home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / etc / misc / uucp_int.faq < prev    next >
Encoding:
Text File  |  2003-06-11  |  49.9 KB  |  1,152 lines

  1. Article 3084 of comp.mail.uucp:
  2. Xref: softwords comp.mail.uucp:3084 news.answers:2184
  3. Path: softwords!news.UVic.CA!ubc-cs!destroyer!uunet!airs!ian
  4. From: ian@airs.com (Ian Lance Taylor)
  5. Newsgroups: comp.mail.uucp,news.answers
  6. Subject: UUCP Internals Frequently Asked Questions
  7. Keywords: UUCP, protocol, FAQ
  8. Message-ID: <uucp-internals_711880203@airs.com>
  9. Date: 23 Jul 92 08:30:11 GMT
  10. Expires: 3 Sep 92 08:30:03 GMT
  11. Sender: news@airs.com
  12. Reply-To: ian@airs.com (Ian Lance Taylor)
  13. Followup-To: comp.mail.uucp
  14. Lines: 1132
  15. Approved: news-answers-request@MIT.Edu
  16. Supersedes: <uucp-internals_709430249@airs.com>
  17.  
  18. Archive-name: uucp-internals
  19. Version: $Revision: 1.6 $
  20. Last-modified: $Date: 1992/06/24 23:58:51 $
  21.  
  22.  This article was written by Ian Lance Taylor <ian@airs.com> and I may
  23.  even update it periodically.  Please send me mail about suggestions
  24.  or inaccuracies.
  25.  
  26.  This article describes how the various UUCP protocols work, and
  27.  discusses some other internal UUCP issues.  It does not describe how
  28.  to configure UUCP, nor how to solve UUCP connection problems, nor how
  29.  to deal with UUCP mail.  There are currently no FAQ postings on any
  30.  of these topics, and I do not plan to write any.
  31.  
  32.  If you haven't read the news.announce.newusers articles, read them.
  33.  
  34.  This article is in digest format.  Some newsreaders will be able to
  35.  break it apart into separate articles.  Don't ask me how to do this,
  36.  though.
  37.  
  38.  This article answers the following questions.  If one of these
  39.  questions is posted to comp.mail.uucp, please send mail to the poster
  40.  referring her or him to this FAQ.  There is no reason to post a
  41.  followup, as most of us know the answer already.
  42.  
  43. Sources
  44. What does "alarm" mean in debugging output?
  45. What are UUCP grades?
  46. What is the format of a UUCP lock file?
  47. What is the format of a UUCP X.* files?
  48. What is the UUCP protocol?
  49. What is the 'g' protocol?
  50. What is the 'f' protocol?
  51. What is the 't' protocol?
  52. What is the 'e' protocol?
  53. What is the 'G' protocol?
  54. What is the 'x' protocol?
  55. What is the 'd' protocol?
  56. What is the 'h' protocol?
  57. Thanks
  58.  
  59. ----------------------------------------------------------------------
  60.  
  61. From: Sources
  62. Subject: Sources
  63.  
  64. I took a lot of the information from Jamie E. Hanrahan's paper in the
  65. Fall 1990 DECUS Symposium, and from Managing UUCP and Usenet by Tim
  66. O'Reilly and Grace Todino (with contributions by several other
  67. people).  The latter includes most of the former, and is published by
  68.         O'Reilly & Associates, Inc.
  69.         632 Petaluma Avenua
  70.         Sebastopol, CA 95472
  71. It is currently in its tenth edition.  The ISBN number is
  72. 0-937175-48-X.
  73.  
  74. Some information is originally due to a Usenet article by Chuck
  75. Wegrzyn.  The information on execution files comes partially from
  76. Peter Honeyman.  The information on the 'g' protocol comes partially
  77. from a paper by G.L. Chesson of Bell Laboratories, partially from
  78. Jamie E.  Hanrahan's paper, and partially from source code by John
  79. Gilmore.  The information on the 'f' protocol comes from the source
  80. code by Piet Berteema.  The information on the 't' protocol comes from
  81. the source code by Rick Adams.  The information on the 'e' protocol
  82. comes from a Usenet article by Matthias Urlichs.
  83.  
  84. ------------------------------
  85.  
  86. From: alarm
  87. Subject: What does "alarm" mean in debugging output?
  88.  
  89. The debugging output of many versions of UUCP (but not Taylor UUCP)
  90. will include messages like
  91.     alarm 1
  92. or
  93.     pkcget: alarm 1
  94.  
  95. This message means that the UUCP package has timed out while waiting
  96. for some sort of response from the remote system.  This normally
  97. indicates some sort of connection problem.  For example, the modems
  98. might have lost their connection, or perhaps one of the modems will
  99. transmit the XON and XOFF characters.  It can also mean that the
  100. packages disagree about some aspect of the UUCP protocol, although
  101. this is less common.
  102.  
  103. Using the information in the rest of this posting, you should be able
  104. to figure out what type of data your UUCP was expecting to receive.
  105. This may give some indication as to exactly what the problem is.  It
  106. is difficult to be more specific, since there are many possiblities.
  107.  
  108. ------------------------------
  109.  
  110. From: UUCP-grades
  111. Subject: What are UUCP grades?
  112.  
  113. Modern UUCP packages support grades for each command.  The grades
  114. generally range from 'A' (the highest) to 'Z' followed by 'a' to 'z'.
  115. Some UUCP packages also support '0' to '9' before 'A'.  Some UUCP
  116. packages may permit any ASCII character as a grade.
  117.  
  118. On Unix, these grades are encoded in the name of the command file.  A
  119. command file name generally has the form
  120.     C.nnnngssss
  121. where nnnn is the remote system name for which the command is queued,
  122. g is a single character grade, and ssss is a four character sequence
  123. number.  For example, a command file created for the system ``airs''
  124. at grade 'Z' might be named
  125.     C.airsZ2551
  126.  
  127. The remote system name will be truncated to seven characters, to
  128. ensure that the command file name will fit in the 14 character file
  129. name limit of the traditional Unix file system.  UUCP packages which
  130. have no other means of distinguishing which command files are intended
  131. for which systems thus require all systems they connect to to have
  132. names that are unique in the first seven characters.  Some UUCP
  133. packages use a variant of this format which truncates the system name
  134. to six characters.  HDB and Taylor UUCP use a different spool
  135. directory format, which allows up to fourteen characters to be used
  136. for each system name.
  137.  
  138. The sequence number in the command file name may be a decimal integer,
  139. or it may be a hexadecimal integer, or it may contain any alphanumeric
  140. character.  Different UUCP packages are different.
  141.  
  142. I do not know how command grades are handled in non-Unix UUCP
  143. packages.
  144.  
  145. Modern UUCP packages allow you to restrict file transfer by grade
  146. depending on the time of day.  Typically this is done with a line in
  147. the Systems (or L.sys) file like this:
  148.     airs Any/Z,Any2305-0855 ...
  149. This allows grades 'Z' and above to be transferred at any time.  Lower
  150. grades may only be transferred at night.  I believe that this grade
  151. restriction applies to local commands as well as to remote commands,
  152. but I am not sure.  It may only apply if the UUCP package places the
  153. call, not if it is called by the remote system.  Taylor UUCP can use
  154. the ``timegrade'' and ``call-timegrade'' commands to achieve the same
  155. effect (and supports the above format when reading Systems or L.sys).
  156.  
  157. This sort of grade restriction is most useful if you know what grades
  158. are being used at the remote site.  The default grades used depend on
  159. the UUCP package.  Generally uucp and uux have different defaults.  A
  160. particular grade can be specified with the -g option to uucp or uux.
  161. For example, to request execution of rnews on airs with grade 'd', you
  162. might use something like
  163.     uux -gd - airs!rnews <article
  164.  
  165. Uunet queues up mail at grade 'Z' and news at grade 'd'.  The example
  166. above would allow mail to be received at any time, but would only
  167. permit news to be transferred at night.
  168.  
  169. ------------------------------
  170.  
  171. From: UUCP-lock-file
  172. Subject: What is the format of a UUCP lock file?
  173.  
  174. This discussion applies only to Unix.  I have no idea how UUCP locks
  175. ports on other systems.
  176.  
  177. UUCP creates files to lock serial ports and systems.  On most if not
  178. all systems these same lock files are also used by cu to coordinate
  179. access to serial ports.  On some systems getty also uses these lock
  180. files, often under the name uugetty.
  181.  
  182. The lock file normally contains the process ID of the locking process.
  183. This makes it easy to determine whether a lock is still valid.  The
  184. algorithm is to create a temporary file and then link it to the name
  185. that must be locked.  If the link fails because a file with that name
  186. already exists, the existing file is read to get the process ID.  If
  187. the process still exists, the lock attempt fails.  Otherwise the lock
  188. file is deleted and the locking algorithm is retried.
  189.  
  190. Older UUCP packages put the lock files in the main UUCP spool
  191. directory, /usr/spool/uucp.  HDB UUCP generally puts the lock files in
  192. a directory of their own, usually /usr/spool/locks or /etc/locks.
  193.  
  194. The original UUCP lock file format encodes the process ID as a four
  195. byte binary number.  The order of the bytes is host-dependent.  HDB
  196. UUCP stores the process ID as a ten byte ASCII decimal number, with a
  197. trailing newline.  For example, if process 1570 holds a lock file, it
  198. would contain the eleven characters space, space, space, space, space,
  199. space, one, five, seven, zero, newline.  Some versions of UUCP add a
  200. second line indicating which program created the lock (uucp, cu, or
  201. getty/uugetty).  I have also seen a third type of UUCP lock file which
  202. does not contain the process ID at all.
  203.  
  204. The name of the lock file is traditionally "LCK.." followed by the
  205. base name of the device.  For example, to lock /dev/ttyd0 the file
  206. LCK..ttyd0 would be created.  On SCO Unix, the lock file name is
  207. always forced to lower case even if the device name has upper case
  208. letters.
  209.  
  210. System V Release 4 UUCP names the lock file using the major and minor
  211. device numbers rather than the device name.  The file is named
  212. LK.XXX.YYY.ZZZ, where XXX, YYY and ZZZ are all three digit decimal
  213. numbers.  XXX is the major device number of the device holding the
  214. directory holding the device file (e.g., /dev).  YYY is the major
  215. device number of the device file itself.  ZZZ is the minor device
  216. number of the device file itself.  If s holds the result of passing
  217. the device to the stat system call (e.g., stat ("/dev/ttyd0", &s)),
  218. the following line of C code will print out the corresponding lock
  219. file name:
  220.     printf ("LK.%03d.%03d.%03d", major (s.st_dev),
  221.             major (s.st_rdev), minor (s.st_rdev));
  222. The advantage of this system is that even if there are several links
  223. to the same device, they will all use the same lock file name.
  224.  
  225. ------------------------------
  226.  
  227. From: X-file
  228. Subject: What is the format of a UUCP X.* files?
  229.  
  230. UUCP X.* files control program execution.  They are created by uux.
  231. They are transferred between computers just like any other file.  The
  232. uuxqt daemon reads them to figure out how to execute the job requested
  233. by uux.
  234.  
  235. An X.* file is simply a text file.  The first character of each line
  236. is a command, and the remainder of the line supplies arguments.  The
  237. following commands are defined:
  238.     C command
  239.         This gives the command to execute, including the program and
  240.         all arguments.  For example,
  241.             C rmail ian
  242.     U user system
  243.         This names the user who requested the command, and the system
  244.         from which the request came.
  245.     I standard-input
  246.         This names the file from which standard input is taken.  If no
  247.         standard input file is given, the standard input will probably
  248.         be attached to /dev/null.  If the standard input file is not
  249.         from the system on which the execution is to occur, it will
  250.         also appear in an F command.
  251.     O standard-output [ system ]
  252.         This names the standard output file.  The optional second
  253.         argument names the system to which the file should be sent.
  254.         If there is no second argument, the file should be created on
  255.         the executing system.
  256.     F required-file [ filename-to-use ]
  257.         The F command can appear multiple times.  Each F command names
  258.         a file which must exist before the execution can proceed.
  259.         This will usually be a file which is transferred from the
  260.         system on which uux was executed, but it can also be a file
  261.         from the local system or some other system.  If the file is
  262.         not from the local system, then the command will usually name
  263.         a file in the spool directory.  If the optional second
  264.         argument appears, then the file should be copied to the
  265.         execution directory under that name.  This is necessary for
  266.         any file other than the standard input file.  If the standard
  267.         input file is not from the local system, it will appear in
  268.         both an F command and an I command.
  269.     R requestor-address
  270.         This is the address to which mail about the job should be
  271.         sent.  It is relative to the system named in the U command.
  272.         If the R command does not appear, then mail is sent to the
  273.         user named in the U command.
  274.     Z
  275.         This command takes no arguments.  It means that a mail message
  276.         should be sent if the command failed.  This is the default
  277.         behaviour for most modern UUCP packages, and for them the Z
  278.         command does not actually do anything.
  279.     N
  280.         This command takes no arguments.  It means that no mail
  281.         message should be sent, even if the command failed.
  282.     n
  283.         This command takes no arguments.  It means that a mail message
  284.         should be sent if the command succeeded.  Normally a message
  285.         is sent only if the command failed.
  286.     B
  287.         This command takes no arguments.  It means that the standard
  288.         input should be returned with any error message.  This can be
  289.         useful in cases where the input would otherwise be lost.
  290.     e
  291.         This command takes no arguments.  It means that the command
  292.         should be processed with /bin/sh.  For some packages this is
  293.         the default anyhow.  Most packages will refuse to execute
  294.         complex commands or commands containing wildcards, because of
  295.         the security holes it opens.
  296.     E
  297.         This command takes no arguments.  It means that the command
  298.         should be processed with execve.  For some packages this is
  299.         the default anyhow.
  300.     M status-file
  301.         This command means that instead of mailing a message, the
  302.         message should be copied to the named file on the system named
  303.         by the U command.
  304.     # comment
  305.         This command is ignored, as is any other unrecognized command.  
  306.  
  307. Here is an example.  Given the following command executed on system
  308. test1
  309.     uux - test2!cat - test2!~ian/bar !qux '>~/gorp'
  310. (this is only an example, as most UUCP systems will not permit the cat
  311. command to be executed) Taylor UUCP will produce the following X.
  312. file:
  313.     U ian test1
  314.     F D.test1N003r qux
  315.     O /usr/spool/uucppublic test1
  316.     F D.test1N003s
  317.     I D.test1N003s
  318.     C cat - ~ian/bar qux
  319. The standard input will be read into a file and then transferred to
  320. the file D.test1N003s on system test2, and the file qux will be
  321. transferred to D.test1N003r on system test2.  When the command is
  322. executed, the latter file will be copied to the execution directory
  323. under the name qux.  Note that since the file ~ian/bar is already on
  324. the execution system, no action need be taken for it.  The standard
  325. output will be collected in a file, then copied to the directory
  326. /usr/spool/uucppublic on the system test1.
  327.  
  328. ------------------------------
  329.  
  330. From: UUCP-protocol
  331. Subject: What is the UUCP protocol?
  332.  
  333. The UUCP protocol is a conversation between two UUCP packages.  A UUCP
  334. conversation consists of three parts: an initial handshake, a series
  335. of file transfer requests, and a final handshake.
  336.  
  337. Before the initial handshake, the caller will usually have logged in
  338. the called machine and somehow started the UUCP package there.  On
  339. Unix this is normally done by setting the shell of the login name used
  340. to /usr/lib/uucp/uucico.
  341.  
  342. All messages in the initial handshake begin with a ^P (a byte with the
  343. octal value \020) and end with a null byte (\000).  A few systems end
  344. these messages with a line feed character (\012) instead of a null
  345. byte; the examples below assume a null byte is being used.
  346.  
  347. The initial handshake goes as follows.  It is begun by the called
  348. machine.
  349.  
  350. called: \020Shere=hostname\000
  351.     The hostname is the UUCP name of the called machine.  Older UUCP
  352.     packages do not output it, and simply send \020Shere\000.
  353.  
  354. caller: \020Shostname options\000
  355.     The hostname is the UUCP name of the calling machine.  The
  356.     following options may appear (or there may be none):
  357.         -QSEQ
  358.             Report sequence number for this conversation.  The
  359.             sequence number is stored at both sites, and incremented
  360.             after each call.  If there is a sequence number mismatch,
  361.             something has gone wrong (somebody may have broken
  362.             security by pretending to be one of the machines) and the
  363.             call is denied.  If the sequence number changes on one of
  364.             the machines, perhaps because of an attempted breakin or
  365.             because a disk backup was restored, the sequence numbers
  366.             on the two machines must be reconciled manually.
  367.         -xLEVEL
  368.             Requests the called system to set its debugging level to
  369.             the specified value.  This is not supported by all
  370.             systems.
  371.         -pGRADE
  372.         -vgrade=GRADE
  373.             Requests the called system to only transfer files of the
  374.             specified grade or higher.  This is not supported by all
  375.             systems.  Some systems support -p, some support -vgrade=.
  376.         -R
  377.             Indicates that the calling UUCP understands how to restart
  378.             failed file transmissions.  Supported only by System V
  379.             Release 4 UUCP.
  380.         -ULIMIT
  381.             Reports the ulimit value of the calling UUCP.  The limit
  382.             is specified as a base 16 number in C notation (e.g.,
  383.             -U0x1000000).  This number is the number of 512 byte
  384.             blocks in the largest file which the calling UUCP can
  385.             create.  The called UUCP may not transfer a file larger
  386.             than this.  Supported only by System V Release 4 UUCP.
  387.         -N
  388.             Indicates that the calling UUCP understands the Taylor
  389.             UUCP size limiting extensions.  Supported only by Taylor
  390.             UUCP.
  391.  
  392. called: \020ROK\000
  393.     There are actually several possible responses.
  394.         ROK
  395.             The calling UUCP is acceptable, and the handshake proceeds
  396.             to the protocol negotiation.  Some options may also
  397.             appear; see below.
  398.         ROKN
  399.             The calling UUCP is acceptable, it specified -N, and the
  400.             called UUCP also understands the Taylor UUCP size limiting
  401.             extensions.  Supported only by Taylor UUCP.
  402.         RLCK
  403.             The called UUCP already has a lock for the calling UUCP,
  404.             which normally indicates the two machines are already
  405.             communicating.
  406.         RCB
  407.             The called UUCP will call back.  This may be used to avoid
  408.             impostors (but only one machine out of each pair should
  409.             call back, or no conversation will ever begin).
  410.         RBADSEQ
  411.             The call sequence number is wrong (see the -Q discussion
  412.             above). 
  413.         RLOGIN
  414.             The calling UUCP is using the wrong login name.
  415.         RYou are unknown to me
  416.             The calling UUCP is not known to the called UUCP, and the
  417.             called UUCP does not permit connections from unknown
  418.             systems.
  419.     If the response is ROK, the following options are supported by
  420.     System V Release 4 UUCP.
  421.         -R
  422.             The called UUCP knows how to restart failed file
  423.             transmissions.
  424.         -ULIMIT
  425.             Reports the ulimit value of the called UUCP.  The limit is
  426.             specified as a base 16 number in C notation.  This number
  427.             is the number of 512 byte blocks in the largest file which
  428.             the called UUCP can create.  The calling UUCP may not send
  429.             a file larger than this.
  430.         -xLEVEL
  431.             I'm not sure just what this means.  It may request the
  432.             calling UUCP to set its debugging level to the specified
  433.             value.
  434.     If the response is not ROK (or ROKN) both sides hang up the phone,
  435.     abandoning the call.
  436.  
  437. called: \020Pprotocols\000
  438.     Note that the called UUCP outputs two strings in a row.  The
  439.     protocols string is a list of UUCP protocols supported by the
  440.     caller.  Each UUCP protocol has a single character name.  These
  441.     protocols are discussed in more detail later in this document.
  442.     For example, the called UUCP might send \020Pgf\000.
  443.  
  444. caller: \020Uprotocol\000
  445.     The calling UUCP selects which protocol to use out of the
  446.     protocols offered by the called UUCP.  If there are no mutually
  447.     supported protocols, the calling UUCP sends \020UN\000 and both
  448.     sides hang up the phone.  Otherwise the calling UUCP sends
  449.     something like \020Ug\000.
  450.  
  451. Most UUCP packages will consider each locally supported protocol in
  452. turn and select the first one supported by the called UUCP.  With some
  453. versions of HDB UUCP, this can be modified by giving a list of
  454. protocols after the device name in the Devices file or the Systems
  455. file.  For example, to select the 'e' protocol in Systems,
  456.     airs Any ACU,e ...
  457. or in Devices,
  458.     ACU,e ttyXX ...
  459. Taylor UUCP provides the ``protocol'' command which may be used either
  460. for a system or a port.
  461.  
  462. After the protocol has been selected and the initial handshake has been
  463. completed, both sides turn on the selected protocol.  For some
  464. protocols (notably 'g') a further handshake is done at this point.
  465.  
  466. Each protocol supports a method for sending a command to the remote
  467. system.  This method is used to transmit a series of commands between
  468. the two UUCP packages.  At all times, one package is the master and
  469. the other is the slave.  Initially, the calling UUCP is the master.
  470.  
  471. If a protocol error occurs during the exchange of commands, both sides
  472. move immediately to the final handshake.
  473.  
  474. The master will send one of four commands: S, R, X or H.
  475.  
  476. Any file name referred to below is either an absolute pathname
  477. beginning with "/", a public directory pathname beginning with "~/", a
  478. pathname relative to a user's home directory beginning with "~USER/",
  479. or a spool directory file name.  File names in the spool directory are
  480. not pathnames, but instead are converted to pathnames within the spool
  481. directory by UUCP.  They always begin with "C." (for a command file
  482. created by uucp or uux), "D." (for a data file created by uucp, uux or
  483. by an execution, or received from another system for an execution), or
  484. "X." (for an execution file created by uux or received from another
  485. system).
  486.  
  487. master: S FROM TO USER -OPTIONS TEMP MODE NOTIFY SIZE
  488.     The S and the - are literal characters.  This is a request by the
  489.     master to send a file to the slave.
  490.         FROM
  491.             The name of the file to send.  If the C option does not
  492.             appear in OPTIONS, the master will actually open and send
  493.             this file.  Otherwise the file has been copied to the
  494.             spool directory, where it is named TEMP.  The slave
  495.             ignores this field unless TO is a directory, in which case
  496.             the basename of FROM will be used as the file name.  If
  497.             FROM is a spool directory filename, it must be a data file
  498.             created for or by an execution, and must begin with "D.".
  499.         TO
  500.             The name to give the file on the slave.  If this field
  501.             names a directory the file is placed within that directory
  502.             with the basename of FROM.  A name ending in `/' is taken
  503.             to be a directory even if one does not already exist with
  504.             that name.  If TO begins with `X.', an execution file will
  505.             be created on the slave.  Otherwise, if TO begins with
  506.             `D.' it names a data file to be used by some execution
  507.             file.  Otherwise, TO should not be in the spool directory.
  508.         USER
  509.             The name of the user who requested the transfer.
  510.         OPTIONS
  511.             A list of options to control the transfer.  The following
  512.             options are defined (all options are single characters):
  513.                 C
  514.                     The file has been copied to the spool directory
  515.                     (the master should use TEMP rather than FROM).
  516.                 c
  517.                     The file has not been copied to the spool
  518.                     directory (this is the default).
  519.                 d
  520.                     The slave should create directories as necessary
  521.                     (this is the default).
  522.                 f
  523.                     The slave should not create directories if
  524.                     necessary, but should fail the transfer instead.
  525.                 m
  526.                     The master should send mail to USER when the
  527.                     transfer is complete.
  528.                 n
  529.                     The slave should send mail to NOTIFY when the
  530.                     transfer is complete.
  531.         TEMP
  532.             If the C option appears in OPTIONS, this names the file to
  533.             be sent.  Otherwise if FROM is in the spool directory,
  534.             TEMP is the same as FROM.  Otherwise TEMP is a dummy
  535.             string, normally "D.0".  After the transfer has been
  536.             succesfully completed, the master will delete the file
  537.             TEMP.
  538.         MODE
  539.             This is an octal number giving the mode of the file on
  540.             MASTER.  If the file is not in the spool directory, the
  541.             slave will always create it with mode 0666, except that if
  542.             (MODE & 0111) is not zero (the file is executable), the
  543.             slave will create the file with mode 0777.  If the file is
  544.             in the spool directory, some UUCP packages will use the
  545.             algorithm above and some will always create the file with
  546.             mode 0600.
  547.         NOTIFY
  548.             This field may not be present, and in any case is only
  549.             meaningful if the n option appears in OPTIONS.  If the n
  550.             option appears, then when the transfer is successfully
  551.             completed, the slave will send mail to NOTIFY, which must
  552.             be a legal mailing address on the slave.  If a SIZE field
  553.             will appear but the n option does not appear, NOTIFY will
  554.             always be present, typically as the string "dummy" or
  555.             simply a pair of double quotes.
  556.         SIZE
  557.             This field is only present when doing size negotiation,
  558.             either with Taylor UUCP or SVR4 UUCP.  It is the size of
  559.             the file in bytes.  SVR4 UUCP sends the size in base 16 as
  560.             0x.... while Taylor UUCP sends the size as a decimal
  561.             integer (a later version of Taylor UUCP will probably
  562.             change to the SVR4 behaviour).
  563.  
  564.     The slave then responds with an S command response.
  565.         SY START
  566.             The slave is willing to accept the file, and file transfer
  567.             begins.  The START field will only be present when using
  568.             SVR4 file restart.  It specifies the byte offset into the
  569.             file at which to start sending.  If this is a new file,
  570.             START will be 0x0.
  571.         SN2
  572.             The slave denies permission to transfer the file.  This
  573.             can mean that the destination directory may not be
  574.             accessed, or that no requests are permitted.  It implies
  575.             that the file transfer will never succeed.
  576.         SN4
  577.             The slave is unable to create the necessary temporary
  578.             file.  This implies that the file transfer might succeed
  579.             later.
  580.         SN6
  581.             This is only used by Taylor UUCP size negotiation.  It
  582.             means that the slave considers the file too large to
  583.             transfer at the moment, but it may be possible to transfer
  584.             it at some other time.
  585.         SN7
  586.             This is only used by Taylor UUCP size negotiation.  It
  587.             means that the slave considers the file too large to ever
  588.             transfer.
  589.  
  590.     If the slave responds with SY, a file transfer begins.  When the
  591.     file transfer is complete, the slave sends a C command response.
  592.         CY
  593.             The file transfer was successful.
  594.         CYM
  595.             The file transfer was successful, and the slave wishes to
  596.             become the master; the master should send an H command,
  597.             described below.
  598.         CN5
  599.             The temporary file could not be moved into the final
  600.             location.  This implies that the file transfer will never
  601.             succeed.
  602.  
  603.     After the C command response has been received (in the SY case) or
  604.     immediately (in an SN case) the master will send another command.
  605.  
  606. master: R FROM TO USER -OPTIONS SIZE
  607.     The R and the - are literal characters.  This is a request by the
  608.     master to receive a file from the slave.  I do not know how SVR4
  609.     UUCP implements file transfer restart in this case.
  610.         FROM
  611.             This is the name of the file on the slave which the master
  612.             wishes to receive.  It must not be in the spool directory,
  613.             and it may not contain any wildcards.
  614.         TO
  615.             This is the name of the file to create on the master.  I
  616.             do not believe that it can be a directory.  It may only be
  617.             in the spool directory if this file is being requested to
  618.             support an execution either on the master or on some
  619.             system other than the slave.
  620.         USER
  621.             The name of the user who requested the transfer.
  622.         OPTIONS
  623.             A list of options to control the transfer.  The following
  624.             options are defined (all options are single characters):
  625.                 d
  626.                     The master should create directories as necessary
  627.                     (this is the default).
  628.                 f
  629.                     The master should not create directories if
  630.                     necessary, but should fail the transfer instead.
  631.                 m
  632.                     The master should send mail to USER when the
  633.                     transfer is complete.
  634.         SIZE
  635.             This only appears if Taylor UUCP size negotiation is being
  636.             used.  It specifies the largest file which the master is
  637.             prepared to accept (when using SVR4 UUCP, this was
  638.             specified in the -U option during the initial handshake).
  639.  
  640.     The slave then responds with an R command response.
  641.         RY MODE
  642.             The slave is willing to send the file, and file transfer
  643.             begins.  MODE is the octal mode of the file on the slave.
  644.             The master treats this just as the slave does the MODE
  645.             argument in the send command, q.v.
  646.         RN2
  647.             The slave is not willing to send the file, either because
  648.             it is not permitted or because the file does not exist.
  649.             This implies that the file request will never succeed.
  650.         RN6
  651.             This is only used by Taylor UUCP size negotiation.  It
  652.             means that the file is too large to send, either because
  653.             of the size limit specifies by the master or because the
  654.             slave considers it too large.  The file transfer might
  655.             succeed later, or it might not (this will be cleared up in
  656.             a later release of Taylor UUCP).
  657.  
  658.     If the slave responds with RY, a file transfer begins.  When the
  659.     file transfer is complete, the master sends a C command.  The
  660.     slave pretty much ignores this, although it may log it.
  661.         CY
  662.             The file transfer was successful.
  663.         CN5
  664.             The temporary file could not be moved into the final
  665.             location.
  666.  
  667.     After the C command response has been sent (in the RY case) or
  668.     immediately (in an RN case) the master will send another command.
  669.  
  670. master: X FROM TO USER -OPTIONS
  671.     The X and the - are literal characters.  This is a request by the
  672.     master to, in essence, execute uucp on the slave.  The slave
  673.     should execute "uucp FROM TO".
  674.         FROM
  675.             This is the name of the file or files on the slave which
  676.             the master wishes to transfer.  Any wildcards are expanded
  677.             on the slave.  If the master is requesting that the files
  678.             be transferred to itself, the request would normally
  679.             contain wildcard characters, since otherwise an `R'
  680.             command would suffice.  The master can also use this
  681.             command to request that the slave transfer files to a
  682.             third system.
  683.         TO
  684.             This is the name of the file or directory to which the
  685.             files should be transferred.  This will normally use a
  686.             UUCP name.  For example, if the master wishes to receive
  687.             the files itself, it would use "master!path".
  688.         USER
  689.             The name of the user who requested the transfer.
  690.         OPTIONS
  691.             A list of options to control the transfer.  It is not
  692.             clear which, if any, options are supported by most UUCP
  693.             packages.
  694.  
  695.     The slave then responds with an X command response.
  696.         XY
  697.             The request was accepted, and the appropriate file
  698.             transfer commands have been queued up for later
  699.             processing.
  700.         XN
  701.             The request was denied.  No particular reason is given.
  702.  
  703.     In either case, the master will then send another command.
  704.  
  705. master: H
  706.     This is used by the master to hang up the connection.  The slave
  707.     will respond with an H command response.
  708.         HY
  709.             The slave agrees to hang up the connection.  In this case
  710.             the master sends another HY command.  In some UUCP
  711.             packages the slave will then send a third HY command.  At
  712.             this point the protocol is shut down, and the final
  713.             handshake is begun.
  714.         HN
  715.             The slave does not agree to hang up.  In this case the
  716.             master and the slave exchange roles.  The next command
  717.             will be sent by the former slave, which is the new master.
  718.             The roles may be reversed several times during a single
  719.             connection.
  720.  
  721. After the protocol has been shut down, the final handshake is
  722. performed.  This handshake has no real purpose, and some UUCP packages
  723. simply drop the connection rather than do it (in fact, some will drop
  724. the connection immediately after both sides agree to hangup, without
  725. even closing down the protocol).
  726.  
  727. caller: \020OOOOOO\000
  728. called: \020OOOOOOO\000
  729.  
  730. That is, the calling UUCP sends six O's and the called UUCP replies
  731. with seven O's.  Some UUCP packages always send six O's.
  732.  
  733. ------------------------------
  734.  
  735. From: UUCP-g
  736. Subject: What is the 'g' protocol?
  737.  
  738. The 'g' protocol is a packet based flow controlled error correcting
  739. protocol that requires an eight bit clear connection.  It is the
  740. original UUCP protocol, and is supported by all UUCP implementations.
  741. Many implementations of it are only able to support small window and
  742. packet sizes, specifically a window size of 3 and a packet size of 64
  743. bytes, but the protocol itself can support up to a window size of 7
  744. and a packet size of 4096 bytes.  Complaints about the inefficiency of
  745. the 'g' protocol generally refer to specific implementations, rather
  746. than to the correctly implemented protocol.
  747.  
  748. The 'g' protocol was originally designed for general packet drivers,
  749. and thus contains some features that are not used by UUCP, including
  750. an alternate data channel and the ability to renegotiate packet and
  751. window sizes during the communication session.
  752.  
  753. The 'g' protocol is spoofed by many Telebit modems.  When spoofing is
  754. in effect, each Telebit modem uses the 'g' protocol to communicate
  755. with the attached computer, but the data between the modems is sent
  756. using a Telebit proprietary error correcting protocol.  This allows
  757. for very high throughput over the Telebit connection, which, because
  758. it is half-duplex, would not normally be able to handle the 'g'
  759. protocol very well at all.
  760.  
  761. This discussion of the 'g' protocol explains how it works, but does
  762. not discuss useful error handling techniques.  Some discussion of this
  763. can be found in Jamie E. Hanrahan's paper, cited above.
  764.  
  765. All 'g' protocol communication is done with packets.  Each packet
  766. begins with a six byte header.  Control packets consist only of the
  767. header.  Data packets contain additional data.
  768.  
  769. The header is as follows:
  770.  
  771.     \020
  772.         Every packet begins with a ^P.
  773.     k (1 <= k <= 9)
  774.         The k value is always 9 for a control packet.  For a data
  775.         packet, the k value indicates how must data follows the six
  776.         byte header.  The amount of data is 2 ** (k + 4), where **
  777.         indicates exponentiation.  Thus a k value of 1 means 32 data
  778.         bytes and a k value of 8 means 4096 data bytes.  The k value
  779.         for a data packet must be between 1 and 8 inclusive.
  780.     checksum low byte
  781.     checksum high byte
  782.         The checksum value is described below.
  783.     control byte
  784.         The control packet indicates the type of packet, and is
  785.         described below.
  786.     xor byte
  787.         This byte is the xor of k, the checksum low byte, the checksum
  788.         high byte and the control byte (i.e., the second, third,
  789.         fourth and fifth header bytes).  It is used to ensure that the
  790.         header data is valid.
  791.  
  792. The control byte in the header is composed of three bit fields,
  793. referred to here as TT (two bits), XXX (three bits) and YYY (three
  794. bits).  The control is TTXXXYYY, or (TT << 6) + (XXX << 3) + YYY.
  795.  
  796. The TT field takes on the following values:
  797.     0
  798.         This is a control packet.  In this case the k byte in the
  799.         header must be 9.  The XXX field indicates the type of control
  800.         packet; these types are described below.
  801.     1
  802.         This is an alternate data channel packet.  This is not used by
  803.         UUCP.
  804.     2
  805.         This is a data packet, and the entire contents of the attached
  806.         data field (whose length is given by the k byte in the header)
  807.         are valid.  The XXX and YYY fields are described below.
  808.     3
  809.         This is a short data packet.  Let the length of the data field
  810.         (as given by the k byte in the header) be L.  Let the first
  811.         byte in the data field be B1.  If B1 is less than 128 (if the
  812.         most significant bit of B1 is 0), then there are L - B1 valid
  813.         bytes of data in the data field, beginning with the second
  814.         byte.  If B1 >= 128, let B2 be the second byte in the data
  815.         field.  Then there are L - ((B1 & 0x7f) + (B2 << 7)) valid
  816.         bytes of data in the data field, beginning with the third
  817.         byte.  In all cases L bytes of data are sent (and all data
  818.         bytes participate in the checksum calculation) but some of the
  819.         trailing bytes may be dropped by the receiver.   The XXX and
  820.         YYY fields are described below.
  821.  
  822. In a data packet (short or not) the XXX field gives the sequence
  823. number of the packet.  Thus sequence numbers can range from 0 to 7,
  824. inclusive.  The YYY field gives the sequence number of the last
  825. correctly received packet.
  826.  
  827. Each communication direction uses a window which indicates how many
  828. unacknowledged packets may be transmitted before waiting for an
  829. acknowledgement.  The window may range from 1 to 7, and may be
  830. different in each direction. For example, if the window is 3 and the
  831. last packet acknowledged was packet number 6, packet numbers 7, 0 and
  832. 1 may be sent but the sender must wait for an acknowledgement before
  833. sending packet number 2.  This acknowledgement could come as the YYY
  834. field of a data packet or as the YYY field of a RJ or RR control
  835. packet (described below).
  836.  
  837. Each packet must be transmitted in order (the sender may not skip
  838. sequence numbers).  Each packet must be acknowledged, and each packet
  839. must be acknowledged in order.
  840.  
  841. In a control packet, the XXX field takes on the following values:
  842.     1 CLOSE
  843.         The connection should be closed immediately.  This is
  844.         typically sent when one side has seen too many errors and
  845.         wants to give up.  It is also sent when shutting down the
  846.         protocol.  If an unexpected CLOSE packet is received, a CLOSE
  847.         packet should be sent in reply and the 'g' protocol should
  848.         halt, causing UUCP to enter the final handshake.
  849.     2 RJ or NAK
  850.         The last packet was not received correctly.  The YYY field
  851.         contains the sequence number of the last correctly received
  852.         packet.
  853.     3 SRJ
  854.         Selective reject.  The YYY field contains the sequence number
  855.         of a packet that was not received correctly, and should be
  856.         retransmitted.  This is not used by UUCP, and most
  857.         implementations will not recognize it.
  858.     4 RR or ACK
  859.         Packet acknowledgement.  The YYY field contains the sequence
  860.         number of the last correctly received packet.
  861.     5 INITC
  862.         Third initialization packet.  The YYY field contains the
  863.         maximum window size to use.
  864.     6 INITB
  865.         Second initialization packet.  The YYY field contains the
  866.         packet size to use.  It requests a size of 2 ** (YYY + 5).
  867.         Note that this is not the same coding used for the k byte in
  868.         the packet header (it is 1 less).  Most UUCP implementations
  869.         that request a packet size larger than 64 bytes can handle any
  870.         packet size up to that specified.
  871.     7 INITA
  872.         First initialization packet.  The YYY field contains the
  873.         maximum window size to use.
  874.  
  875. The checksum of a control packet is simply 0xaaaa - the control byte.
  876.  
  877. The checksum of a data packet is 0xaaaa - (CHECK ^ the control byte),
  878. where ^ denotes exclusive or, and CHECK is the result of the following
  879. routine as run on the contents of the data field (every byte in the
  880. data field participates in the checksum, even for a short data
  881. packet).  Below is the routine used by Taylor UUCP; it is a slightly
  882. modified version of a routine which John Gilmore patched from G.L.
  883. Chesson's original paper.  The z argument points to the data and the c
  884. argument indicates how much data there is.
  885.  
  886. int
  887. igchecksum (z, c)
  888.      register const char *z;
  889.      register int c;
  890. {
  891.   register unsigned int ichk1, ichk2;
  892.  
  893.   ichk1 = 0xffff;
  894.   ichk2 = 0;
  895.  
  896.   do
  897.     {
  898.       register unsigned int b;
  899.  
  900.       /* Rotate ichk1 left.  */
  901.       if ((ichk1 & 0x8000) == 0)
  902.         ichk1 <<= 1;
  903.       else
  904.         {
  905.           ichk1 <<= 1;
  906.           ++ichk1;
  907.         }
  908.  
  909.       /* Add the next character to ichk1.  */
  910.       b = *z++ & 0xff;
  911.       ichk1 += b;
  912.  
  913.       /* Add ichk1 xor the character position in the buffer counting from
  914.          the back to ichk2.  */
  915.       ichk2 += ichk1 ^ c;
  916.  
  917.       /* If the character was zero, or adding it to ichk1 caused an
  918.          overflow, xor ichk2 to ichk1.  */
  919.       if (b == 0 || (ichk1 & 0xffff) < b)
  920.         ichk1 ^= ichk2;
  921.     }
  922.   while (--c > 0);
  923.  
  924.   return ichk1 & 0xffff;
  925. }
  926.  
  927. When the 'g' protocol is started, the calling UUCP sends an INITA
  928. control packet with the window size it wishes the called UUCP to use.
  929. The called UUCP responds with an INITA packet with the window size it
  930. wishes the calling UUCP to use.  Pairs of INITB and INITC packets are
  931. then similarly exchanged.  When these exchanges are completed, the
  932. protocol is considered to have been started.
  933.  
  934. When a UUCP package transmits a command, it sends one or more data
  935. packets.  All the data packets will normally be complete, although
  936. some UUCP packages may send the last one as a short packet.  The
  937. command string is sent with a trailing null byte, to let the receiving
  938. package know when the command is finished.  Some UUCP packages require
  939. the last byte of the last packet sent to be null, even if the command
  940. ends earlier in the packet.  Some packages may require all the
  941. trailing bytes in the last packet to be null, but I have not confirmed
  942. this.
  943.  
  944. When a UUCP package sends a file, it will send a sequence of data
  945. packets.  The end of the file is signalled by a short data packet
  946. containing zero valid bytes (it will normally be preceeded by a short
  947. data packet containing the last few bytes in the file).
  948.  
  949. Note that the sequence numbers cover the entire communication session,
  950. including both command and file data.
  951.  
  952. When the protocol is shut down, each UUCP package sends a CLOSE
  953. control packet.
  954.  
  955. ------------------------------
  956.  
  957. From: UUCP-f
  958. Subject: What is the 'f' protocol?
  959.  
  960. The 'f' protocol is a seven bit protocol which checksums an entire
  961. file at a time.  It only uses the characters between \040 and \176
  962. (ASCII space and ~) inclusive as well as the carriage return
  963. character.  It can be very efficient for transferring text only data,
  964. but it is very inefficient at transferring eight bit data (such as
  965. compressed news).  It is not flow controlled, and the checksum is
  966. fairly insecure over large files, so using it over a serial connection
  967. requires handshaking (XON/XOFF can be used) and error correcting
  968. modems.  Some people think it should not be used even under those
  969. circumstances.
  970.  
  971. I believe the 'f' protocol originated in BSD versions of UUCP.  It was
  972. originally intended for transmission over X.25 PAD links.
  973.  
  974. The 'f' protocol has no startup or finish protocol.  However, both
  975. sides typically sleep for a couple of seconds before starting up,
  976. because they switch the terminal into XON/XOFF mode and want to allow
  977. the changes to settle before beginning transmission.
  978.  
  979. When a UUCP package transmits a command, it simply sends a string
  980. terminated by a carriage return.
  981.  
  982. When a UUCP package transmits a file, each byte b of the file is
  983. translated according to the following table:
  984.  
  985.        0 <= b <=  037: 0172, b + 0100 (0100 to 0137)
  986.      040 <= b <= 0171:       b        ( 040 to 0171)
  987.     0172 <= b <= 0177: 0173, b - 0100 ( 072 to  077)
  988.     0200 <= b <= 0237: 0174, b - 0100 (0100 to 0137)
  989.     0240 <= b <= 0371: 0175, b - 0200 ( 040 to 0171)
  990.     0372 <= b <= 0377: 0176, b - 0300 ( 072 to  077)
  991.  
  992. That is, a byte between \040 and \171 inclusive is transmitted as is,
  993. and all other bytes are prefixed and modified as shown.
  994.  
  995. When all the file data is sent, a seven byte sequence is sent: two
  996. bytes of \176 followed by four ASCII bytes of the checksum as printed
  997. in base 16 followed by a carriage return.  For example, if the
  998. checksum was 0x1234, this would be sent: "\176\1761234\r".
  999.  
  1000. The checksum is initialized to 0xffff.  For each byte that is sent it
  1001. is modified as follows (where b is the byte before it has been
  1002. transformed as described above):
  1003.  
  1004.       /* Rotate the checksum left.  */
  1005.       if ((ichk & 0x8000) == 0)
  1006.         ichk <<= 1;
  1007.       else
  1008.         {
  1009.           ichk <<= 1;
  1010.           ++ichk;
  1011.         }
  1012.  
  1013.       /* Add the next byte into the checksum.  */
  1014.       ichk += b;
  1015.  
  1016. When the receiving UUCP sees the checksum, it compares it against its
  1017. own calculated checksum and replies with a single character followed
  1018. by a carriage return.
  1019.     G
  1020.         The file was received correctly.
  1021.     R
  1022.         The checksum did not match, and the file should be resent from
  1023.         the beginning.
  1024.     Q
  1025.         The checksum did not match, but too many retries have occurred
  1026.         and the communication session should be abandoned.
  1027.  
  1028. The sending UUCP checks the returned character and acts accordingly.
  1029.  
  1030. ------------------------------
  1031.  
  1032. From: UUCP-t
  1033. Subject: What is the 't' protocol?
  1034.  
  1035. The 't' protocol is intended for TCP links.  It does no error checking
  1036. or flow control, and requires an eight bit clear channel.
  1037.  
  1038. I believe the 't' protocol originated in BSD versions of UUCP.
  1039.  
  1040. When a UUCP package transmits a command, it first gets the length of
  1041. the command string, C.  It then sends ((C / 512) + 1) * 512 bytes (the
  1042. smallest multiple of 512 which can hold C bytes plus a null byte)
  1043. consisting of the command string itself followed by trailing null
  1044. bytes.
  1045.  
  1046. When a UUCP package sends a file, it sends it in blocks.  Each block
  1047. contains at most 1024 bytes of data.  Each block consists of four
  1048. bytes containing the amount of data in binary (most significant byte
  1049. first, the same format as used by the Unix function htonl) followed by
  1050. that amount of data.  The end of the file is signalled by a block
  1051. containing zero bytes of data.
  1052.  
  1053. ------------------------------
  1054.  
  1055. From: UUCP-e
  1056. Subject: What is the 'e' protocol?
  1057.  
  1058. The 'e' protocol is similar to the 't' protocol.  It does no flow
  1059. control or error checking and is intended for use over TCP.
  1060.  
  1061. The 'e' protocol originated in versions of HDB UUCP.
  1062.  
  1063. When a UUCP package transmits a command, it simply sends the command
  1064. as an ASCII string terminated by a null byte.
  1065.  
  1066. When a UUCP package transmits a file, it sends the complete size of
  1067. the file as an ASCII decimal number.  The ASCII string is padded out
  1068. to 20 bytes with null bytes (i.e. if the file is 1000 bytes long, it
  1069. sends "1000\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0").  It then sends the
  1070. entire file.
  1071.  
  1072. ------------------------------
  1073.  
  1074. From: UUCP-G
  1075. Subject: What is the 'G' protocol?
  1076.  
  1077. The 'G' protocol is used by SVR4 UUCP.  It is identical to the 'g'
  1078. protocol, except that it is possible to modify the window and packet
  1079. sizes.  The SVR4 implementation of the 'g' protocol reportedly is
  1080. fixed at a packet size of 64 and a window size of 7.  I do not know
  1081. why SVR4 chose to implement a new protocol using a new letter, rather
  1082. than simply making the 'g' protocol adjustable.
  1083.  
  1084. Most implementations of the 'g' protocol that accept packets larger
  1085. than 64 bytes will also accept packets smaller than whatever they
  1086. requested in the INITB packet.  The SVR4 'G' implementation is an
  1087. exception; it will only accept packets of precisely the size it
  1088. requests in the INITB packet.
  1089.  
  1090. ------------------------------
  1091.  
  1092. From: UUCP-x
  1093. Subject: What is the 'x' protocol?
  1094.  
  1095. I believe that the 'x' protocol was intended for use over X.25 virtual
  1096. circuits.  It relies on a write of zero bytes being read as zero bytes
  1097. without stopping communication.  I have heard that it does not work
  1098. correctly, and it is not clear to me that it was ever actually used.
  1099. Please correct me if I am wrong.
  1100.  
  1101. ------------------------------
  1102.  
  1103. From: UUCP-d
  1104. Subject: What is the 'd' protocol?
  1105.  
  1106. This is apparently used for DataKit connections, and relies on a write
  1107. of zero bytes being read as zero bytes, much as the 'x' protocol does.
  1108. I don't really know anything else about it.
  1109.  
  1110. ------------------------------
  1111.  
  1112. From: UUCP-h
  1113. Subject: What is the 'h' protocol?
  1114.  
  1115. This is apparently used in some places with HST modems.  It does no
  1116. error checking, and is not that different from the 't' protocol.  I
  1117. don't know the details.
  1118.  
  1119. ------------------------------
  1120.  
  1121. From: Thanks
  1122. Subject: Thanks
  1123.  
  1124. Besides the papers and information acknowledged at the top of this
  1125. article, the following people have contributed help, advice,
  1126. suggestions and information:
  1127.     Earle Ake 513-429-6500 <ake@Dayton.SAIC.COM>
  1128.     celit!billd@UCSD.EDU (Bill Davidson)
  1129.     Matthew Farwell <dylan@ibmpcug.co.uk>
  1130.     "Jonathan I. Kamens" <jik@pit-manager.MIT.EDU>
  1131.     "David J. MacKenzie" <djm@eng.umd.edu>
  1132.     david nugent <david@csource.oz.au>
  1133.     Stephen.Page@prg.oxford.ac.uk
  1134.     joey@tessi.UUCP (Joey Pruett)
  1135.     Larry Rosenman <ler@lerami.lerctr.org>
  1136.     Rich Salz <rsalz@bbn.com>
  1137.     kls@ditka.Chicago.COM (Karl Swartz)
  1138.     Dima Volodin <dvv@hq.demos.su>
  1139.     jon@console.ais.org (Jon Zeeff)
  1140.  
  1141. ------------------------------
  1142.  
  1143. End of UUCP Internals Frequently Asked Questions
  1144. ******************************
  1145. -- 
  1146. Ian Taylor | ian@airs.com | First to identify quote wins free e-mail message:
  1147. ``It takes a man months and months to reconcile himself to a new hat.  And
  1148.   just when you're preparing to send it to the jumble sale, he says, `That's
  1149.   rather a nice hat you've got on, where did you get it?' ''
  1150.  
  1151.  
  1152.