.  
  1434.  
  1435.  
  1436.        Remote Echo Control 2.00                           Sysop Documentation
  1437.  
  1438.  
  1439.  
  1440.  
  1441.  
  1442.             4.4. Inbound Message Addressing
  1443.  
  1444.  
  1445.             While .MSG files  to have zone  and point fields  in the  message
  1446.        header, not all mail  processors actually populate  these fields.   As
  1447.        such, REC has to do a series of searches (which are extremely fast) to
  1448.        determinate the  proper originating  and  destination address  of  the
  1449.        message.
  1450.  
  1451.             First, REC  will read  in the  entire header  and all  of the  ^A
  1452.        kludge lines.   If  an INTL  line is  found then  it will  be used  to
  1453.        establish the 3D originating and destination addresses.  The TOPT  and
  1454.        FMPT kludge lines will  supply the proper  point numbers, and  finally
  1455.        the DOMAIN kludge will provide the proper domain names.
  1456.  
  1457.             Next, any  Re-Addressing indicated  is  performed on  the  loaded
  1458.        messages from-address.  This  feature is explained  in the section  on
  1459.        Major Features, but for now I'll mention that it is only necessary for
  1460.        some systems  that  use 2D  addressing  only (meaning  not  very  zone
  1461.        aware).
  1462.  
  1463.             Finally, REC will search to find a match on the various addresses
  1464.        you have listed in the configuration file.  The destination address is
  1465.        checked against your Address  statements, and the originating  address
  1466.        is checked against your  EchoNode statements.   Two types of  searches
  1467.        are actually performed.   The first is for  an exact match, under  the
  1468.        assumption that  they addresses  on the  message are  3D or  4D.   The
  1469.        second search, if necessary, only checks to match the net/node  number
  1470.        under the assumption that the message used 2D addressing.
  1471.  
  1472.             The last check is not really addressing, but it is important none
  1473.        the less.  The "To-Name" of the message is checked for a match against
  1474.        your list of AccessName statements.
  1475.  
  1476.             If after this there is no match found for either of the addresses
  1477.        or the "To-Name", REC will assume the message is not intended for  REC
  1478.        processing and simply ignore it.
  1479.  
  1480.  
  1481.  
  1482.             4.5. OutBound Message Addressing
  1483.  
  1484.  
  1485.             OutBound messages  are  both  simpler  and  more  complicated  to
  1486.        determine the proper addressing on the messages.  The are three  types
  1487.        of messages that  REC can create:   Replies, Echo  Node Notifies,  and
  1488.        Sysop Notifies.  These messages are explained below.
  1489.  
  1490.  
  1491.  
  1492.  
  1493.        April 30, 1993                                                 Page 22
  1494.  
  1495.  
  1496.  
  1497.        Remote Echo Control 2.00                           Sysop Documentation
  1498.  
  1499.  
  1500.  
  1501.  
  1502.                  4.5.1.    Echo Node Replies
  1503.  
  1504.  
  1505.             This is the easiest of messages to address.  REC is replying to a
  1506.        message that is was sent from another system.  REC will simply  switch
  1507.        the from and to address from the original message when it creates  the
  1508.        reply.
  1509.  
  1510.  
  1511.                  4.5.2.    Echo Node and Echo Hub Messages
  1512.  
  1513.  
  1514.             These are the most complicated of  messages to address.  REC  has
  1515.        an address to send  the notify message to,  but it doesn't know  which
  1516.        address to send the message "from".  REC will look for a match between
  1517.        the destination address and  your Address configuration statements  in
  1518.        two combinations:  match  on Zone and Net,  or match on  Zone.  If  no
  1519.        matches are found,  then the message  will be sent  from your  Primary
  1520.        Address (the first one listed in your configuration file).
  1521.  
  1522.  
  1523.                  4.5.3.    Sysop Messages
  1524.  
  1525.  
  1526.             These messages are  the Sysop Status  Report, Cleanup  Processing
  1527.        Report, and an AutoStart Report that REC can generate.  These will  be
  1528.        addressed to the Primary Address and sent to the person listed in  the
  1529.        SysopName configuration statement.
  1530.  
  1531.  
  1532.  
  1533.             4.6. Display Level Control
  1534.  
  1535.  
  1536.             REC  can  display  a  large  amount  of  information  as  it   is
  1537.        processing.  The more information that is displayed, the more time REC
  1538.        takes to run.  In addition,  this display of information can  conflict
  1539.        with people that  run in a  non pre-emptive multi-tasking  environment
  1540.        such as Windows  or Desqview.   The OS/2  operating system  is a  pre-
  1541.        emptive multi-tasking environment, and the only time this will not  be
  1542.        a problem.
  1543.  
  1544.             You have  the  option is  controlling  how much  information  REC
  1545.        displays when it is  running.  This  will have NO  effect on how  much
  1546.        information is  written  to  the log  file.    The option  is  a  "/D"
  1547.        parameter followed by  a single number  ranging from 1  to 5, such  as
  1548.        "/D3".  The  number 1  will provide  the smallest  amount of  display,
  1549.        while the number 5  will provide the greatest  amount of detail.   How
  1550.        much detail each value will allow is shown below, and each number also
  1551.  
  1552.  
  1553.        April 30, 1993                                                 Page 23
  1554.  
  1555.  
  1556.  
  1557.        Remote Echo Control 2.00                           Sysop Documentation
  1558.  
  1559.  
  1560.        includes all information below it.  For example, a display level of  3
  1561.        (the default) will also show all  the information for display level  1
  1562.        and 2, but not 4 and 5.
  1563.  
  1564.             1 - Copyright and termination notice
  1565.             2 - Major processing events
  1566.             3 - Messages processed and created
  1567.             4 - Addresses of messages processed and created
  1568.             5 - Full, complete details.
  1569.  
  1570.             It is possible to use I/O  redirection on REC to sent the  screen
  1571.        output of REC to a file.  This is most useful when you have to  report
  1572.        a problem and you want me  to "see" what REC is  doing.  You can  also
  1573.        use this send  the output  to a  NULL device  so that  very little  is
  1574.        displayed on the screen.  You cannot prevent the copyright notice from
  1575.        being displayed on the screen.
  1576.  
  1577.  
  1578.  
  1579.             4.7. Exit Error Levels
  1580.  
  1581.  
  1582.             REC will set  the DOS error  level when it  is finished  running.
  1583.        The error level is set using a simple binary pattern, so you can check
  1584.        for multiple conditions or  single conditions very  easily.  Below  is
  1585.        the chart:
  1586.  
  1587.             0    No errors, no processing
  1588.             1    Configuration Errors, program halted
  1589.             2    Message or Batch commands processed
  1590.             4    Requests Forwarded
  1591.             8    Echos AutoStarted
  1592.             16   Echos Cleaned-up
  1593.  
  1594.             For example, if you run REC in Autostart mode and want to  rescan
  1595.        your message base if echos were started, you use the following lines:
  1596.  
  1597.             REC /X /S
  1598.             If errorlevel 8 goto rescan
  1599.  
  1600.             If you want to check for multiple conditions, you simply add  the
  1601.        error codes together.  For example, if you want to check for  Messages
  1602.        processed and echos  AutoStarted, you would  check for errorlevel  10.
  1603.        If you are not sure how to check for error levels, please consult  the
  1604.        manual for your operating system.
  1605.  
  1606.  
  1607.  
  1608.  
  1609.  
  1610.  
  1611.  
  1612.  
  1613.  
  1614.        April 30, 1993                                                 Page 24
  1615.  
  1616.  
  1617.  
  1618.        Remote Echo Control 2.00                           Sysop Documentation
  1619.  
  1620.  
  1621.  
  1622.  
  1623.  
  1624.             4.8. Sorting
  1625.  
  1626.  
  1627.             REC has the capability to automatically  sort the echos found  in
  1628.        the echo  control  file.    REC  will  also  automatically  sort  your
  1629.        downlinks addresses on each echo so the actual format area line can be
  1630.        smaller, which will allow for faster reading by the mail processor.
  1631.  
  1632.  
  1633.                  4.8.1.    Echo Control File
  1634.  
  1635.  
  1636.             The actual  echos will  only be  sorted if  you employ  the  Sort
  1637.        configuration statement.    The syntax  is  shown in  the  section  on
  1638.        Optional Configuration  statements.   You can  sort  the file  in  two
  1639.        different ways: "Tag" or  the Echo-Area name,  or the "Board"  meaning
  1640.        the message  board  number or  directory  name.   Sorting  by  "Board"
  1641.        implies an automatic secondary sort key of "Tag".
  1642.  
  1643.             Sorting in only done inside of a "section" of your control  file,
  1644.        and a section is determined by the present  of a comment line.  If  it
  1645.        is wished to separate the echo  control file by network, for  example,
  1646.        simple place  at least  one  comment line  between  the echos  in  one
  1647.        network and the next.  As many sections can be created as desired, but
  1648.        it should be remembered that REC will always add any new echos to  the
  1649.        bottom of the echo control file.
  1650.  
  1651.             Sorting will only  occur if  echos have  been added  to the  echo
  1652.        control file.   Adding or removing  of downlinks,  or deleting  echos,
  1653.        will not force sorting to occur.
  1654.  
  1655.  
  1656.                  4.8.2.    Echo-Area Downlinks
  1657.  
  1658.  
  1659.             The downlinks  that are  listed in  your  echo control  file  are
  1660.        automatically sorted  asscendingly  in the  following  order:  Domain,
  1661.        Zone, Net,  Node, and  Point.   This  allows for  maximum use  of  the
  1662.        "short-hand" method of  listing downlinks,  which takes  up less  disk
  1663.        space and can be read-in faster  by both REC and your mail  processor.
  1664.        It should be noted that nodes in the same net, zone, and domain of the
  1665.        echo source  will be  listed first,  followed by  all other  "foreign"
  1666.        addresses.
  1667.  
  1668.             There is an old practice that the echo area source (or feed) must
  1669.        be listed first on the echo.  This is most likely a requirement  left-
  1670.        over from  other  echo area  managers,  and  indeed that  was  also  a
  1671.        requirement of previous versions of REC.  However, REC uses a  totally
  1672.  
  1673.  
  1674.        April 30, 1993                                                 Page 25
  1675.  
  1676.  
  1677.  
  1678.        Remote Echo Control 2.00                           Sysop Documentation
  1679.  
  1680.  
  1681.        different method  of  determining  the echo  area's  source,  so  this
  1682.        convention is not necessary for REC.  The location of the echo  source
  1683.        will not have any affect on  the operation of your mail processor,  or
  1684.        at least none of the authors of the various mail processors  supported
  1685.        by REC have made such a claim.
  1686.  
  1687.             It would seem that some habits  run deep, and many sysop's  still
  1688.        prefer to see the echo source  address listed first.   So be it.   The
  1689.        Sort statement has the option of  "FeedFirst", which will tell REC  to
  1690.        put the echo  source as the  first address in  the list of  downlinks.
  1691.        The use of this option will have no affect on REC, other than adding a
  1692.        few milliseconds on to the pre- and post-sort routines of the downlink
  1693.        sort logic.
  1694.  
  1695.             The sorting of  the downlinks will  only happen  on the  specific
  1696.        echos which have had downlinks added to them. There would be no reason
  1697.        for sorting echos which have not had any changes or just had addresses
  1698.        deleted.
  1699.  
  1700.  
  1701.  
  1702.             4.9. Point systems
  1703.  
  1704.  
  1705.             Point Systems are also called Private Nets or Point Nets.  In its
  1706.        simplest form, a  point system is  not much more  than a private  sub-
  1707.        network of BBS's.  It is a fact, however, that humans have become very
  1708.        good at making simple things complicated.
  1709.  
  1710.             The major  difference between  PrivateNets and  "Public" Nets  is
  1711.        that  point  systems  don't  appear  in  the  nationally   distributed
  1712.        nodelist.  The Boss Node  of a point system  is basically the door  by
  1713.        which its dependent points talk to the  rest of the world.  All  other
  1714.        BBS's just send the mail to the Boss Node, and the Boss node passes on
  1715.        the mail to the individual point systems.  The point systems send  all
  1716.        their mail to the Boss Node, which then passes that mail on the to the
  1717.        rest of BBS world.
  1718.  
  1719.             As far as echo mail is  concerned, you are just passing it  along
  1720.        like echo mail to any other BBS.   Net mail takes a little more  work,
  1721.        but there are a couple of different ways to handle that, all of  which
  1722.        are beyond the scope of this documentation.
  1723.  
  1724.             The addressing of a  point system of  perhaps the most  confusing
  1725.        part.  There are 2 main  ways to address a  point system:  private  or
  1726.        fake net, or point reference (4D).   Take my own system, for  example.
  1727.        My FidoNet address is 1:104/435, and my private net (or point net)  is
  1728.        30527.  I could address my fifth  point (or private BBS) in either  of
  1729.        these ways:
  1730.  
  1731.  
  1732.  
  1733.  
  1734.  
  1735.        April 30, 1993                                                 Page 26
  1736.  
  1737.  
  1738.  
  1739.        Remote Echo Control 2.00                           Sysop Documentation
  1740.  
  1741.  
  1742.  
  1743.             1:30527/5  (called private net or fake net)
  1744.             1:104/435.5  (called a point reference - or 4D)
  1745.  
  1746.             The second style, or point reference, is all that the rest of the
  1747.        BBS world would need to know  to get a net-mail  message to one of  my
  1748.        points.  Echo mail is passed down via the echo control file, just like
  1749.        it would  be to  any other  BBS.   Now for  the specifics  of how  REC
  1750.        handles point systems.
  1751.  
  1752.             REC will (of course) accept either of the formats of addressing a
  1753.        point system.  The important point  to remember is this:  However  you
  1754.        list the point system's address in the Echo Node definition, is how it
  1755.        will be handled in the echo control file.  Where ever possible,  Point
  1756.        systems will appear using the short-hand notation that I will describe
  1757.        next.
  1758.  
  1759.             Assume that I receive the echo tag  ABC from my local NEC, and  I
  1760.        pass it off  to two other  systems (210 &  550) and two  of own  point
  1761.        systems ( 5 & 15).  Here's what you would see in the echo control file
  1762.        if I used point referencing or complete addressing for my points  when
  1763.        I setup the EchoNode statements:
  1764.  
  1765.             P  ABC  1:104/1 210 435.5 435.15 550
  1766.  
  1767.             If the second point  listed (435.15) was only  shown as "15",  it
  1768.        would actually be sent to 104/15 instead of my point 104/435.15.
  1769.  
  1770.             The same line would like this if I used private net addressing:
  1771.  
  1772.             P  ABC  1:104/1 210 550 30527/5 15
  1773.  
  1774.             As you may have  noticed, the private  net addressing looks  just
  1775.        like address for net 104, except that the net number is 5 digits  long
  1776.        instead of 3.
  1777.  
  1778.             It is your preference as to which  method you want to use.   What
  1779.        you should remember  is this:   If you use  the PrivateNet  addressing
  1780.        style, your mail processor most likely will NOT strip the Private  Net
  1781.        address from the  seen-by and  path lines.   This may  be against  the
  1782.        policy of either your Net or Network's policy.
  1783.  
  1784.             If you would like a recommendation  from myself, then I have  two
  1785.        of them.  First, be consistent in  how you define all of your  points.
  1786.        Second, use the 4D Point Reference method.
  1787.  
  1788.  
  1789.  
  1790.  
  1791.  
  1792.  
  1793.  
  1794.  
  1795.        April 30, 1993                                                 Page 27
  1796.  
  1797.  
  1798.  
  1799.        Remote Echo Control 2.00                           Sysop Documentation
  1800.  
  1801.  
  1802.  
  1803.  
  1804.  
  1805.             4.10.     Message Headers
  1806.  
  1807.  
  1808.             REC provides you  the capability to  put a  customized header  on
  1809.        each message that REC creates, with  the exception of the Echo  Change
  1810.        Requests that are sent to other systems (automated or not).  There are
  1811.        4 types of these headers:  Reply, Result, Notify, and Cancel.  Each of
  1812.        these headers is totally optional, and you can use some, all, or none.
  1813.  
  1814.             The headers are taken from straight ASCII files that REC finds in
  1815.        the RECDIR directory name specified in the control file, and they  are
  1816.        placed at the top of the message being created.  The information  will
  1817.        be read  in and  put on  the message  exactly as  you have  typed  it.
  1818.        Sample messages are provided in the  distribution archive.  Below  are
  1819.        the file names and where the are used:
  1820.  
  1821.             REPLY.HDR      Reply Message Header
  1822.             RESULT.HDR          Result Message Header
  1823.             NOTIFY.HDR          Notify Message Header
  1824.             CANCEL.HDR          Cancel Message Header
  1825.  
  1826.             The Reply Message Header is put  on messages that REC creates  in
  1827.        response to a .MSG file it processed from one of your downlinks.   The
  1828.        Result Message Header is put on a message created when REC has created
  1829.        an echo that was  put on Forward-Hold.   The Notify Message Header  is
  1830.        put on a  message that  REC creates during  Notify Mode.   The  Cancel
  1831.        Message Header is put on a message  that is created when REC has  been
  1832.        told to forcibly cancel an echo via the Cancel batch command.
  1833.  
  1834.             REC will add the appropriate message  header to a message if  the
  1835.        name is  found in  the RECDIR  directory.   No error  message will  be
  1836.        created if the file is not found.
  1837.  
  1838.             There are only three rules you  need to remember when you  format
  1839.        these files.  First, any line-feed characters (ASCII #10) found in the
  1840.        file will be ignored.  Second,  any hard carriage returns (ASCII  #13)
  1841.        will be retained.  Third, any lines longer than 255 characters will be
  1842.        truncated to 255  characters.   Other than  these rules,  you can  put
  1843.        whatever you want in the messages and format then any way you want.
  1844.  
  1845.  
  1846.  
  1847.             4.11.     Message Generation
  1848.  
  1849.  
  1850.             All  messages   generated   conform   to   the   FTSC   published
  1851.        requirements.  This includes  the use of the  zone, point, and  domain
  1852.        kludges in the actual body of the message header.  REC fully  supports
  1853.  
  1854.  
  1855.  
  1856.        April 30, 1993                                                 Page 28
  1857.  
  1858.  
  1859.  
  1860.        Remote Echo Control 2.00                           Sysop Documentation
  1861.  
  1862.  
  1863.        the reading and writing of messages  using the Kludged fields.  As  an
  1864.        effort to encourage the use of .MSG file header zone and point fields,
  1865.        REC will populate these fields, but  it will not assume that they  are
  1866.        correct when messages are being read in to REC.
  1867.  
  1868.             It is possible  for REC to  create a message  that is far  larger
  1869.        than what is capable for most mail processors.  All messages that  REC
  1870.        creates are subject  to the  maximum message  size as  defined in  the
  1871.        configuration file.    If a  message  should exceed  this  limit,  the
  1872.        current message will be closed and the report will be continued on  to
  1873.        a second message.   Such action will  be noted on  the screen but  not
  1874.        reported in the log.
  1875.  
  1876.  
  1877.  
  1878.  
  1879.        5.   Mail Processor Support
  1880.  
  1881.  
  1882.             The  popularity  of  REC  has  grown  much  further  than  I  had
  1883.        originally anticipated.  REC was originally written for use with  just
  1884.        one mail Processor, ZmailH version 1.2x, as there was no other  method
  1885.        to automatic an echo hub running ZmailH.
  1886.  
  1887.             Before very  long, people  running  other mail  processors  where
  1888.        trying to Kludge REC to run on their systems, with the expected  mixed
  1889.        results.   Not all  of the  features would  work properly  under  some
  1890.        situations, and REC itself was not designed to handle this.  In  spite
  1891.        of all this, more non-ZmailH users were registering REC and asking for
  1892.        a hook to make REC work better with their own mail processor.
  1893.  
  1894.             To quote a phrase, I saw  the handwriting on the wall and  decide
  1895.        to build a multiple  Mail Processor Interface  support directly in  to
  1896.        REC instead  of  just creating  kludge  after kludge  while  confusing
  1897.        myself and my  users beyond all  hope.  This  is the  result of  those
  1898.        efforts.
  1899.  
  1900.             The main  portion of  REC  that performs  all  the work  uses  an
  1901.        internal format that  is generic to  all of the  mail processors.  The
  1902.        main processing routines of REC have no idea, nor do they care,  which
  1903.        type of mail processor you are using.
  1904.  
  1905.             A single  interface  routine  controls  the  actual  reading  and
  1906.        writing of the echo control file  to and from the generic format  used
  1907.        by REC.  This type of approach allows for maximum flexibility, as well
  1908.        as a few quirks.
  1909.  
  1910.             Because of the  isolation of the  mail processor  type, the  main
  1911.        routines will  allow  you  to use  facets  of  REC which  may  not  be
  1912.        supported by your  mail processor.   For example,  Zmail 2.0  supports
  1913.        full 5D addressing while Qecho  does not.  REC  will allow you to  put
  1914.  
  1915.  
  1916.        April 30, 1993                                                 Page 29
  1917.  
  1918.  
  1919.  
  1920.        Remote Echo Control 2.00                           Sysop Documentation
  1921.  
  1922.  
  1923.        domain addresses in REC's config and  they will be put on the  generic
  1924.        internal record that REC uses.  However, when the echo control file is
  1925.        created, the domain fields will be ignored if you are using Qecho.
  1926.  
  1927.             There is no error checking or reporting for this condition.  That
  1928.        would  add  an  enormous  amount  of  overhead  code  that  would   be
  1929.        unnecessary in most cases.  This is another example of REC giving  you
  1930.        full power with a  minimum amount of overhead  and program size,  even
  1931.        the power to  make a  big mess.   REC assumes  you know  what you  are
  1932.        doing, as you should.
  1933.  
  1934.             The syntax  portions  of  the following  sections  indicate  what
  1935.        fields you are allowed to put after the "MailProcessor" keyword in the
  1936.        configuration file.  Remember that you need at least one space between
  1937.        the keyword and the data fields.
  1938.  
  1939.             This section is no substitute  for the actual documentation  that
  1940.        came with your mail processor.  I have listed the basic Format of  the
  1941.        echo control file in order to give you some idea of which  alternative
  1942.        is best for you if your mail processor is not supported directly.   If
  1943.        there  are  any  differences  between  REC  and  the  mail   processor
  1944.        documentation, then assume I am wrong.
  1945.  
  1946.  
  1947.  
  1948.             5.1. ZmailH 1.25
  1949.  
  1950.  
  1951.             Syntax:  ZMAILH_125 [Private Net Number]
  1952.  
  1953.             Format:  {#|P} {Tag} [Address ...]
  1954.                  "P" indicates a passthrough area
  1955.                  "#" is the hudson-style message board number
  1956.                  "Address" is 3D or Long-hand style 4D format
  1957.  
  1958.             The Zmail Mail Processor (Copyrighted  by PROZ SOFTWARE) has  two
  1959.        features which require special support by REC.  They are "Flavors" and
  1960.        "Point Address".  Both of them are discussed here.
  1961.  
  1962.  
  1963.                  5.1.1.    Flavors
  1964.  
  1965.  
  1966.             Zmail allows special processing of the outbound flavors for  your
  1967.        echo mail.  You can have the mail marked Crash, Hold, Normal, or allow
  1968.        it to default.  You can also have  the echo mail not bundled but  left
  1969.        as .MSG files in your mail  directory for another program to work  on.
  1970.        The actual rules and  use of these  options are left  up to the  Zmail
  1971.        documentation.
  1972.  
  1973.  
  1974.  
  1975.  
  1976.  
  1977.        April 30, 1993                                                 Page 30
  1978.  
  1979.  
  1980.  
  1981.        Remote Echo Control 2.00                           Sysop Documentation
  1982.  
  1983.  
  1984.  
  1985.             However, they are  completely supported by  REC.  All  characters
  1986.        found before the  first number in  the address  are considered  flavor
  1987.        codes.  There is  _no_ validiation of these  codes, again part of  the
  1988.        flexibility of REC.  You can up to 10 symbols on a single address, and
  1989.        they can be put  on any address you  need to.  They  also can be  used
  1990.        with the FLAVOR batch command and the EchoHub, EchoNode, and AutoStart
  1991.        configuration statements.
  1992.  
  1993.             Some default logic is imposed with these flavor commands.  If you
  1994.        put any flavor on an echo for an  echo node, it will stay there  until
  1995.        you remove or change it.   If it has no flavor  when the echo node  is
  1996.        added to the echo (via a message  or batch), the flavor codes will  be
  1997.        taken from the following places in this order:
  1998.  
  1999.             Batch Command Line
  2000.             Gateway Statement
  2001.             Echo Node or Echo Hub Statement
  2002.  
  2003.             If you wish to have all the echo mail for a certain echo node  to
  2004.        have a certain flavor, just add that flavor to the address part of the
  2005.        Echo Node statement  (and AutoStart  statement if  necessary).   Every
  2006.        time that  echo  node  adds an  echo,  the  flavor on  the  Echo  Node
  2007.        statement will be  used.  This  works for Echo  Hubs as  well as  Echo
  2008.        Nodes.
  2009.  
  2010.  
  2011.                  5.1.2.    Point Addressing
  2012.  
  2013.  
  2014.             Zmail does have  an unusual method  of addressing  for 4D  points
  2015.        systems.   It requires  that you  put the  private net  (or  PointNet)
  2016.        number in address as it is  found in the echo  control file.  This  is
  2017.        what the  PointNet Configuration  statement is  for.   ONLY  USE  THIS
  2018.        STATEMENT FOR ZMAIL 1.2x WHEN YOU ARE USING 4D POINTS.  It will  force
  2019.        REC to use the  following addressing convention  for the echo  control
  2020.        file
  2021.  
  2022.             [zone:][net/]node.pointnet/point
  2023.  
  2024.             You will notice that the zone and net are optional, but the  node
  2025.        and Point Net values will be put in for every single one of your point
  2026.        addresses.
  2027.  
  2028.  
  2029.  
  2030.             5.2. Qecho
  2031.  
  2032.  
  2033.             Syntax: QECHO
  2034.  
  2035.  
  2036.  
  2037.        April 30, 1993                                                 Page 31
  2038.  
  2039.  
  2040.  
  2041.        Remote Echo Control 2.00                           Sysop Documentation
  2042.  
  2043.  
  2044.  
  2045.             Format: {#|P} {Tag} [Address ...]
  2046.                  "P" indicates a passthrough area
  2047.                  "#" is the hudson-style message board number
  2048.                  "Address" is 4D format
  2049.  
  2050.             The Qecho interface uses a "typical" fully 4D file format in  the
  2051.        traditional AREAS.BBS format.  This format should work equally as well
  2052.        for those using SuperBBS, Remote Access,  or any other mail  processor
  2053.        following this type of de facto standard.
  2054.  
  2055.  
  2056.  
  2057.             5.3. ZmailH 2.0
  2058.  
  2059.  
  2060.             Syntax: ZMAILH_200 {pass-through}[=root dirname]
  2061.                  "Pass-through" can be "P" or "O" (P is default)
  2062.                       If "O" then "root dirname" required
  2063.                  "root dirname" is root directory path for MSG style areas
  2064.                  no space between "O" and "=root dirname"
  2065.  
  2066.             Format: {#|P|O{path}} {tag} [Address ...]
  2067.                  "#" is the hudson-style message board number
  2068.                  "Address" is 5D format
  2069.  
  2070.             ZmailH 2.0 is the  only domain-aware mail  processor that I  have
  2071.        ever heard of being designed.  It has several excellent features  very
  2072.        useful for echo hubs in multiple  networks, and REC compliments  those
  2073.        features very nicely.
  2074.  
  2075.             As far as REC is concerned, the passthrough echo areas created by
  2076.        REC can be invisible using the "P" option, or as MSG-style echo  areas
  2077.        using the "O" option.   In the case  of the latter,  you will need  to
  2078.        specify the root  directory path  where REC  will need  to create  the
  2079.        directory for the echo mail to be stored.
  2080.  
  2081.             REC will automatically  create any needed  directories, and  even
  2082.        clean them up as needed if an echo area in MSG-style format should  be
  2083.        dropped.
  2084.  
  2085.             ZmailH 2.00  fully supports  true 4D  addressing (unlike  version
  2086.        1.25) and 5D  addressing as well.   Flavor support  is also  supported
  2087.        exactly as it  was for  version 1.25.   Since  REC does  not have  any
  2088.        editing of the flavor  codes, the new flavor  codes present in  ZmailH
  2089.        2.0 will not have any affect on REC.
  2090.  
  2091.  
  2092.  
  2093.  
  2094.  
  2095.  
  2096.  
  2097.  
  2098.        April 30, 1993                                                 Page 32
  2099.  
  2100.  
  2101.  
  2102.        Remote Echo Control 2.00                           Sysop Documentation
  2103.  
  2104.  
  2105.  
  2106.  
  2107.  
  2108.             5.4. Squish 1.0
  2109.  
  2110.  
  2111.             Syntax:  SQUISH_10 {S|M} {root dirname} [external AREAS]
  2112.                  "S" forces passthrough areas created in Squish format
  2113.                  "M" forces uses of MSG-style areas (default)
  2114.                  "root dirname" give root path for echo-mail files
  2115.                  "external areas" specifies FULL path and name of file to
  2116.                  be created in Squish AREAS.BBS format.
  2117.  
  2118.             Format: ECHOAREA {Tag} {path} {area flags} [Address ...]
  2119.  
  2120.             The Squish mail processor is fairly new product that has grown in
  2121.        popularity, primarily due to it's speed and capability to produce  the
  2122.        Squish-format message  base.   It is  a  full 4D  addressing  software
  2123.        package.
  2124.  
  2125.             As Squish users know, Squish can work with two different  methods
  2126.        of specifying  echo areas.   In  the interest  of maximum  flexibility
  2127.        combined with minimum code and overhead,  REC will handle either  file
  2128.        but only in a specific fashion.
  2129.  
  2130.             REC will read and write directly to the SQUISH.CFG formatted file
  2131.        listed in the EchoControlFile statement.  Any line not beginning  with
  2132.        ECHOAREA will be considered a comment  and treated accordingly.   This
  2133.        method was chosen since that is the  only place that most of the  area
  2134.        flags can be specified.
  2135.  
  2136.             However, since many Squish users also  need to work the  external
  2137.        file in the traditional  AREAS.BBS format, REC  will also create  this
  2138.        file at the  same time it  updates the SQUISH.CFG  file.   It must  be
  2139.        noted that any changes  made to the external  file will be ignored  by
  2140.        REC.  REC will read and write to the SQUISH.CFG file, but it will only
  2141.        write to the external file.
  2142.  
  2143.             Squish does have a nice selection of area flags, but perhaps  the
  2144.        most important to multi-zone operation is the "-P" flag.  This flag is
  2145.        used to  specify  which address  should  be  put on  messages  in  the
  2146.        indicated echo  area.   Since  the  wrong address  can  have  damaging
  2147.        affects on echo mail processing by your uplinks and downlinks, REC has
  2148.        a method to solve this problem called "SquishFlag".
  2149.  
  2150.             With the SquishFlag  statement, you can  specify which flags  you
  2151.        want added to an  echo area definition  when particular addresses  are
  2152.        added.  It  must be noted  that the entire  list is  checked, so  that
  2153.        multiple matching entries will EACH be  processed.  This is  necessary
  2154.        to allow for specific  and general combination of  flags to meet  your
  2155.        needs.  The  address field  of the  SquishFlag statement  can use  the
  2156.  
  2157.  
  2158.        April 30, 1993                                                 Page 33
  2159.  
  2160.  
  2161.  
  2162.        Remote Echo Control 2.00                           Sysop Documentation
  2163.  
  2164.  
  2165.        "All" type of  address, which is  another reason to  be careful.   And
  2166.        lastly, REC will not perform any editing checks on these flags.  It is
  2167.        very possible to put duplicate or conflicting flags on an echo if  you
  2168.        aren't careful.
  2169.  
  2170.             There are two major uses for this feature, putting a "-P" flag on
  2171.        one of your hubs, and putting a one-way "-X" flag on one of your  echo
  2172.        nodes. An example follows:
  2173.  
  2174.             SquishFlag 13:13/2000 -P13:13/70
  2175.             SquishFlag 1:104/435 -X(1:104/435)
  2176.  
  2177.             With the  above  statements, assume  that  the first  one  is  an
  2178.        EchoHub and the  second is  an EchoNode.   Any new  echos created  for
  2179.        EchoHub 13:13/2000 will get the origin address flag of 13:13/70.   Any
  2180.        echos to 1:104/435 will  be forced to be  one-way links, meaning  echo
  2181.        messages are sent to  that address but not  accepted from.  Note  that
  2182.        there is no difference between and EchoHub or EchoNode address.
  2183.  
  2184.  
  2185.  
  2186.             5.5. QMail
  2187.  
  2188.  
  2189.             Syntax: Qmail {root dir name}
  2190.                  "Root Dir Name" - root path for all echo-mail directories.
  2191.  
  2192.             Format: [#]{echo-mail directory} {tag} {addresses}
  2193.                  "#" indicates a pass-through echos
  2194.  
  2195.             I've begun to get some registrations  from those using Qmail,  so
  2196.        it seemed like a good  time to add direct  support for the Qmail  mail
  2197.        processor.  That's one good reason for registering the REC <grin>.
  2198.  
  2199.             The Qmail mail processor  is supported in the  manner that it  is
  2200.        used to maintain echo-mail directories in  the Opus Style, where  each
  2201.        echo-mail area is kept in it's own directory.
  2202.  
  2203.             When REC creates a new echo area, it will create a directory  for
  2204.        that echo area.  When REC should  cancel an echo area, it will  delete
  2205.        the directory along with any echo-messages in that directory.
  2206.  
  2207.             Addresses in Qmail are supported with full 4D support.
  2208.  
  2209.  
  2210.  
  2211.  
  2212.  
  2213.  
  2214.  
  2215.  
  2216.  
  2217.  
  2218.  
  2219.        April 30, 1993                                                 Page 34
  2220.  
  2221.  
  2222.  
  2223.        Remote Echo Control 2.00                           Sysop Documentation
  2224.  
  2225.  
  2226.  
  2227.  
  2228.  
  2229.  
  2230.        6.   Major Features
  2231.  
  2232.  
  2233.             There are several  major features that  REC has.   Each of  these
  2234.        features has its own advantages, restrictions, and requirements.  Most
  2235.        of the time, all  you will have  to do it  either add a  configuration
  2236.        statement, or  add a  command line  switch  to activate  the  feature.
  2237.        However, you should know what the particular feature will and won't do
  2238.        for you.
  2239.  
  2240.  
  2241.  
  2242.             6.1. Readdressing
  2243.  
  2244.  
  2245.             Unfortunately, not  every mail  processor in  use today  is  zone
  2246.        intelligent, or even zone aware.  You may run in to a situation  where
  2247.        a system has echo mail in a  zone other than their primary zone  which
  2248.        works fine, but all  net-mail will come  addressed from their  primary
  2249.        zone.  Let's consider the following example.
  2250.  
  2251.             You send  echomail to  200:5000/211.   REC will  always use  that
  2252.        address to send  mail to  that system.   However, that  system is  not
  2253.        using a zone-aware  mail processor.   All message sent  to you  arrive
  2254.        from 1:104/435.  Since  REC isn't looking for  that address, it  won't
  2255.        process any change  requests.  Also,  if you were  to define the  echo
  2256.        node to REC as 1:104/435, you have to deal with Gateway issues for  it
  2257.        to get the zone 200 echos.  This becomes a real mess in big hurry.
  2258.  
  2259.             REC's job is to automate and simply your life, not make it worse.
  2260.        As such, the ReAddress statement is used.  You put the following  line
  2261.        in your configuration:
  2262.  
  2263.             ReAddress 1:104/435,200:5000/211
  2264.  
  2265.             Using the proper address dimension is critical to this statement.
  2266.        Unlike most  other configuration  statements,  the addresses  on  this
  2267.        statement do NOT pick up any default zone or net values from  anywhere
  2268.        else.  What you  see if what you  get.  If  a message being  addressed
  2269.        wrong on the sending end, REC  will log it as an 'Unathorized  System"
  2270.        and give the  full incoming address  as REC determined  it.  To  solve
  2271.        this problem,  simply  put  the  address from  the  log  entry  on  an
  2272.        ReAddress statement, followed  by the  correct address.   Please  make
  2273.        sure that that specify zone and  domain information if necessary.   If
  2274.        the address is coming from 1:104/435 and you put 104/435, the  message
  2275.        will not be re-addressed.
  2276.  
  2277.  
  2278.  
  2279.        April 30, 1993                                                 Page 35
  2280.  
  2281.  
  2282.  
  2283.        Remote Echo Control 2.00                           Sysop Documentation
  2284.  
  2285.  
  2286.  
  2287.             When REC reads in the message from 1:104/435, it will change  the
  2288.        address to 200:5000/211 and process it that way.  Please note that the
  2289.        change is made  internally to REC  and not written  out the .MSG  file
  2290.        itself.
  2291.  
  2292.             Any re-addressing that is done is noted on the screen and in  the
  2293.        log for your reference.
  2294.  
  2295.  
  2296.  
  2297.             6.2. Automatic Starting of Echos
  2298.  
  2299.  
  2300.  
  2301.                  6.2.1.    From Echo Hubs
  2302.  
  2303.  
  2304.             The entire idea of REC is  to automate the handling of your  echo
  2305.        mail distribution.   There are  times that  your echo  hub just  start
  2306.        sending you a new  echo, and REC has  the capability to  automatically
  2307.        add this new echo to your Echo Control File.
  2308.  
  2309.             This feature requires  the use of  two configuration  statements,
  2310.        "AutoStart" and "BadEchoMsgDir", and one command line parameter, "/S".
  2311.        Both of these are  defined in the section  on the configuration  file.
  2312.        Now you will find out how these statements are used by REC.
  2313.  
  2314.             When REC  is run  with the  "/S" parameter,  it will  scan  every
  2315.        message in the BadEchoMsgDir.   Each echo message  will be checked  to
  2316.        see if it matches an AutoStart  statement in your configuration  file.
  2317.        To have a match on a particular AutoStart statement, the message  must
  2318.        be addressed  from  and  to  the  addresses  shown  on  the  autostart
  2319.        statement.  If a  match is found on  any of the AutoStart  statements,
  2320.        the message  will be  saved in  memory and  the next  message will  be
  2321.        processed.  Any non-echo messages encountered will be ignored.
  2322.  
  2323.             After all the  messages are scanned,  REC then checks  to see  if
  2324.        echo areas on the individual messages are already defined in your echo
  2325.        control file.  If so, the message is ignored.  Otherwise, it is  added
  2326.        to your echo control file as  a pass-through area with the system  the
  2327.        message came from as the echo area's feed.  An appropriate message  is
  2328.        sent to the Sysop  indicating what happened, and  entries are made  in
  2329.        the log.
  2330.  
  2331.             You should remember a  few things about this.   First, it is  not
  2332.        recommended that this be  setup for your downlinks.   You should  have
  2333.        your downlinks use the Automatic Forwarding feature to get echos  that
  2334.        you are not already  receiving.  Second, while  REC can only match  on
  2335.        net and node numbers when it scanning the bad echo messages, you  MUST
  2336.        give the zone address on the AutoStart statement if you running  zone-
  2337.  
  2338.  
  2339.  
  2340.        April 30, 1993                                                 Page 36
  2341.  
  2342.  
  2343.  
  2344.        Remote Echo Control 2.00                           Sysop Documentation
  2345.  
  2346.  
  2347.        aware.   The addresses  on the  AutoStart  statement will  follow  the
  2348.        normal Address Defaulting, and failure to give the correct zone number
  2349.        could result in  the wrong address  being added to  your echo  control
  2350.        file.
  2351.  
  2352.             You may notice that what REC adds  to the echo control file is  a
  2353.        dead-end echo, or an echo that is coming in as a pass-through area and
  2354.        not being sent to any of your downlinks.  This is the exact same  type
  2355.        of echo  that is  automatically cleaned  up  by REC  during  Automatic
  2356.        CleanUp Processing.  It sounds like REC will start the echo the day it
  2357.        comes in,  and then  automatically clean  up the  echo with  the  next
  2358.        maintenance run. Well, REC is a little smarter than that.
  2359.  
  2360.             Any echos  that are  Auto-Started like  this are  protected  from
  2361.        Automatic Cleanup  for  a certain  number  of  days.   This  way  your
  2362.        downlinks have a  chance to  get on to  the echos  before they  simply
  2363.        disappear.  This delay is controlled using the CleanUpDelay statement,
  2364.        which is described in the Automatic CleanUp section.
  2365.  
  2366.             You can run AutoStart either once a day or every time you process
  2367.        mail.    I  would  suggest  running  it  whenever  you  have  finished
  2368.        processing your echo mail, and you have messages in your Bad  Messages
  2369.        directory.  Running Autostart once a night could leave you with dozens
  2370.        (or hundreds)  of  individual  messages  in  your  Bad  Echo  Messages
  2371.        Directory.  This  could result  a large  and sudden  increase in  disk
  2372.        space, and well as the possibility of loosing some of the messages.
  2373.  
  2374.  
  2375.                  6.2.2.    To your downlinks
  2376.  
  2377.  
  2378.             It would seem that I only thought of about half of the use of the
  2379.        AutoStart statement when  I originally added  in to one  of the  first
  2380.        versions of REC.  Effective with  version 2.00 of REC, it is  possible
  2381.        to have  autostarted  echos from  your  echo hubs  also  automatically
  2382.        passed on to downlinks that you have identified.
  2383.  
  2384.             This is done very  simply by adding  the downlinks addresses  you
  2385.        want to be auto-started to the  auto-start statement.  Any echos  that
  2386.        come in  and  are  automatically created  by  a  particular  AutoStart
  2387.        statement, will  also  have  the downlink  addresses  from  that  same
  2388.        AutoStart statement automatically added.
  2389.  
  2390.             This can cause  some confusion  with regards  to AutoStarting  to
  2391.        downlinks and  Forwarded  echo  requests  using  the  Delay-Echo-Start
  2392.        option.  The AutoStart  to Downlinks is intended  to be used with  new
  2393.        echos that are brand new to  the distribution system, not an  existing
  2394.        echo that has just been requested by one your downlinks.
  2395.  
  2396.             Any echo that has  been Auto-Started and that  also has at  least
  2397.        one request on Forward-Hold will be exempted from AutoStarting to your
  2398.  
  2399.  
  2400.        April 30, 1993                                                 Page 37
  2401.  
  2402.  
  2403.  
  2404.        Remote Echo Control 2.00                           Sysop Documentation
  2405.  
  2406.  
  2407.        Downlinks.  Should an echo be AutoStarted on your system that was  not
  2408.        requested by one of your downlinks, it will be subject to the Downlink
  2409.        side of the AutoStart statement.
  2410.  
  2411.             Typically, this type  of situation only  occurs between the  top-
  2412.        stars of the echo distribution system and all coordinators down to the
  2413.        net level.  But that does not need to be  the case if you do not  wish
  2414.        it.   I STRONGLY  RECOMMEND that  you  do not  put  a downlink  on  an
  2415.        AutoStart statement without their prior approval.  This could lead  to
  2416.        unexpectedly higher  phone  bills  just  to  receive  echos  that  the
  2417.        downlink will not be  able process.   To quote a  line from the  movie
  2418.        "Hunt for Red October" which expresses my reasons rather well,   "Wars
  2419.        have begun  that way,  Mr. Ambassador!".    We all  get in  to  enough
  2420.        trouble without going out of our own way to find even more <grin>.
  2421.  
  2422.  
  2423.  
  2424.             6.3. Automatic Forwarding
  2425.  
  2426.  
  2427.             I have  mentioned Automatic   Forwarding a   few times, so now  I
  2428.        will explain this neat little feature.   You don't have to be an  echo
  2429.        hub for long before  one  of  your echo  nodes  asks for an echo  that
  2430.        you are not receiving  from  your  own  echo  feed.     This   feature
  2431.        will  allow  you automatically pass  on a  request to  your own   echo
  2432.        feed  to start the echo.
  2433.  
  2434.             The receiving  address,  receiving  name, and   subject line  are
  2435.        all populated from  the Echo   Hub entry.   To   have a message to  an
  2436.        AreaFix program, put  "Areafix" (or whatever your echo feed is  using)
  2437.        as   the Echo  Hub's send-to  field and  the password  on the  subject
  2438.        field.  Remember you  have to specify the  class as either AreaFix  or
  2439.        REC to either of those programs.  It can't really be much easier.
  2440.  
  2441.  
  2442.                  6.3.1.    Echo Lists
  2443.  
  2444.  
  2445.             As more and more echos are  being added to backbone systems in  a
  2446.        variety of BBS networks,  it can be difficult  to keep track of  which
  2447.        echos  are  valid  to  which  system.    Echo  tags  can  be   spelled
  2448.        incorrectly, or requested from the wrong  echo-hub, and thus create  a
  2449.        nice little mess for you to fix.  Fortunately REC has a very  powerful
  2450.        means to control this problem: Echo Lists.
  2451.  
  2452.             One or more echo-lists can be defined for each echo-hub you  have
  2453.        defined to REC.   Each list contains a  name and optional  description
  2454.        for each echo that is available from that particular echo hub.  Before
  2455.        an echo  request  is forwarded  to  an echo-hub,  the  echo-lists  are
  2456.        rapidly searched to make sure that  the echo tag is  valid.  If it  is
  2457.        valid then REC will check to  make sure that the requesting  echo-node
  2458.  
  2459.  
  2460.  
  2461.        April 30, 1993                                                 Page 38
  2462.  
  2463.  
  2464.  
  2465.        Remote Echo Control 2.00                           Sysop Documentation
  2466.  
  2467.  
  2468.        has access to that echo.  If this is true then the request is granted,
  2469.        otherwise it is politely refused.
  2470.  
  2471.             The syntax for  the echo-list is  very straight  forward.   Every
  2472.        line in the echo-list is an  echo. The first word  on the line is  the
  2473.        echo tag name,  and everything else  on the line  is the  description.
  2474.        There is only  one restriction with  regard to  echo-list file  names.
  2475.        The actual filename,  without the  drive:\path or  extension, must  be
  2476.        unique for each echo-list.  For  example you cannot use the  filenames
  2477.        FIDONET.NA and FIDONET.NO  for your echo  lists, even if  they are  in
  2478.        separate directories.   The  filename is  used internally  by REC  and
  2479.        identical file names will only cause confusion.
  2480.  
  2481.             An echo-list is not used directly, but instead is  quasi-compiled
  2482.        for faster and random access.  When an echo-list is added or  changed,
  2483.        REC will re-compile the list.   This compiling consists of creating  a
  2484.        binary search tree from the echo-list,  which can be searched  rapidly
  2485.        and easily for any echo tag  name.  The descriptions  are put in to  a
  2486.        random access file  so they can  be obtained quickly,  should they  be
  2487.        needed for any  of REC's reports.   REC detects  a change  in the  raw
  2488.        echo-list by a simple file-date check.  If the file dates between  the
  2489.        raw and compiled echo-lists do not match, REC will recompile the echo-
  2490.        list.  Do not attempt to modify the echo-list files that REC  creates.
  2491.        They may appear  to be in  a random order  but they are  not.  If  you
  2492.        alter them in  any way, REC  will loose performance  and can  possibly
  2493.        crash.  If you need to  make any changes, make  them to the raw  echo-
  2494.        list so REC can adjust it's files accordingly.
  2495.  
  2496.             Echo-Lists can have a major  influence on REC's Security  Scheme.
  2497.        You should read  the security section  on Echo  Security before  using
  2498.        echo-lists.
  2499.  
  2500.  
  2501.                  6.3.2.    Delayed Echo Start
  2502.  
  2503.  
  2504.             This option will only  work for an EchoHub  that is listed in  an
  2505.        AutoStart statement.   It is  however, one  of the  most powerful  and
  2506.        useful statements in REC, and it solves a common problem that  happens
  2507.        when you are an echo hub  for any length of time.   If you do not  use
  2508.        echo-lists for  all of  your echo-hubs,  then this  statement is  very
  2509.        important.
  2510.  
  2511.             At some point in time, one of you Echo nodes will request an echo
  2512.        that you will forward on to your hub.  For some reason, your echo  hub
  2513.        will come back with  a message saying that  you have been denied  that
  2514.        echo.  This could happen because the echo is restricted, or because it
  2515.        doesn't exist.   Now you have  to manually remove  the echo from  your
  2516.        echo control  file, and  manually notify  the downlink  that the  echo
  2517.        won't be coming in.  So much for  automating all the work in being  an
  2518.        Echo Hub.
  2519.  
  2520.  
  2521.        April 30, 1993                                                 Page 39
  2522.  
  2523.  
  2524.  
  2525.        Remote Echo Control 2.00                           Sysop Documentation
  2526.  
  2527.  
  2528.  
  2529.             With the Delayed Echo Start feature, this is no longer a problem.
  2530.        This option causes the Automatic Forwarding routine to do something  a
  2531.        little bit different.   Instead of  automatically adding  the echo  to
  2532.        your echo control file,  it puts the echo  request in a holding  file.
  2533.        The echo is then forwarded off to your echo hub just like before.
  2534.  
  2535.             When the echo starts coming down, it will automatically get added
  2536.        to your  echo  control  file using  the  AutoStart  feature  described
  2537.        earlier.  But REC will also check to see if the echo is listed in  the
  2538.        holding file for one of your echo nodes.  If the echo is found in  the
  2539.        holding file, the echo node that  requested the echo will be added  to
  2540.        the echo in your control file.  The echo node will also get a net-mail
  2541.        message from REC indicating that the echo has been activated and  they
  2542.        can expect to see the messages any time.
  2543.  
  2544.             If more than  one echo nodes  requests the echo,  only the  first
  2545.        request will be  forwarded on to  your echo hub,  but all of  requests
  2546.        will be  put in  to the  holding file.   Likewise,  when the  echo  is
  2547.        automatically started, all of the requesting echo nodes will be  added
  2548.        to the echo and notified as well.
  2549.  
  2550.             If the echo is rejected by your echo hub for any reason, the echo
  2551.        will obviously  not get  sent to  your  system and  get  automatically
  2552.        started.  The echos that are on hold are reported on the Sysop  Status
  2553.        Report and the Notify messages sent to your echo nodes.  The  requests
  2554.        are also given a  date and time stamp,  so you can  tell how long  the
  2555.        echo has been on hold.
  2556.  
  2557.             At this point in time, REC will not clean out this holding  file.
  2558.        If you see requests that  are still in the  hold file, you can  either
  2559.        delete them (either the entire file or just the line in question),  or
  2560.        you can manually issue  a request to your  echo-hub to start echo  and
  2561.        see what happens.
  2562.  
  2563.  
  2564.                  6.3.3.    Force Forward
  2565.  
  2566.  
  2567.             When all is said and done,  there will always be an exception  to
  2568.        the rule.  The  Force Forward feature allows  you to prepare for  that
  2569.        exception, and as  such I expect  that this statement  will rarely  be
  2570.        used.  The Force Forward feature  allows you to forward unknown  echos
  2571.        to an echo  hub, regardless of  the presence of  an echo-list or  not.
  2572.        The way it works is fairly easy.
  2573.  
  2574.             If an echo request is not located on the echo control file and is
  2575.        not found in any of  the echo lists, the  request will be returned  as
  2576.        "Unknown Echo Tag" and summarily ignored.   The Force Forward  feature
  2577.        will override  that result,  and REC  will  pass the  echo on  to  the
  2578.        indicated echo hub.
  2579.  
  2580.  
  2581.  
  2582.        April 30, 1993                                                 Page 40
  2583.  
  2584.  
  2585.  
  2586.        Remote Echo Control 2.00                           Sysop Documentation
  2587.  
  2588.  
  2589.  
  2590.             This only happens if the echo is NOT found anywhere.  If the echo
  2591.        is found on any echo  list and the echo-node  does not have access  to
  2592.        that echo-list, the echo will not be activated or forwarded regardless
  2593.        of the presence the ForceForward statement in the configuration file.
  2594.  
  2595.             This feature should  only be used  when you do  not have an  echo
  2596.        list for a hub and you wish to  allow your echo nodes to forward  echo
  2597.        requests.  REC works much more  accurately with an echo list, but  the
  2598.        Force Forward feature allows it to work without one.
  2599.  
  2600.  
  2601.                  6.3.4.    Top Star Sytems
  2602.  
  2603.  
  2604.             A Top Star  system is a  special case of  echo distribution.   In
  2605.        this situation, you  would be the  highest point  in the  distribution
  2606.        tree meaning  that you  send the  echo to  downlinks but  you have  no
  2607.        uplinks.  These are typically ZEC, REC, and NEC systems for echos that
  2608.        range only in the appropriate zone, region, or net (respectively).
  2609.  
  2610.             In such situations, a  top-star echo will  not becoming from  any
  2611.        defined echo-hub.  Therefore echo-source address will be blank and the
  2612.        echo considered non-sourced.  However, you  can create a special  type
  2613.        of echo-list called a "Local" echo-list.   To put it simply, when  you
  2614.        define the  echo-list on  the EchoList  statement,  you put  the  word
  2615.        "Local" in for the echo-hub address.  You then can grant access to the
  2616.        entire list of echos rather than on an echo-by echo basis.
  2617.  
  2618.  
  2619.  
  2620.             6.4. Suspend & Resume
  2621.  
  2622.  
  2623.             An echo node can  now temporarily stop the  flow of echo  traffic
  2624.        and then start it backup when they want  it.  The node simply sends  a
  2625.        ":SUSPEND" command to REC to stop  the echos, and a ":RESUME"  command
  2626.        to start them back up again.  The  suspended echos are kept in a  file
  2627.        separate from  the echo  control file,  which means  that if  an  echo
  2628.        becomes a  dead-end from  a Suspend  command, it  will be  subject  to
  2629.        automatic cleanup.  When the echos are resumed, any such echos will be
  2630.        turned backon at the echo-hub - providing they are still valid.
  2631.  
  2632.             While the  Resume  command  will bypass  any  lockouts  or  other
  2633.        security  issued,  the  echo  tag  will  be  verified  before  it   is
  2634.        reconnected to  the downlink.    If they  echo  doesn't exist  on  the
  2635.        system, it will be searched for  in the appropriate echo-list.  If  it
  2636.        not found, a message to that affect will be sent to the node.
  2637.  
  2638.             Both the Suspend and Resume commands  force a separate report  to
  2639.        be sent to the node, listing all echos that were acted upon.
  2640.  
  2641.  
  2642.        April 30, 1993                                                 Page 41
  2643.  
  2644.  
  2645.  
  2646.        Remote Echo Control 2.00                           Sysop Documentation
  2647.  
  2648.  
  2649.  
  2650.  
  2651.  
  2652.             6.5. ReScan Mode
  2653.  
  2654.  
  2655.             REC has two different methods of supporting echo ReScan requests,
  2656.        list-mode and command-mode.   However both are  activated in the  same
  2657.        manner.   First, the  ReScan statement  must be  in the  configuration
  2658.        file.  Secondly, the  echo-node must put the  ":RESCAN" command in  to
  2659.        the message that they send to REC.   If the node is already  receiving
  2660.        the echo, the echo will be placed on the rescan file.  If the node  is
  2661.        not receiving the echo, REC will first attempt to add the node to  the
  2662.        echo in the  normal fashion.   If that attempt  is successful  without
  2663.        forwarding the echo  request, the echo  will be placed  on the  rescan
  2664.        file.
  2665.  
  2666.             The list-mode of ReScan statement is the more common method.  REC
  2667.        will simply put the echo-tags to be  rescanned in to a list which  you
  2668.        can use with your mail processor.  This is the way that REC has worked
  2669.        previously.
  2670.  
  2671.             The command-mode of the ReScan  statement is intended for  Squish
  2672.        users, but others in similar situations  may use it.  In this  method,
  2673.        REC will write a command line to the given file name, which is usually
  2674.        a batch file.  This command  line will include whatever is  neccessary
  2675.        for the mail processor to rescan the echo, and includes two  "markers"
  2676.        to allow you to insert the  echo tag name and requesting node  address
  2677.        on the command line if you wish.
  2678.  
  2679.             The basic format  of the command  line is  considered free  form.
  2680.        You can put whatever characters you wish after the file name, and they
  2681.        will be put on every single line that REC puts out to the rescan batch
  2682.        file.  The marker fields are %TAG% and %NODE%, and they indicate which
  2683.        point REC should put the echo  tag and requesting node address on  the
  2684.        command line.
  2685.  
  2686.             For example, the syntax below would produce the following file:
  2687.  
  2688.             ReScan Command RESCAN.BAT Squish ReScan %node% %Tag%
  2689.  
  2690.             SQUISH RESCAN 1:104/66 FIDOSYSP
  2691.             SQUISH RESCAN 1:104/317 AI
  2692.  
  2693.             Note that the markers are not case-sensitive and that the  entire
  2694.        line is converted to upper case when written to the rescan file.
  2695.  
  2696.  
  2697.  
  2698.  
  2699.  
  2700.  
  2701.  
  2702.  
  2703.        April 30, 1993                                                 Page 42
  2704.  
  2705.  
  2706.  
  2707.        Remote Echo Control 2.00                           Sysop Documentation
  2708.  
  2709.  
  2710.  
  2711.  
  2712.  
  2713.             6.6. Gateway Function
  2714.  
  2715.  
  2716.             The Gateway function of REC is specifically designed for  systems
  2717.        that serve as a echo-mail gateway  between two networks, AND that  run
  2718.        the Zmail mail processor, AND use  a gateway software package such  as
  2719.        FNPGate (by Jason Steck).   All in  all, this should  be a very  small
  2720.        number of systems, but the feature is worth a few words.
  2721.  
  2722.             If you  do not  fit the  above criteria,  then this  part of  the
  2723.        documentation will be of no use to you and it can be skipped.
  2724.  
  2725.             The Gateway statement allows the forcing of Zmail Flavor codes on
  2726.        to certain addresses in the echo  control file.  A check is  performed
  2727.        on an echo every time a  node is added to an echo.   If source of  the
  2728.        echo matches Hub address  on the Gateway statement  and the echo  node
  2729.        address matches  the echo  Node on  the  Gateway statement,  then  the
  2730.        indicated flavors are applied.
  2731.  
  2732.             REC will check to make sure that the flavors do not already exist
  2733.        before it adds them, but it is advisable that the only flavor code  to
  2734.        be added is  the "*"  code.   This will  keep the  message around  for
  2735.        further processing by the FNPGate software (or similar) package.   The
  2736.        use of  this  feature  is  best  explained  by  review  of  the  Zmail
  2737.        documentation and the documentation for your gateway software.
  2738.  
  2739.  
  2740.  
  2741.             6.7. Batch Mode
  2742.  
  2743.  
  2744.  
  2745.                  6.7.1.    Overview
  2746.  
  2747.  
  2748.             There will  be times  that is  will be easier and faster for  you
  2749.        to submit an  update to  REC than  to  wait for the echo node to  send
  2750.        mail. Also there are  be certain things that  an echo node cannot  do,
  2751.        such as  change your  board names  and  echo tag  names.   Batch  mode
  2752.        allows you to  do this  with a  simple text  file and  a command  line
  2753.        parameter.
  2754.  
  2755.             Batch mode is  optional for the  Sysop.  You  may feel it  faster
  2756.        and/or easier to  make the change  directly to the  echo control  file
  2757.        yourself.   However, batch  mode is  reported in  the log  file  which
  2758.        provides an  audit trail.   It  can also  be used  to perform  certain
  2759.        updates at a  particular time, such  as nightly  maintenance when  you
  2760.        would prefer to be sleeping comfortably.
  2761.  
  2762.  
  2763.        April 30, 1993                                                 Page 43
  2764.  
  2765.  
  2766.  
  2767.        Remote Echo Control 2.00                           Sysop Documentation
  2768.  
  2769.  
  2770.  
  2771.             Perhaps it single greatest advantage  is in transferring an  echo
  2772.        node from echo hub to another.  You  could just setup an event to  run
  2773.        REC with your special batch command file at a particular time, and let
  2774.        REC make the necessary changes while you are doing something else.
  2775.  
  2776.             The commands can  be entered in  to a file,  or specified on  the
  2777.        command line.   If you  only have  a couple  of commands,  it will  be
  2778.        easier to specify  then on  the command line.   However,  if you  have
  2779.        several commands you will find  it easier to put  them in to a  simple
  2780.        text file.
  2781.  
  2782.             There is a special file name  that REC will always look for,  and
  2783.        execute if it is found.  This file name is BATCH.REC, and once it  has
  2784.        been processed it is immediately deleted so it won't be processed more
  2785.        than once.
  2786.  
  2787.             You can also specify your own  file name via the "/B"  parameter,
  2788.        and the only difference is that this file will not be deleted once  it
  2789.        has been processed.   You simply  create the file  of commands in  any
  2790.        straight ASCII  text file,  and  then specify  the  file name  on  the
  2791.        parameter.  The following example will show using a batch command file
  2792.        named "NOTIFY.TXT":
  2793.  
  2794.             REC /BNOTIFY.TXT
  2795.  
  2796.             The third way to use the batch commands is via the command  line.
  2797.        You simply put  a "/B*" as  THE LAST parameter  on your command  line.
  2798.        You then follow it with the  batch commands as you  type them in to  a
  2799.        text file.  Please  remember that each batch  command consists of  two
  2800.        parts:  A Keyword followed  data.  For each  batch command you put  on
  2801.        the command line, you need to have two parameters.  First you  specify
  2802.        the keyword, then a space, and last the  data.  If the data field  has
  2803.        more than one  piece, each piece  must be separate  by a  comma.   You
  2804.        CANNOT put a space in the data part of the command.  For example:
  2805.  
  2806.             REC /B* NOTIFY 1:104/317 ADD PIRATE,415 NOTIFY 415,Silly_Fool
  2807.  
  2808.             The above  example has  3 commands:  Notify,  Add, and  a  second
  2809.        Notify.  The syntax of the commands  are shown below.  But you  should
  2810.        notice that on the Add command  "PIRATE" and "415" are separated by  a
  2811.        comma and  not a  space.   All  of the  commands  and data  are  case-
  2812.        insensitive.  If you have noticed  that I put everything in  uppercase
  2813.        except for "Silly_Fool", you need to realize that the "Notify" command
  2814.        is a little unusual.  Please read  about it before you attempt to  use
  2815.        it.
  2816.  
  2817.  
  2818.  
  2819.  
  2820.  
  2821.  
  2822.  
  2823.  
  2824.        April 30, 1993                                                 Page 44
  2825.  
  2826.  
  2827.  
  2828.        Remote Echo Control 2.00                           Sysop Documentation
  2829.  
  2830.  
  2831.  
  2832.  
  2833.                  6.7.2.    Commands
  2834.  
  2835.  
  2836.             To use batch mode, first you   create a   simple text  file  with
  2837.        any text  editor.  In  this text file you  just list the commands  you
  2838.        want to execute  with any  needed parameters.   The  complete list  of
  2839.        available commands is shown below:
  2840.  
  2841.             Add - This command allows you to add an echo node to an echo tag.
  2842.  
  2843.                  ADD {tag},{echo node}
  2844.  
  2845.             Board - This command allows you  to change the board of an  echo.
  2846.                  You must specify the tag and the new board value.
  2847.  
  2848.                  BOARD {tag},{board}
  2849.  
  2850.             Cancel - This command will  force a clean up  of an echo that  is
  2851.                  not a dead-end echo.  What it will do is send a notification
  2852.                  message to echo node receiving the echo, and then remove the
  2853.                  echo node from the echo.  The board of the echo will also be
  2854.                  set to  a pass-through.   This  will cause  the echo  to  be
  2855.                  cleaned up the every next time REC is run in clean up mode.
  2856.  
  2857.                  Cancel {tag}
  2858.  
  2859.             Change - This command will allow you to change of one address  to
  2860.                  another address, for either a specific echo or all of  them.
  2861.                  This statement  is  very  powerful,  but  as  such  is  very
  2862.                  DANGEROUS.  Do not use this command without thinking  first.
  2863.                  See the section on Switching Echo Feeds for more details.
  2864.  
  2865.                  CHANGE {echo-tag},{old address},{new address}
  2866.  
  2867.             Create - This command allows you to create an echo area.  Because
  2868.                  of the support for multiple mail processors, this  statement
  2869.                  has an unusual syntax.  You  specify a list of fields,  each
  2870.                  separated by  a comma,  in the  same order  that they  would
  2871.                  appear in the echo control file.   There is no limit on  the
  2872.                  number of fields that can be listed.  You can add echo nodes
  2873.                  to the echo here or via "Add" commands that come after  this
  2874.                  statement.
  2875.  
  2876.                  CREATE {field}[,Field ...]
  2877.  
  2878.             Drop - This command allows you to remove an entire echo from your
  2879.                  echo control file.  It is completely deleted from the file.
  2880.  
  2881.                  DROP {tag}
  2882.  
  2883.  
  2884.        April 30, 1993                                                 Page 45
  2885.  
  2886.  
  2887.  
  2888.        Remote Echo Control 2.00                           Sysop Documentation
  2889.  
  2890.  
  2891.  
  2892.             Flavor - This command allows you to  set flavor to an echo for  a
  2893.                  particular echo node.  Any  flavor specified on the  address
  2894.                  directly will be ignored.  The  flavor must be placed  after
  2895.                  the echo node.  To remove  all flavor from the tag and  echo
  2896.                  node, use the  special flavor  of "*_NONE_*".   The  special
  2897.                  name for all tags can be used (see below).
  2898.  
  2899.                  FLAVOR {tag},{echo node},{flavor}
  2900.  
  2901.             Notify - This is a unusual command, since it doesn't behave  like
  2902.                  the other  commands.    It  doesn't  create  a  notification
  2903.                  message right away,  but instead puts  the information in  a
  2904.                  small table which  will get  processed by  the usual  Notify
  2905.                  Routines at the usual time.  You do NOT need to specify  the
  2906.                  "/N" parameter to make this command work.  The "to-name"  is
  2907.                  also unusual, since  it will be  put on the  message to  the
  2908.                  person the message is sent to.  For that reason, any  spaces
  2909.                  in the name need to be  shown as underscores ("_"), and  the
  2910.                  case that you use will be repeated exactly.  This field will
  2911.                  default to "Sysop" if it is omitted.
  2912.  
  2913.                  NOTIFY {address}[,to-name]
  2914.  
  2915.             Relink - This command will force REC to create a net-mail message
  2916.                  requesting the  starting  of  all echos  connected  to  that
  2917.                  address.  It's  purpose is  mainly for  the situation  where
  2918.                  your echo hub looses their echo  control file and tells  you
  2919.                  to "reconnect" to  all of your  echos.   Read the  Switching
  2920.                  Echo Feed section for more details.
  2921.  
  2922.                  RELINK {echo-hub address}
  2923.  
  2924.             Remove - This command allows you to remove an echo node from  the
  2925.                  distribution of an echo.  The  special tag for all tags  can
  2926.                  be used (see below).
  2927.  
  2928.                  REMOVE {tag},{echo node}
  2929.  
  2930.             Tag - This command allows  you to change an  echo tag.  You  must
  2931.                  specify the current tag value, and the new value you wish to
  2932.                  use.
  2933.  
  2934.                  TAG {current tag},{new tag}
  2935.  
  2936.             UnLink - This  command will force  REC to send  a message to  the
  2937.                  indicated echo hub  to turn off  or disconnect  all of  your
  2938.                  echos  from  that  system.    Please  read  the  section  on
  2939.                  Switching Echo Feeds for more information.
  2940.  
  2941.                  UNLINK {echo hub address}
  2942.  
  2943.  
  2944.  
  2945.        April 30, 1993                                                 Page 46
  2946.  
  2947.  
  2948.  
  2949.        Remote Echo Control 2.00                           Sysop Documentation
  2950.  
  2951.  
  2952.  
  2953.  
  2954.                  6.7.3.    Processing Notes
  2955.  
  2956.  
  2957.             The Cancel  command  is  perhaps  the  only  command  not  easily
  2958.        understood.   It is  designed to  be used  when you  are told  that  a
  2959.        particular echo is no longer available.  For example, if your echo hub
  2960.        tells you that ECHO_XYZ has been cancelled by the moderator, you  will
  2961.        want to  remove it  from your  distribution.   You will  also need  to
  2962.        notify your EchoNodes so they  can to the same.   By using the  Cancel
  2963.        batch command, your echo nodes will be notified, and the echo will  be
  2964.        removed from your control file.
  2965.  
  2966.             There is a special tag name  that will cause the command to  work
  2967.        on any echo tag.  This can only be used on Remove, Change, and  Flavor
  2968.        for obvious reasons.  The special  tag value is "*_ALL_TAGS_*" and  is
  2969.        not case sensitive.
  2970.  
  2971.             You should  remember  one thing  about  Batch commands.    It  is
  2972.        assumed that the sysop know what they are doing.  The Lockout, LockIn,
  2973.        and Security statements are not considered  at all when you use  these
  2974.        batch commands.   This give you  both maximum power  and control,  but
  2975.        also means you must be sure that you are doing what you mean to do.
  2976.  
  2977.  
  2978.                  6.7.4.    Switching Echo Feeds
  2979.  
  2980.  
  2981.             There are 3 batch  command that you will  most likely never  use.
  2982.        But just one use will make their worth obvious.  These 3 commands  are
  2983.        CHANGE, RELINK, and UNLINK.  These three commands allow you to perform
  2984.        very simply the most dreaded task of any echo hub: switching your feed
  2985.        from one system to another.
  2986.  
  2987.             This situation will invariably  happen to any  echo hub that  has
  2988.        been around for any length of time.   Your own echo hub will be  going
  2989.        away and you have to go  through the tedious process of typing  manual
  2990.        disconnect messages, changing  your echo control  file addresses,  and
  2991.        typing manual connect messages to the new hub.  That hassle is a thing
  2992.        of the past with this version of REC.
  2993.  
  2994.             To perform this tedious task very simply, you need to do 3 simple
  2995.        steps.  First, edit your REC configuration file to have both your  old
  2996.        and new echo hubs are listed in EchoHub statements.  Second, issue the
  2997.        batch commands as shown below.   And third, edit your REC config  file
  2998.        to remove the old  echo hub from  all references, including  AutoStart
  2999.        and Secure statements.  Those 3 little batch commands are:
  3000.  
  3001.  
  3002.  
  3003.  
  3004.  
  3005.        April 30, 1993                                                 Page 47
  3006.  
  3007.  
  3008.  
  3009.        Remote Echo Control 2.00                           Sysop Documentation
  3010.  
  3011.  
  3012.  
  3013.             Unlink {Old echo hub address}
  3014.             Change *_ALL_TAGS_*,{old echo hub address},{new echo hub address}
  3015.             Relink {new echo hub address}
  3016.  
  3017.             In the case were there are  certain echos that you don't want  to
  3018.        change, you can just add to extra commands and have this:
  3019.  
  3020.             Unlink {Old echo hub address}
  3021.             Change *_ALL_TAGS_*,{old echo hub address},{new echo hub address}
  3022.             Change echo_one,{new echo hub address},{old echo hub address}
  3023.             Change echo_two,{new echo hub address},{old echo hub address}
  3024.             Relink {old echo hub address}
  3025.             Relink {new echo hub address}
  3026.  
  3027.             I can't think of an easier method to do this, short of not  being
  3028.        an echo hub <grin>.
  3029.  
  3030.  
  3031.  
  3032.             6.8. Notify Mode
  3033.  
  3034.  
  3035.             This is a quick and simple way to let your echo nodes what  echos
  3036.        they are receiving.  This helps to make sure that your  echo node   is
  3037.        getting  only the  echos desired.   During this Notify Mode, REC  will
  3038.        still process any batch command  files and inbound messages  addressed
  3039.        to REC.   Most  often,  you would  use  this mode  once  a week  in  a
  3040.        maintenance mode.  An example is shown below:
  3041.  
  3042.             REC /N
  3043.  
  3044.             This above  example show  the command  line parm  of "/N".   This
  3045.        forces batch   notify mode,  and will send  an Active  Echo Report  to
  3046.        every EchoNode  and  ExtraNotify  listed in  the  configuration  file,
  3047.        excluding any ExcludeNotifies that you have  listed.  If desired,  you
  3048.        can have REC create a sysop's status report during notify mode.   This
  3049.        report is described next.
  3050.  
  3051.  
  3052.  
  3053.             6.9. Status Report
  3054.  
  3055.  
  3056.             The Status Report is can be generated by two different means.  If
  3057.        the  StatusReport  configuration  option  is  used,  the  report  will
  3058.        generated when REC is run in  Notify Mode (/N parameter, see  previous
  3059.        section).  It  can also be  generated by running  REC is Report  Mode.
  3060.        While running in report mode, REC will still process any batch command
  3061.        files or inbound messages.  An example is shown below:
  3062.  
  3063.  
  3064.  
  3065.  
  3066.        April 30, 1993                                                 Page 48
  3067.  
  3068.  
  3069.  
  3070.        Remote Echo Control 2.00                           Sysop Documentation
  3071.  
  3072.  
  3073.  
  3074.             REC /R
  3075.  
  3076.               The status report is sent as  net-mail to the address shown  in
  3077.        the first Address  configuration statement,  and address  to the  name
  3078.        listed in the Sysop  configuration statement.   This report is  broken
  3079.        down into several sections consisting of summaries and echo  listings.
  3080.        They are shown below:
  3081.  
  3082.             1 - Classification and summary of the echos in your echo  control
  3083.                  file (Local, Imported, Pass-through, dead-end, etc.)
  3084.  
  3085.             2 - A summary of your echo hubs  and how many echos you get  from
  3086.                  each one.  It will also  note the number of echos from  that
  3087.                  particular hub that do not exist on any of your echo-lists.
  3088.  
  3089.             3 - A summary of all your echo lists, and how many echos you  are
  3090.                  receiving from each one.
  3091.  
  3092.             4 - A summary of your echo nodes and how many echos each one gets
  3093.                  from your.   A single line  will separate each  zone in  the
  3094.                  listing.
  3095.  
  3096.             5 -  A listing  all echos  on "Forward  Hold", or  forwarded  and
  3097.                  waiting to be started by your echo hub.
  3098.  
  3099.             5 - A listing of all echos on CleanUp Hold.
  3100.  
  3101.             6 - A listing of all dead-end echos.
  3102.  
  3103.             You should realize that  while the Echo  Area Summary reports  on
  3104.        every echo  in your  echo control  file, the  Echo Hub  and Echo  Node
  3105.        summaries do not.  The total number of echos reported in the Echo  Hub
  3106.        summary will equal the total number of echo areas ONLY if every one of
  3107.        your echo mail feeds are listed  as an echo hub in your  configuration
  3108.        file.
  3109.  
  3110.             It is recommended that you create  the your status report on  the
  3111.        same run as your Notify Mode.  You  can do this by either putting  the
  3112.        line StatusReport in  your config file,  or by putting  a "/R" on  the
  3113.        command line of REC.
  3114.  
  3115.             It is also recommended that the Notify Mode and/or Status  Report
  3116.        modes be generated on a  run of REC that  is not doing anything  else.
  3117.        The reason is that the report is generated from information in memory,
  3118.        and not on the disk files.  The CleanHold and ForwardHold sections  of
  3119.        the report may be inaccurate if  you create your status report on  the
  3120.        same run as CleanUp or AutoStart.
  3121.  
  3122.  
  3123.  
  3124.  
  3125.  
  3126.        April 30, 1993                                                 Page 49
  3127.  
  3128.  
  3129.  
  3130.        Remote Echo Control 2.00                           Sysop Documentation
  3131.  
  3132.  
  3133.  
  3134.  
  3135.  
  3136.             6.10.     Automatic Cleanup
  3137.  
  3138.  
  3139.  
  3140.                  6.10.1.   Overview
  3141.  
  3142.  
  3143.             This was a  major function  that I felt  was needed  in order  to
  3144.        completely automate  the control  of your  echo  mail traffic.    This
  3145.        feature will automatically find, cancel, and drop any echo that  being
  3146.        sent to your system but is not be sent to any other systems and is not
  3147.        being imported.  To  activate this mode, you  use the /C command  line
  3148.        option, as shown below:
  3149.  
  3150.             REC /C
  3151.  
  3152.             The way  this works  is simple,  but you  may need  to read  this
  3153.        section twice to understand it.   It sounds far more complicated  then
  3154.        it really  is (I  wish I  could say  the same  thing for  the  program
  3155.        code!!).  There are  two parts to the  CleanUp processing.  The  first
  3156.        part will drop any echos already cancelled, and restart any  cancelled
  3157.        echos that are no  longer dead-ends. The second  part will cancel  all
  3158.        new dead-end echos found.
  3159.  
  3160.             The link between  the two parts  is a control  file.  The  second
  3161.        part writes  a  control  file listed  all  dead-end  echos  found  and
  3162.        cancelled from  the automatic  hubs.   The  next time  REC is  run  in
  3163.        cleanup mode, the first part will  read in this control file, and  use
  3164.        it either drop or restart the cancelled echos.
  3165.  
  3166.             I STRONGLY RECOMMEND THAT YOU RUN  CLEANUP MODE ONLY ONCE A  DAY,
  3167.        IDEALLY DURING NIGHTLY MAINTENANCE.  This means it becomes a permanent
  3168.        part of your nightly maintenance routines.  Running cleanup mode on  a
  3169.        weekly basis  would result  in  a week  delay  in either  dropping  or
  3170.        RESTARTING a cancelled echo.
  3171.  
  3172.             If this option is implemented  incorrectly, you can drop  several
  3173.        of your echos from your control file that you either don't want to  or
  3174.        that you should drop just yet.  Please read this section carefully  so
  3175.        this will not happen.  I will give both an explanation and examples in
  3176.        the following paragraphs.   Since the process  really starts with  the
  3177.        second part, I will start there.
  3178.  
  3179.  
  3180.  
  3181.  
  3182.  
  3183.  
  3184.  
  3185.  
  3186.  
  3187.        April 30, 1993                                                 Page 50
  3188.  
  3189.  
  3190.  
  3191.        Remote Echo Control 2.00                           Sysop Documentation
  3192.  
  3193.  
  3194.  
  3195.  
  3196.                  6.10.2.   Processing
  3197.  
  3198.  
  3199.             First, REC searches the  echo control file  looking for any  echo
  3200.        that is 1) a dead-end, and  2) controlled by automatic hub. A  message
  3201.        is sent to each hub necessary, instructing the hub to stop sending you
  3202.        those echos.   A status  message is sent  to you  indicating that  the
  3203.        echos were cancelled.
  3204.  
  3205.             Example:  You run REC in cleanup mode during nightly maintenance.
  3206.        During cleanup mode, REC finds that you are getting two dead-end echos
  3207.        from hub #1, SPORTS and FICTION.  A message is sent to Hub #1 with the
  3208.        necessary commands  to cancel  these echos.   The  echo tags  and  the
  3209.        appropriate hub address are written to a control file.  You are sent a
  3210.        status message listing the echos as  cancelled.  During the  following
  3211.        day you should receive a reply from  the echo hub that the echos  were
  3212.        stopped.
  3213.  
  3214.             The next  time REC  is run  in  cleanup mode,  it reads  in  this
  3215.        control file.   If the hub  is still automatic,  the echo  is still  a
  3216.        dead-end, then the echo is dropped from your echo control file.
  3217.  
  3218.             Example:  The next night you run  REC in cleanup mode again.   It
  3219.        finds and loads in  the control file showing  SPORTS and FICTION  were
  3220.        dropped from hub #1 the previous night.  However, during the 24  hours
  3221.        between the two cleanup runs, one of your echo nodes requested and was
  3222.        connected to  the SPORTS  echo.   A  message is  sent  to Hub  #1  re-
  3223.        activating the SPORTS echo, and the FICTION echo is dropped from  your
  3224.        echo control file.  You are sent a status message indicating that  the
  3225.        SPORTS echo was restarted, and the FICTION echo was dropped.
  3226.  
  3227.  
  3228.                  6.10.3.   Important Notes
  3229.  
  3230.  
  3231.             There are  some important  things to  remember.   First,  if  you
  3232.        change a hub from  automatic to manual between  the two cleanup  runs,
  3233.        and an echo  needs to  be restarted,  you will  get a  message on  the
  3234.        status report that an echo needs to be manually restarted.  Any  echos
  3235.        that should be dropped will be dropped as normal.
  3236.  
  3237.             Second, if a  echo node should  be added to  one of the  dead-end
  3238.        echos cancelled the  previous night, the  echo will  not be  restarted
  3239.        from the  echo hub  until the  second cleanup  run.   In other  words,
  3240.        during normal processing, echos are not checked to see if they need to
  3241.        be restarted if a echo node should request an echo.
  3242.  
  3243.             Lastly, all of this is noted in REC's activity log.  You are also
  3244.        sent a message indicating what  was cancelled, dropped, or  restarted.
  3245.  
  3246.  
  3247.        April 30, 1993                                                 Page 51
  3248.  
  3249.  
  3250.  
  3251.        Remote Echo Control 2.00                           Sysop Documentation
  3252.  
  3253.  
  3254.        Please note that you will only receive this message if there  actually
  3255.        was something cleaned up.
  3256.  
  3257.  
  3258.                  6.10.4.   Clean Up Delay
  3259.  
  3260.  
  3261.             There is one situation in which you don't want to delete a  dead-
  3262.        end echo.  That is the situation where your echo hub has automatically
  3263.        added an echo  to your system  using the AutoStart  feature.  In  this
  3264.        case, the REC will find the echo in the CleanHold control file, and it
  3265.        WILL NOT be cancelled.  Instead, a "day counter" will be  incremented.
  3266.        Once this day counter is greater than the setting of the  CleanUpDelay
  3267.        (default is 5  "days"), the echo  will be dropped  from the  CleanHold
  3268.        control file and cancelled.  Note that if the delay is set to 5  days,
  3269.        the echo will  not be cancelled  until the 6th  cleanup run after  the
  3270.        echo was Automatically started.
  3271.  
  3272.  
  3273.                  6.10.5.   Auto Cancel Delay
  3274.  
  3275.  
  3276.             In these days of multiple networks and less expensive high  speed
  3277.        modems, more and more systems are picking up mail over long  distance.
  3278.        Many times these systems will only be called once a night or sometimes
  3279.        once every few days.  This causes a serious problems with the  default
  3280.        of 1 day between an echo being stopped and dropped.
  3281.  
  3282.             For example, assume that REC cleans up an echo named ABCDE from a
  3283.        long distance system that you only call  once a night.  The echo  stop
  3284.        message is sent on  the first day during  maintenance.  When you  call
  3285.        and deliver the message, you may pick up mail in that echo.  That mail
  3286.        get's processed with no problem.  Later during the day, your echo  hub
  3287.        will process echo mail,  most likely generating more  mail for you  in
  3288.        ABCDE echo before the net-mail cancel message get's processed.
  3289.  
  3290.             The second day REC will drop the echo during nightly maintenance.
  3291.        The next time you call up that long distance system, you will pick  up
  3292.        the last of the ABCDE  echo mail along with  your reply to the  cancel
  3293.        message.  When your  mail processor kicks out  the bad echo mail,  REC
  3294.        will promptly use  the AutoStart feature  and turn the  echo back  on.
  3295.        Now the echo will sit on your system for the number of days  specified
  3296.        by the  CleanUpDelay  statement  (default  of  5)  before  it  can  be
  3297.        cancelled again.  During that delay period, you have an echo listed on
  3298.        your system that it not coming from your echo hub, and this can  cause
  3299.        a good bit of confusion.
  3300.  
  3301.             The solution  is the  AutoCancelDelay statement.   You  use  this
  3302.        statement to specify  the number of  days between the  sending of  the
  3303.        echo stop message and the echo being dropped from your system.  At any
  3304.        time during this delay  period, if one of  you echo node requests  the
  3305.  
  3306.  
  3307.  
  3308.        April 30, 1993                                                 Page 52
  3309.  
  3310.  
  3311.  
  3312.        Remote Echo Control 2.00                           Sysop Documentation
  3313.  
  3314.  
  3315.        echo, it will  automatically be restarted.   At the  end of the  delay
  3316.        period, the echo will be dropped.
  3317.  
  3318.  
  3319.  
  3320.  
  3321.        7.   Security
  3322.  
  3323.  
  3324.             I wish  there  was  a world  in  which  no form  of  security  or
  3325.        protection was needed.  Unfortunately, there will always be those type
  3326.        of problems which will required a form of security.  REC's security is
  3327.        designed to prevent accidental errors instead of intentional mischief.
  3328.        Even with this design  in mind, much  of the   mischief can be  easily
  3329.        prevented using the security features designed in REC.
  3330.  
  3331.             REC uses  a  3-layer  security  scheme  based  on  security  flag
  3332.        matching.  There are 4 different statements where echo can be assigned
  3333.        security: EchoHub, EchoList, DefaultSecure, and EchoSecure.  An  echo-
  3334.        node can only  be assigned security  via the EchoNode  statement.   An
  3335.        echo-node is allowed to  receive an echo when  the echo-node has  been
  3336.        assigned all  of  the  same  security flags  the  the  echo  has  been
  3337.        assigned.
  3338.  
  3339.             The set of security flags for each echo is determined in the same
  3340.        manner.  The echo source address is determined for the echo, and  then
  3341.        each echo-list assigned to that address  is searched for the echo  tag
  3342.        name.  If the  echo is found  then it picks  up whatever security  was
  3343.        assigned to  the  echo-list,  otherwise the  echo  will  pick  up  (or
  3344.        inherit) the flags assigned  to the echo-hub  that matches the  echo's
  3345.        source address.
  3346.  
  3347.             Should the echo not have an  echo source address that is  defined
  3348.        as an echo hub, only "Local" echo-lists will be searched.  If the echo
  3349.        is not  found on  any "Local"  echo-list, the  echo will  inherit  the
  3350.        security on the  DefaultSecurity statement. If  this statement is  not
  3351.        present in the configuration file, the echo will have no security  and
  3352.        anyone will be able to request it.
  3353.  
  3354.             The  last  step  involves  a  quick  search  of  the   EchoSecure
  3355.        statements.  If  the echo tag  in question is  found on  any of  these
  3356.        statements,  the   security  flags   from  that   statement  will   be
  3357.        automatically added to the echo in question.
  3358.  
  3359.             It should be made very clear that they entire key to this process
  3360.        is the proper determination  of the echo's source  address.  For  that
  3361.        reason, REC provides a security "Dump Report" that states  (verbosely)
  3362.        exactly what REC thinks of each and everyone of your echos.
  3363.  
  3364.  
  3365.  
  3366.  
  3367.  
  3368.        April 30, 1993                                                 Page 53
  3369.  
  3370.  
  3371.  
  3372.        Remote Echo Control 2.00                           Sysop Documentation
  3373.  
  3374.  
  3375.  
  3376.  
  3377.  
  3378.             7.1. Dump Report
  3379.  
  3380.  
  3381.             When REC is run with the /V option, a file called REC_DUMP.RPT is
  3382.        created in RECDIR directory.   This file lists  each echo and all  the
  3383.        information about that particular  echo that REC  has recognized.   If
  3384.        you have any problems  with REC, this is  the first report you  should
  3385.        look at.   But  for the  purposes of  this section,  we will  only  be
  3386.        dealing with 3 fields: EchoList, Source and Security.
  3387.  
  3388.             If the echo being shown on the report was found in an  echo-list,
  3389.        the file name [excluding path and extension) of that echo list will be
  3390.        shown.  If the echo isn't found on  any echo list, this line will  not
  3391.        be shown.
  3392.  
  3393.             For each  echo shown,  there will  be  a line  labled  "Source:",
  3394.        followed by the  network address that  REC believes to  be the  source
  3395.        address of the echo hub where  this echo comes from.   If the echo  is
  3396.        non-sourced, this line will show "<None>".
  3397.  
  3398.             The Security line is  always present, as  it indicates the  exact
  3399.        security that REC has assigned to the  echo.  This line has two  parts
  3400.        with the first part indicating where  the security came from (List  or
  3401.        Source) and what that security was.  The second part indicates if  any
  3402.        security was taken from EchoSecure statements in the config file.
  3403.  
  3404.             Other features of this  report include a  listing of all  Lockins
  3405.        and Lockouts that affect the echo.   The board number, location,  area
  3406.        flags, and  all downlink  addresses are  also  shown on  this  report.
  3407.        Finally there is an estimate of the amount of memory it takes to store
  3408.        that particular  echo in  memory.   At the  end of  the report  is  an
  3409.        estimate of the  total amount  of memory  needed to  store the  entire
  3410.        file.
  3411.  
  3412.  
  3413.  
  3414.             7.2. Changing Echo-Source
  3415.  
  3416.  
  3417.             If an echo  comes back  with the  wrong source  address, you  can
  3418.        force REC to  use the correct  address with  an EchoSource  statement.
  3419.        Remember that if  you specify an  address that isn't  listed as on  of
  3420.        your EchoHubs, the echo will be considered non-sourced.
  3421.  
  3422.             Since only the  echo lists associated  with the  echo source  are
  3423.        searched for the echo, the correct echo-source is very important.  The
  3424.        vast majority  of  the  time  REC  will  assign  the  correct  source.
  3425.        However, it may assign the wrong source  if the same echo is going  to
  3426.  
  3427.  
  3428.  
  3429.        April 30, 1993                                                 Page 54
  3430.  
  3431.  
  3432.  
  3433.        Remote Echo Control 2.00                           Sysop Documentation
  3434.  
  3435.  
  3436.        more than one address that  is listed as one  of your echo-hubs.   The
  3437.        source can also be wrong if you are sending on of your top-star  echos
  3438.        to your local echo-hub.  Only non-sourced echos are looked for in  the
  3439.        Local echo-lists.
  3440.  
  3441.  
  3442.  
  3443.             7.3. Lockout & LockIn
  3444.  
  3445.  
  3446.             These two statements perform exactly the opposite functions.  The
  3447.        Lockout statement will prevent a  particular echo node from  accessing
  3448.        an echo no matter what security flags they have.  The LockIn statement
  3449.        will not allow an echo node to cancel an echo for any reason.
  3450.  
  3451.  
  3452.  
  3453.             7.4. Duplicate Echo Tag Names
  3454.  
  3455.  
  3456.             In these  days, more  and more  echos are  being "gated"  between
  3457.        networks.  Add to this the fact that more and more systems are working
  3458.        in multiple  networks  and the  chance  of duplicate  echo  tag  names
  3459.        becomes a serious reality.
  3460.  
  3461.             Under no  circumstances should  echo tags  be duplicated  in  one
  3462.        network or  between networks  -  except if  the  echo is  being  gated
  3463.        between those  networks.    And this  is  the  exact  situation  where
  3464.        automated echo managers  have problems.   The easiest  way to  explain
  3465.        this situation is with a real example - my own.
  3466.  
  3467.             The ZMAIL echo is a MetroNet echo  but it is gated in to  FidoNet
  3468.        as well.  I belong in both MetroNet and FidoNet, so I can get the echo
  3469.        from either source.   But my FidoNet downlinks  can only get the  echo
  3470.        via my FidoNet source, and my MetroNet downlinks can only get the echo
  3471.        from my  MetroNet source.   Putting  MetroNet  downlinks on  the  echo
  3472.        sourced from FidoNet would violate  several Echo-Mail policy rules  of
  3473.        both networks and risk a very nasty dupe-loop.
  3474.  
  3475.             This is another reason why correct echo-sourcing is so  criticial
  3476.        to REC's security. If the ZMAIL  echo is coming from FidoNet, it  will
  3477.        be found in an  echo-list from my  FidoNet uplink.   As such, it  will
  3478.        inherit FidoNet security and any of my MetroNet downlinks will have to
  3479.        get the echo from another source.
  3480.  
  3481.  
  3482.  
  3483.  
  3484.  
  3485.  
  3486.  
  3487.  
  3488.  
  3489.        April 30, 1993                                                 Page 55
  3490.  
  3491.  
  3492.  
  3493.        Remote Echo Control 2.00                           Sysop Documentation
  3494.  
  3495.  
  3496.  
  3497.  
  3498.  
  3499.  
  3500.        8.   Error Messages
  3501.  
  3502.  
  3503.             REC can  return many   different messages,   and not all of  them
  3504.        are errors.      In  this  section, I  will  list  all  of  the  error
  3505.        conditions, and  where  they   are  reported.     Everyone   of  these
  3506.        errors/messages will  be sent  to   the log   file  and   the  display
  3507.        screen.  I will not be covering the configuration  errors, since  they
  3508.        are well  detailed by  the  program error  message  if any  should  be
  3509.        encountered.
  3510.  
  3511.             The error messages are  broken down in  to the following  groups:
  3512.        Message Procesing, Batch Processing, and Cleanup Processing
  3513.  
  3514.  
  3515.  
  3516.             8.1. Message Processing
  3517.  
  3518.  
  3519.             Added  -  You  were  added  to  the  distribution  for  the  echo
  3520.                  requested.
  3521.  
  3522.             Already on Hold  - The echo  is waiting on  hold for your  system
  3523.                  already.
  3524.  
  3525.             Removed -  You will  no longer  be sent  the echo  that you  have
  3526.                  requested be stopped.
  3527.  
  3528.             Added and Forwarded - The echo was not already being received  by
  3529.                  your echo hub.  As such, it was added to both your echo  hub
  3530.                  and yourself.   The request was  also forwarded  on to  your
  3531.                  echo hub's feed.  It may take a day or two for you to  start
  3532.                  receiving the echo, so you will need to be patient.
  3533.  
  3534.             Put on Hold &  Forwarded - The echo  you requested was not  being
  3535.                  received by your echo hub.  As such, it was forwarded on  to
  3536.                  your echo hub's  feed.  Your  request has been  put on  hold
  3537.                  until such time as the echo is being sent to your echo.   At
  3538.                  that time you  will receive  a message  from REC  indicating
  3539.                  that the echo request has been satisfied.
  3540.  
  3541.             Put on Hold, already forwarded - This is the same as the previous
  3542.                  message, with only one small difference.  The echo had  been
  3543.                  requested by  another system,  and so  it had  already  been
  3544.                  forwarded to your echo hub's feed.  You will still receive a
  3545.                  message when it is being sent to your system.
  3546.  
  3547.  
  3548.  
  3549.  
  3550.        April 30, 1993                                                 Page 56
  3551.  
  3552.  
  3553.  
  3554.        Remote Echo Control 2.00                           Sysop Documentation
  3555.  
  3556.  
  3557.  
  3558.             Report Generated <report name> - This message indicates that  the
  3559.                  report you request (Active, Available, or Forward) has  been
  3560.                  generated and sent to you on a separate message.
  3561.  
  3562.             Command Accepted  <command> -  This  message indicates  that  the
  3563.                  special feature you  requested was accepted.   The  commands
  3564.                  that will  return  this  message are  RESCAN,  SUSPEND,  and
  3565.                  RESUME.
  3566.  
  3567.             ERROR: Not processed - The command  was not processed by REC  due
  3568.                  to an error condition.  You should not see this message, but
  3569.                  it was  added  to cover  all  possible logic  flaws  in  the
  3570.                  program where a message  command might be  skipped.  If  you
  3571.                  should see  this  messages,  please contact  your  echo  hub
  3572.                  immediately, and ask  them to look  in to it  on their  end.
  3573.                  They most likely  will end  up sending  a bug  report to  me
  3574.                  ASAP.
  3575.  
  3576.             Echo found, source unavailable - the echo you request was  found,
  3577.                  but it  is assigned  to a  source (EchoHub  or EchoList)  to
  3578.                  which you do not have access.
  3579.  
  3580.             Already active  - You  were already  receiving the  echo, so  you
  3581.                  weren't added to it a second time.
  3582.  
  3583.             Insufficient security - You did not  have a high enough  security
  3584.                  level  to  automatically  connect  to  the  echo  that   you
  3585.                  requested.  You will need to contact your echo hub  directly
  3586.                  for access the echo.
  3587.  
  3588.             Locked out - Your echo hub has specified that your system is  not
  3589.                  allowed to receive the echo.  You will need to contact  your
  3590.                  echo hub directly to find out why.
  3591.  
  3592.             Locked in - Your echo hub has specified that you are not  allowed
  3593.                  to disconnect from this echo.  You will need to contact your
  3594.                  echo hub directly to find out why.
  3595.  
  3596.             Not active - The echo you  had requested REC to stop sending  you
  3597.                  was not be sent to you in the first place.
  3598.  
  3599.             Invalid report  code -  You asked  REC to  send you  one of  it's
  3600.                  reports, but the report code you used was not know to REC.
  3601.  
  3602.             Not found or forwarded  - The echo you  requested did not  exist,
  3603.                  and could not be forwarded because your echo hub has not set
  3604.                  you up to be able to forward echo requests.
  3605.  
  3606.  
  3607.  
  3608.  
  3609.  
  3610.        April 30, 1993                                                 Page 57
  3611.  
  3612.  
  3613.  
  3614.        Remote Echo Control 2.00                           Sysop Documentation
  3615.  
  3616.  
  3617.  
  3618.             Unknown echo tag name - The  echo you requested was not found  on
  3619.                  your echo  hub's  system  and was  not  found  on  any  Echo
  3620.                  Listing.
  3621.  
  3622.             Rescan not allowed  - In this  case, you have  request that  your
  3623.                  echo requests  be  rescanned,  but your  echo  hub  has  not
  3624.                  activated REC's ReScan feature on their system.
  3625.  
  3626.  
  3627.  
  3628.             8.2. Batch Processing
  3629.  
  3630.  
  3631.             'Not Processed': This is the same as the one above.
  3632.  
  3633.             'Processed': The command was processed correctly.
  3634.  
  3635.             'Node not found': The node requested was not found.
  3636.  
  3637.             'Tag already exists': A tag could not be created because that tag
  3638.                  was already being used by an existing echo.
  3639.  
  3640.             'Node already active': The node was already active for the echo.
  3641.  
  3642.             'Invalid Command': Either the command was unknown or one or  more
  3643.                  of the parameters were missing.
  3644.  
  3645.  
  3646.  
  3647.             8.3. CleanUp Processing
  3648.  
  3649.  
  3650.             ' Cancelled':   The echo was cancelled from an automatic hub.
  3651.  
  3652.             ' Dropped':   The echo was dropped from the echo control file.
  3653.  
  3654.             ' Not found':  An  echo tag & echo  hub combination found in  the
  3655.                  cleanup control file was NOT found in the echo control file.
  3656.                  This can be caused by manually dropping the echo in  between
  3657.                  cleanup runs, or changing the feed of an echo in between the
  3658.                  cleanup runs.
  3659.  
  3660.             ' Restarted': The echo was restarted from the indicated echo hub.
  3661.  
  3662.             ' Manual':    The echo  needs  to  be manually  restarted  for  a
  3663.                  manually control  echo hub.   The  hub was  reclassified  as
  3664.                  manual in between cleanup runs.
  3665.  
  3666.             AutoStart Processing does  not create any  report type  messages.
  3667.        It creates a simple list of each echo that was Automatically  started,
  3668.  
  3669.  
  3670.  
  3671.        April 30, 1993                                                 Page 58
  3672.  
  3673.  
  3674.  
  3675.        Remote Echo Control 2.00                           Sysop Documentation
  3676.  
  3677.  
  3678.        which hub it came from, and which  echo nodes (if any) where added  to
  3679.        the echo.
  3680.  
  3681.  
  3682.  
  3683.  
  3684.        9.   Bonus Utilities
  3685.  
  3686.  
  3687.             As a   free  bonus,   I have   included  a   few simple    little
  3688.        utility programs that   I find   useful on   my system.   The  command
  3689.        syntax can by found  by  simply  executing  the  program  without  any
  3690.        command  line parameters.    I will   give the   syntax here as  well,
  3691.        along with a short description of what the program does.
  3692.  
  3693.  
  3694.  
  3695.             9.1. AreaList
  3696.  
  3697.  
  3698.             This  program  takes  an  echo  control  file  and  produces   an
  3699.        alphabetically sorted    listing  of    all echo    tags  found.    No
  3700.        consideration is given for  separating by zones.   An optional  second
  3701.        report can be generated, a list  of echos tags in the format  required
  3702.        by for the Echo List file.
  3703.  
  3704.                  AREALIST {mpc }{echo control file} {list filename} [Echo
  3705.                       List filename]
  3706.  
  3707.             The "mpc" is the  Mail Processor Code.   This is a single  number
  3708.        that indicates which  of the mail  processor formats the  file is  in.
  3709.        For a complete and current list of these codes, just execute  AREALIST
  3710.        without any parameters.
  3711.  
  3712.  
  3713.  
  3714.             9.2. AreaRpt
  3715.  
  3716.  
  3717.             This program   will produce   a report   from  your echo  control
  3718.        file.   The  report  is a   listing of every  system found, and  which
  3719.        echos that system is receiving from you.  Is is sorted alphabetically.
  3720.  
  3721.                  AREARPT {mpc} {echo control file} {report name}
  3722.  
  3723.             The "mpc" is the  Mail Processor Code.   This is a single  number
  3724.        that indicates which  of the mail  processor formats the  file is  in.
  3725.        For a complete and current list  of these codes, just execute  AREARPT
  3726.        without any parameters.
  3727.  
  3728.  
  3729.  
  3730.  
  3731.        April 30, 1993                                                 Page 59
  3732.  
  3733.  
  3734.  
  3735.        Remote Echo Control 2.00                           Sysop Documentation
  3736.  
  3737.  
  3738.  
  3739.  
  3740.  
  3741.  
  3742.        10.  Conclusion
  3743.  
  3744.  
  3745.             Well, that's   about all   I have   to say   about REC   and  the
  3746.        bonus utilities.  If you have  any questions, feel free to contact  me
  3747.        via net-mail to  any of the addresses listed below.  Send the  message
  3748.        to Dan Fitch, or to Sysop.
  3749.  
  3750.             Best of  luck  in your  BBSing,  and  my thanks  for  using  this
  3751.        software.  Later!
  3752.  
  3753.             Dan Fitch
  3754.             Author of Remote Echo Control (REC)
  3755.             Sysop of The Rec Room
  3756.             1:104/435@FidoNet
  3757.             13:700/0@YouthNet
  3758.             31:905/133@CFRNet
  3759.             116:112/700@PixNet
  3760.             155:222/435@QBBSNet
  3761.             200:5000/211@MetroNet
  3762.             Denver, Colorado USA
  3763.  
  3764.  
  3765.  
  3766.  
  3767.  
  3768.  
  3769.  
  3770.  
  3771.  
  3772.  
  3773.  
  3774.  
  3775.  
  3776.  
  3777.  
  3778.  
  3779.  
  3780.  
  3781.  
  3782.  
  3783.  
  3784.  
  3785.  
  3786.  
  3787.  
  3788.  
  3789.  
  3790.  
  3791.  
  3792.        April 30, 1993                                                 Page 60
  3793.