home *** CD-ROM | disk | FTP | other *** search
/ PC World Interactive 1 / PC World Interactive 1 - Nisan 1997.iso / nostalji / bbs / faq / uucp.txt < prev    next >
Internet Message Format  |  1995-07-06  |  83KB

  1. Path: senator-bedfellow.mit.edu!bloom-beacon.mit.edu!cambridge-news.cygnus.com!comton.airs.com!ian
  2. From: ian@airs.com (Ian Lance Taylor)
  3. Newsgroups: comp.mail.uucp,comp.answers,news.answers
  4. Subject: UUCP Internals Frequently Asked Questions
  5. Keywords: UUCP, protocol, FAQ
  6. Message-ID: <uucp-internals_804846602@airs.com>
  7. Date: 4 Jul 95 08:30:03 GMT
  8. Expires: 15 Aug 95 08:30:02 GMT
  9. Reply-To: ian@airs.com (Ian Lance Taylor)
  10. Followup-To: comp.mail.uucp
  11. Organization: Infinity Development, Waltham, MA
  12. Lines: 1966
  13. Approved: news-answers-request@MIT.Edu
  14. Supersedes: <uucp-internals_802427403@airs.com>
  15. Xref: senator-bedfellow.mit.edu comp.mail.uucp:16050 comp.answers:12872 news.answers:47742
  16.  
  17. Archive-name: uucp-internals
  18. Version: $Revision: 1.101 $
  19. Last-modified: $Date: 1995/06/29 19:26:01 $
  20.  
  21. UUCP Protocol Internals
  22. ***********************
  23.  
  24. Recent changes:
  25.    * Conversion to Texinfo format.
  26.  
  27.    * Description of the `E' command.
  28.  
  29.    * Description of optional number following `-N' and `ROKN' in UUCP
  30.      protocol startup.
  31.  
  32.    * Detailed description of the 'y' protocol.
  33.  
  34.    * Mention the name uuxqt uses for lock files.
  35.  
  36. This article was written by Ian Lance Taylor `<ian@airs.com>' and I may
  37. even update it periodically.  Please send me mail about suggestions or
  38. inaccuracies.
  39.  
  40. This article describes how the various UUCP protocols work, and
  41. discusses some other internal UUCP issues.  It does not describe how to
  42. configure UUCP, nor how to solve UUCP connection problems, nor how to
  43. deal with UUCP mail.  I do not know of any FAQ postings on these topics.
  44. There are some documents on the net describing UUCP configuration, but I
  45. can not keep an up to date list here; try using archie.
  46.  
  47. If you haven't read the `news.announce.newusers' articles, read them.
  48.  
  49. This article is in digest format.  Some newsreaders will be able to
  50. break it apart into separate articles.  Please don't ask me how to do
  51. this, though.
  52.  
  53. This article covers the following topics.  If questions about one of
  54. these topics is posted to `comp.mail.uucp', please send mail to the
  55. poster referring her or him to this FAQ.  There is no reason to post a
  56. followup, as most of us know the answer already.
  57.  
  58. UUCP Protocol Sources
  59. Alarm in Debugging Output
  60. UUCP Grades
  61. UUCP Lock Files
  62. Execution File Format
  63. UUCP Protocol
  64. UUCP `g' Protocol
  65. UUCP `f' Protocol
  66. UUCP `t' Protocol
  67. UUCP `e' Protocol
  68. UUCP `G' Protocol
  69. UUCP `i' Protocol
  70. UUCP `j' Protocol
  71. UUCP `x' Protocol
  72. UUCP `y' Protocol
  73. UUCP `d' Protocol
  74. UUCP `h' Protocol
  75. UUCP `v' Protocol
  76. Thanks
  77.  
  78. ----------------------------------------------------------------------
  79.  
  80. From: UUCP Protocol Sources
  81. Subject: UUCP Protocol Sources
  82.  
  83. UUCP Protocol Sources
  84. =====================
  85.  
  86.      "Unix-to-Unix Copy Program," said PDP-1.  "You will never find a
  87.      more wretched hive of bugs and flamers.  We must be cautious."
  88.                                                               --DECWars
  89.  
  90. I took a lot of the information from Jamie E. Hanrahan's paper in the
  91. Fall 1990 DECUS Symposium, and from `Managing UUCP and Usenet' by Tim
  92. O'Reilly and Grace Todino (with contributions by several other people).
  93. The latter includes most of the former, and is published by
  94.      O'Reilly & Associates, Inc.
  95.      103 Morris Street, Suite A
  96.      Sebastopol, CA 95472
  97. It is currently in its tenth edition.  The ISBN number is
  98. `0-937175-93-5'.
  99.  
  100. Some information is originally due to a Usenet article by Chuck Wegrzyn.
  101. The information on execution files comes partially from Peter Honeyman.
  102. The information on the `g' protocol comes partially from a paper by
  103. G.L. Chesson of Bell Laboratories, partially from Jamie E. Hanrahan's
  104. paper, and partially from source code by John Gilmore.  The information
  105. on the `f' protocol comes from the source code by Piet Berteema.  The
  106. information on the `t' protocol comes from the source code by Rick
  107. Adams.  The information on the `e' protocol comes from a Usenet article
  108. by Matthias Urlichs.  The information on the `d' protocol comes from
  109. Jonathan Clark, who also supplied information about QFT.  The UUPlus
  110. information comes straight from Christopher J. Ambler, of UUPlus
  111. Development; it applies to version 1.52 and up of the shareware version
  112. of UUPlus Utilities, called FSUUCP 1.52, but referred to in this
  113. article as UUPlus.
  114.  
  115. Although there are few books about UUCP, there are many about networks
  116. and protocols in general.  I recommend two non-technical books which
  117. describe the sorts of things that are available on the network: `The
  118. Whole Internet', by Ed Krol, and `Zen and the Art of the Internet', by
  119. Brendan P. Kehoe.  Good technical discussions of networking issues can
  120. be found in `Internetworking with TCP/IP', by Douglas E. Comer and
  121. David L. Stevens and in `Design and Validation of Computer Protocols'
  122. by Gerard J. Holzmann.
  123.  
  124. ------------------------------
  125.  
  126. From: Alarm in Debugging Output
  127. Subject: Alarm in Debugging Output
  128.  
  129. Alarm in Debugging Output
  130. =========================
  131.  
  132. The debugging output of many versions of UUCP will include messages like
  133. `alarm 1' or `pkcget: alarm 1'.  Taylor UUCP does not use the word
  134. `alarm', but will instead log messages like `Timed out waiting for
  135. packet'.
  136.  
  137. These types of messages mean that the UUCP package has timed out while
  138. waiting for some sort of response from the remote system.  If it happens
  139. consistently when trying to transfer a particular file, then the most
  140. likely problem is that one of the modems will not transmit the XON or
  141. XOFF characters.  Several UUCP protocols require an eight bit clean
  142. connection, which means that the modems must treat XON or XOFF as normal
  143. data characters, not as flow control signals.  This should always be
  144. checked first.
  145.  
  146. Other possible problems are that the modems have simply dropped their
  147. connection, or perhaps on one side or the other the serial buffer is
  148. overflowing and dropping characters.  Another possibility is that the
  149. UUCP packages disagree about some aspect of the UUCP protocol, which is
  150. uncommon but does happen occasionally.
  151.  
  152. Using the information in the following sections, you should be able to
  153. figure out what type of data your UUCP was expecting to receive.  This
  154. may give some indication as to exactly what the problem is.  It is
  155. difficult to be more specific, since there are many possiblities.
  156.  
  157. ------------------------------
  158.  
  159. From: UUCP Grades
  160. Subject: UUCP Grades
  161.  
  162. UUCP Grades
  163. ===========
  164.  
  165. Modern UUCP packages support a priority grade for each command.  The
  166. grades generally range from `A' (the highest) to `Z' followed by `a' to
  167. `z'.  Some UUCP packages (including Taylor UUCP) also support `0' to
  168. `9' before `A'.  Some UUCP packages may permit any ASCII character as a
  169. grade.
  170.  
  171. On Unix, these grades are encoded in the name of the command file
  172. created by `uucp' or `uux'.  A command file name generally has the form
  173. `C.nnnngssss' where `nnnn' is the remote system name for which the
  174. command is queued, `g' is a single character grade, and `ssss' is a
  175. four character sequence number.  For example, a command file created
  176. for the system `airs' at grade `Z' might be named `C.airsZ2551'.
  177.  
  178. The remote system name will be truncated to seven characters, to ensure
  179. that the command file name will fit in the 14 character file name limit
  180. of the traditional Unix file system.  UUCP packages which have no other
  181. means of distinguishing which command files are intended for which
  182. systems thus require all systems they connect to to have names that are
  183. unique in the first seven characters.  Some UUCP packages use a variant
  184. of this format which truncates the system name to six characters.  HDB
  185. and Taylor UUCP use a different spool directory format, which allows up
  186. to fourteen characters to be used for each system name.
  187.  
  188. The sequence number in the command file name may be a decimal integer,
  189. or it may be a hexadecimal integer, or it may contain any alphanumeric
  190. character.  Different UUCP packages are different.
  191.  
  192. UUPlus Utilities (as FSUUCP, a shareware DOS based UUCP and news
  193. package) uses up to 8 characters for file names in the spool (this is a
  194. DOS file system limitation; actually, with the extension, 11 characters
  195. are available, but FSUUCP reserves that for future use).  FSUUCP
  196. defaults mail to grade `D', and news to grade `N', except that when the
  197. grade of incoming mail can be determined, that grade is preserved if
  198. the mail is forwarded to another system. The default grades may be
  199. changed by editing the `LIB/MAILRC' file for mail, or the `UUPLUS.CFG'
  200. file for news.
  201.  
  202. UUPC/extended for DOS, OS/2 and Windows NT handles mail at grade `C',
  203. news at grade `d', and file transfers at grade `n'.  The UUPC/extended
  204. `UUCP' and `RMAIL' commands accept grades to override the default, the
  205. others do not.
  206.  
  207. I do not know how command grades are handled in other non-Unix UUCP
  208. packages.
  209.  
  210. Modern UUCP packages allow you to restrict file transfer by grade
  211. depending on the time of day.  Typically this is done with a line in
  212. the `Systems' (or `L.sys') file like this:
  213.          airs Any/Z,Any2305-0855 ...
  214. This allows grades `Z' and above to be transferred at any time.  Lower
  215. grades may only be transferred at night.  I believe that this grade
  216. restriction applies to local commands as well as to remote commands,
  217. but I am not sure.  It may only apply if the UUCP package places the
  218. call, not if it is called by the remote system.
  219.  
  220. Taylor UUCP can use the `timegrade' and `call-timegrade' commands to
  221. achieve the same effect.  It supports the above format when reading
  222. `Systems' or `L.sys'.
  223.  
  224. UUPC/extended provides the `symmetricgrades' option to announce the
  225. current grade in effect when calling the remote system.
  226.  
  227. UUPlus allows specification of the highest grade accepted on a per-call
  228. basis with the `-g' option in `UUCICO'.
  229.  
  230. This sort of grade restriction is most useful if you know what grades
  231. are being used at the remote site.  The default grades used depend on
  232. the UUCP package.  Generally `uucp' and `uux' have different defaults.
  233. A particular grade can be specified with the `-g' option to `uucp' or
  234. `uux'.  For example, to request execution of `rnews' on `airs' with
  235. grade `d', you might use something like
  236.          uux -gd - airs!rnews < article
  237.  
  238. Uunet queues up mail at grade `C', but increases the grade based on the
  239. size.  News is queued at grade `d', and file transfers at grade `n'.
  240. The example above would allow mail (below some large size) to be
  241. received at any time, but would only permit news to be transferred at
  242. night.
  243.  
  244. ------------------------------
  245.  
  246. From: UUCP Lock Files
  247. Subject: UUCP Lock Files
  248.  
  249. UUCP Lock Files
  250. ===============
  251.  
  252. This discussion applies only to Unix.  I have no idea how UUCP locks
  253. ports on other systems.
  254.  
  255. UUCP creates files to lock serial ports and systems.  On most, if not
  256. all, systems, these same lock files are also used by `cu' to coordinate
  257. access to serial ports.  On some systems `getty' also uses these lock
  258. files, often under the name `uugetty'.
  259.  
  260. The lock file normally contains the process ID of the locking process.
  261. This makes it easy to determine whether a lock is still valid.  The
  262. algorithm is to create a temporary file and then link it to the name
  263. that must be locked.  If the link fails because a file with that name
  264. already exists, the existing file is read to get the process ID.  If the
  265. process still exists, the lock attempt fails.  Otherwise the lock file
  266. is deleted and the locking algorithm is retried.
  267.  
  268. Older UUCP packages put the lock files in the main UUCP spool directory,
  269. `/usr/spool/uucp'.  HDB UUCP generally puts the lock files in a
  270. directory of their own, usually `/usr/spool/locks' or `/etc/locks'.
  271.  
  272. The original UUCP lock file format encodes the process ID as a four byte
  273. binary number.  The order of the bytes is host-dependent.  HDB UUCP
  274. stores the process ID as a ten byte ASCII decimal number, with a
  275. trailing newline.  For example, if process 1570 holds a lock file, it
  276. would contain the eleven characters space, space, space, space, space,
  277. space, one, five, seven, zero, newline.  Some versions of UUCP add a
  278. second line indicating which program created the lock (`uucp', `cu', or
  279. `getty/uugetty').  I have also seen a third type of UUCP lock file
  280. which does not contain the process ID at all.
  281.  
  282. The name of the lock file is traditionally `LCK..' followed by the base
  283. name of the device.  For example, to lock `/dev/ttyd0' the file
  284. `LCK..ttyd0' would be created.  On SCO Unix, the lock file name is
  285. always forced to lower case even if the device name has upper case
  286. letters.
  287.  
  288. System V Release 4 UUCP names the lock file using the major and minor
  289. device numbers rather than the device name.  The file is named
  290. `LK.XXX.YYY.ZZZ', where XXX, YYY and ZZZ are all three digit decimal
  291. numbers.  XXX is the major device number of the device holding the
  292. directory holding the device file (e.g., `/dev').  YYY is the major
  293. device number of the device file itself.  ZZZ is the minor device
  294. number of the device file itself.  If `s' holds the result of passing
  295. the device to the stat system call (e.g., `stat ("/dev/ttyd0", &s)'),
  296. the following line of C code will print out the corresponding lock file
  297. name:
  298.          printf ("LK.%03d.%03d.%03d", major (s.st_dev),
  299.                  major (s.st_rdev), minor (s.st_rdev));
  300. The advantage of this system is that even if there are several links to
  301. the same device, they will all use the same lock file name.
  302.  
  303. When two or more instances of `uuxqt' are executing, some sort of
  304. locking is needed to ensure that a single execution job is only started
  305. once.  I don't know how most UUCP packages deal with this.  Taylor UUCP
  306. uses a lock file for each execution job.  The name of the lock file is
  307. the same as the name of the `X.*' file, except that the initial `X' is
  308. changed to an `L'.  The lock file holds the process ID as described
  309. above.
  310.  
  311. ------------------------------
  312.  
  313. From: Execution File Format
  314. Subject: Execution File Format
  315.  
  316. Execution File Format
  317. =====================
  318.  
  319. UUCP `X.*' files control program execution.  They are created by `uux'.
  320. They are transferred between computers just like any other file.  The
  321. `uuxqt' daemon reads them to figure out how to execute the job
  322. requested by `uux'.
  323.  
  324. An `X.*' file is simply a text file.  The first character of each line
  325. is a command, and the remainder of the line supplies arguments.  The
  326. following commands are defined:
  327.  
  328. `C command'
  329.      This gives the command to execute, including the program and all
  330.      arguments.  For example, `rmail ian@airs.com'.
  331.  
  332. `U user system'
  333.      This names the user who requested the command, and the system from
  334.      which the request came.
  335.  
  336. `I standard-input'
  337.      This names the file from which standard input is taken.  If no
  338.      standard input file is given, the standard input will probably be
  339.      attached to `/dev/null'.  If the standard input file is not from
  340.      the system on which the execution is to occur, it will also appear
  341.      in an `F' command.
  342.  
  343. `O standard-output [system]'
  344.      This names the standard output file.  The optional second argument
  345.      names the system to which the file should be sent.  If there is no
  346.      second argument, the file should be created on the executing
  347.      system.
  348.  
  349. `F required-file [filename-to-use]'
  350.      The `F' command can appear multiple times.  Each `F' command names
  351.      a file which must exist before the execution can proceed.  This
  352.      will usually be a file which is transferred from the system on
  353.      which `uux' was executed, but it can also be a file from the local
  354.      system or some other system.  If the file is not from the local
  355.      system, then the command will usually name a file in the spool
  356.      directory.  If the optional second argument appears, then the file
  357.      should be copied to the execution directory under that name.  This
  358.      is necessary for any file other than the standard input file.  If
  359.      the standard input file is not from the local system, it will
  360.      appear in both an `F' command and an `I' command.
  361.  
  362. `R requestor-address'
  363.      This is the address to which mail about the job should be sent.
  364.      It is relative to the system named in the `U' command.  If the `R'
  365.      command does not appear, then mail is sent to the user named in the
  366.      `U' command.
  367.  
  368. `Z'
  369.      This command takes no arguments.  It means that a mail message
  370.      should be sent if the command failed.  This is the default
  371.      behaviour for most modern UUCP packages, and for them the `Z'
  372.      command does not actually do anything.
  373.  
  374. `N'
  375.      This command takes no arguments.  It means that no mail message
  376.      should be sent, even if the command failed.
  377.  
  378. `n'
  379.      This command takes no arguments.  It means that a mail message
  380.      should be sent if the command succeeded.  Normally a message is
  381.      sent only if the command failed.
  382.  
  383. `B'
  384.      This command takes no arguments.  It means that the standard input
  385.      should be returned with any error message.  This can be useful in
  386.      cases where the input would otherwise be lost.
  387.  
  388. `e'
  389.      This command takes no arguments.  It means that the command should
  390.      be processed with `/bin/sh'.  For some packages this is the default
  391.      anyhow.  Most packages will refuse to execute complex commands or
  392.      commands containing wildcards, because of the security holes this
  393.      opens.
  394.  
  395. `E'
  396.      This command takes no arguments.  It means that the command should
  397.      be processed with the `execve' system call.  For some packages
  398.      this is the default anyhow.
  399.  
  400. `M status-file'
  401.      This command means that instead of mailing a message, the message
  402.      should be copied to the named file on the system named by the `U'
  403.      command.
  404.  
  405. `# comment'
  406.      This command is ignored, as is any other unrecognized command.
  407.  
  408. Here is an example.  Given the following command executed on system
  409. test1
  410.          uux - test2!cat - test2!~ian/bar !qux '>~/gorp'
  411. (this is only an example, as most UUCP systems will not permit the cat
  412. command to be executed) Taylor UUCP will produce something like the
  413. following `X.'  file:
  414.      U ian test1
  415.      F D.test1N003r qux
  416.      O /usr/spool/uucppublic test1
  417.      F D.test1N003s
  418.      I D.test1N003s
  419.      C cat - ~ian/bar qux
  420. The standard input will be read into a file and then transferred to the
  421. file `D.test1N003s' on system `test2'.  The file `qux' will be
  422. transferred to `D.test1N003r' on system `test2'.  When the command is
  423. executed, the latter file will be copied to the execution directory
  424. under the name `qux'.  Note that since the file `~ian/bar' is already
  425. on the execution system, no action need be taken for it.  The standard
  426. output will be collected in a file, then copied to the directory
  427. `/usr/spool/uucppublic' on the system `test1'.
  428.  
  429. ------------------------------
  430.  
  431. From: UUCP Protocol
  432. Subject: UUCP Protocol
  433.  
  434. UUCP Protocol
  435. =============
  436.  
  437. The UUCP protocol is a conversation between two UUCP packages.  A UUCP
  438. conversation consists of three parts: an initial handshake, a series of
  439. file transfer requests, and a final handshake.
  440.  
  441. The Initial Handshake
  442. ---------------------
  443.  
  444. Before the initial handshake, the caller will usually have logged in the
  445. called machine and somehow started the UUCP package there.  On Unix this
  446. is normally done by setting the shell of the login name used to
  447. `/usr/lib/uucp/uucico'.
  448.  
  449. All messages in the initial handshake begin with a `^P' (a byte with
  450. the octal value `\020') and end with a null byte (`\000').  A few
  451. systems end these messages with a line feed character (`\012') instead
  452. of a null byte; the examples below assume a null byte is being used.
  453.  
  454. Some options below are supported by QFT, which stands for Queued File
  455. Transfer, and is (or was) an internal Bell Labs version of UUCP.
  456.  
  457. Taylor UUCP size negotiation was introduced by Taylor UUCP, and is also
  458. supported by DOS based UUPlus and Amiga based wUUCP and UUCP-1.17.
  459.  
  460. The initial handshake goes as follows.  It is begun by the called
  461. machine.
  462.  
  463. called: `\020Shere=hostname\000'
  464.      The hostname is the UUCP name of the called machine.  Older UUCP
  465.      packages do not output it, and simply send `\020Shere\000'.
  466.  
  467. caller: `\020Shostname options\000'
  468.      The hostname is the UUCP name of the calling machine.  The
  469.      following options may appear (or there may be none):
  470.  
  471.     `-QSEQ'
  472.           Report sequence number for this conversation.  The sequence
  473.           number is stored at both sites, and incremented after each
  474.           call.  If there is a sequence number mismatch, something has
  475.           gone wrong (somebody may have broken security by pretending
  476.           to be one of the machines) and the call is denied.  If the
  477.           sequence number changes on one of the machines, perhaps
  478.           because of an attempted breakin or because a disk backup was
  479.           restored, the sequence numbers on the two machines must be
  480.           reconciled manually.
  481.  
  482.     `-xLEVEL'
  483.           Requests the called system to set its debugging level to the
  484.           specified value.  This is not supported by all systems.
  485.  
  486.     `-pGRADE'
  487.     `-vgrade=GRADE'
  488.           Requests the called system to only transfer files of the
  489.           specified grade or higher.  This is not supported by all
  490.           systems.  Some systems support `-p', some support `-vgrade='.
  491.           UUPlus allows either `-p' or `-v' to be specified on a
  492.           per-system basis in the `SYSTEMS' file (`gradechar' option).
  493.  
  494.     `-R'
  495.           Indicates that the calling UUCP understands how to restart
  496.           failed file transmissions.  Supported only by System V
  497.           Release 4 UUCP, QFT, and Taylor UUCP.
  498.  
  499.     `-ULIMIT'
  500.           Reports the ulimit value of the calling UUCP.  The limit is
  501.           specified as a base 16 number in C notation (e.g.,
  502.           `-U0x1000000').  This number is the number of 512 byte blocks
  503.           in the largest file which the calling UUCP can create.  The
  504.           called UUCP may not transfer a file larger than this.
  505.           Supported only by System V Release 4 UUCP, QFT and UUPlus.
  506.           UUPlus reports the lesser of the available disk space on the
  507.           spool directory drive and the ulimit variable in
  508.           `UUPLUS.CFG'.  Taylor UUCP understands this option, but does
  509.           not generate it.
  510.  
  511.     `-N[NUMBER]'
  512.           Indicates that the calling UUCP understands the Taylor UUCP
  513.           size negotiation extension.  Not supported by traditional
  514.           UUCP packages.  Supported by UUPlus.  The optional number is
  515.           a bitmask of features supported by the calling UUCP, and is
  516.           described below.
  517.  
  518. called: `\020ROK\000'
  519.      There are actually several possible responses.
  520.     `ROK'
  521.           The calling UUCP is acceptable, and the handshake proceeds to
  522.           the protocol negotiation.  Some options may also appear; see
  523.           below.
  524.  
  525.     `ROKN[NUMBER]'
  526.           The calling UUCP is acceptable, it specified `-N', and the
  527.           called UUCP also understands the Taylor UUCP size limiting
  528.           extensions.  The optional number is a bitmask of features
  529.           supported by the called UUCP, and is described below.
  530.  
  531.     `RLCK'
  532.           The called UUCP already has a lock for the calling UUCP,
  533.           which normally indicates the two machines are already
  534.           communicating.
  535.  
  536.     `RCB'
  537.           The called UUCP will call back.  This may be used to avoid
  538.           impostors (but only one machine out of each pair should call
  539.           back, or no conversation will ever begin).
  540.  
  541.     `RBADSEQ'
  542.           The call sequence number is wrong (see the `-Q' discussion
  543.           above).
  544.  
  545.     `RLOGIN'
  546.           The calling UUCP is using the wrong login name.
  547.  
  548.     `RYou are unknown to me'
  549.           The calling UUCP is not known to the called UUCP, and the
  550.           called UUCP does not permit connections from unknown systems.
  551.           Some versions of UUCP just drop the line rather than sending
  552.           this message.
  553.  
  554.      If the response is ROK, the following options are supported by
  555.      System V Release 4 UUCP and QFT.
  556.     `-R'
  557.           The called UUCP knows how to restart failed file
  558.           transmissions.
  559.  
  560.     `-ULIMIT'
  561.           Reports the ulimit value of the called UUCP.  The limit is
  562.           specified as a base 16 number in C notation.  This number is
  563.           the number of 512 byte blocks in the largest file which the
  564.           called UUCP can create.  The calling UUCP may not send a file
  565.           larger than this.  Also supported by UUPlus.  Taylor UUCP
  566.           understands this option, but does not generate it.
  567.  
  568.     `-xLEVEL'
  569.           I'm not sure just what this means.  It may request the
  570.           calling UUCP to set its debugging level to the specified
  571.           value.
  572.  
  573.      If the response is not ROK (or ROKN) both sides hang up the phone,
  574.      abandoning the call.
  575.  
  576. called: `\020Pprotocols\000'
  577.      Note that the called UUCP outputs two strings in a row.  The
  578.      protocols string is a list of UUCP protocols supported by the
  579.      caller.  Each UUCP protocol has a single character name.  These
  580.      protocols are discussed in more detail later in this document.
  581.      For example, the called UUCP might send `\020Pgf\000'.
  582.  
  583. caller: `\020Uprotocol\000'
  584.      The calling UUCP selects which protocol to use out of the protocols
  585.      offered by the called UUCP.  If there are no mutually supported
  586.      protocols, the calling UUCP sends `\020UN\000' and both sides hang
  587.      up the phone.  Otherwise the calling UUCP sends something like
  588.      `\020Ug\000'.
  589.  
  590. Most UUCP packages will consider each locally supported protocol in turn
  591. and select the first one supported by the called UUCP.  With some
  592. versions of HDB UUCP, this can be modified by giving a list of protocols
  593. after the device name in the `Devices' file or the `Systems' file.  For
  594. example, to select the `e' protocol in `Systems',
  595.          airs Any ACU,e ...
  596. or in Devices,
  597.          ACU,e ttyXX ...
  598. Taylor UUCP provides the `protocol' command which may be used either
  599. for a system or a port.  UUPlus allows specification of the protocol
  600. string on a per-system basis in the `SYSTEMS' file.
  601.  
  602. The optional number following a `-N' sent by the calling system, or an
  603. `ROKN' sent by the called system, is a bitmask of features supported by
  604. the UUCP package.  The optional number was introduced in Taylor UUCP
  605. version 1.04.  The number is sent as an octal number with a leading
  606. zero.  The following bits are currently defined.  A missing number
  607. should be taken as 011.
  608.  
  609. `01'
  610.      UUCP supports size negotiation.
  611.  
  612. `02'
  613.      UUCP supports file restart.
  614.  
  615. `04'
  616.      UUCP supports the `E' command.
  617.  
  618. `010'
  619.      UUCP requires the file size in the `S' and `R' commands to be in
  620.      base 10.  This bit is used by default if no number appears, but
  621.      should not be explicitly sent.
  622.  
  623. `020'
  624.      UUCP expects a dummy string between the notify field and the size
  625.      field in an `S' command.  This is true of SVR4 UUCP.  This bit
  626.      should not be used.
  627.  
  628. After the protocol has been selected and the initial handshake has been
  629. completed, both sides turn on the selected protocol.  For some protocols
  630. (notably `g') a further handshake is done at this point.
  631.  
  632. UUCP Protocol Commands
  633. ----------------------
  634.  
  635. Each protocol supports a method for sending a command to the remote
  636. system.  This method is used to transmit a series of commands between
  637. the two UUCP packages.  At all times, one package is the master and the
  638. other is the slave.  Initially, the calling UUCP is the master.
  639.  
  640. If a protocol error occurs during the exchange of commands, both sides
  641. move immediately to the final handshake.
  642.  
  643. The master will send one of five commands: `S', `R', `X', `E', or `H'.
  644.  
  645. Any file name referred to below is either an absolute file name
  646. beginning with `/', a public directory file name beginning with `~/', a
  647. file name relative to a user's home directory beginning with `~USER/',
  648. or a spool directory file name.  File names in the spool directory are
  649. not absolute, but instead are converted to file names within the spool
  650. directory by UUCP.  They always begin with `C.' (for a command file
  651. created by `uucp' or `uux'), `D.' (for a data file created by `uucp',
  652. `uux' or by an execution, or received from another system for an
  653. execution), or `X.' (for an execution file created by `uux' or received
  654. from another system).
  655.  
  656. The S Command
  657. .............
  658.  
  659. master: `S FROM TO USER -OPTIONS TEMP MODE NOTIFY SIZE'
  660.      The `S' and the `-' are literal characters.  This is a request by
  661.      the master to send a file to the slave.
  662.  
  663.     FROM
  664.           The name of the file to send.  If the `C' option does not
  665.           appear in OPTIONS, the master will actually open and send
  666.           this file.  Otherwise the file has been copied to the spool
  667.           directory, where it is named TEMP.  The slave ignores this
  668.           field unless TO is a directory, in which case the basename of
  669.           FROM will be used as the file name.  If FROM is a spool
  670.           directory filename, it must be a data file created for or by
  671.           an execution, and must begin with `D.'.
  672.  
  673.     TO
  674.           The name to give the file on the slave.  If this field names
  675.           a directory the file is placed within that directory with the
  676.           basename of FROM.  A name ending in `/' is taken to be a
  677.           directory even if one does not already exist with that name.
  678.           If TO begins with `X.', an execution file will be created on
  679.           the slave.  Otherwise, if TO begins with `D.' it names a data
  680.           file to be used by some execution file.  Otherwise, TO should
  681.           not be in the spool directory.
  682.  
  683.     USER
  684.           The name of the user who requested the transfer.
  685.  
  686.     OPTIONS
  687.           A list of options to control the transfer.  The following
  688.           options are defined (all options are single characters):
  689.          `C'
  690.                The file has been copied to the spool directory (the
  691.                master should use TEMP rather than FROM).
  692.  
  693.          `c'
  694.                The file has not been copied to the spool directory
  695.                (this is the default).
  696.  
  697.          `d'
  698.                The slave should create directories as necessary (this
  699.                is the default).
  700.  
  701.          `f'
  702.                The slave should not create directories if necessary,
  703.                but should fail the transfer instead.
  704.  
  705.          `m'
  706.                The master should send mail to USER when the transfer is
  707.                complete.
  708.  
  709.          `n'
  710.                The slave should send mail to NOTIFY when the transfer is
  711.                complete.
  712.  
  713.     TEMP
  714.           If the `C' option appears in OPTIONS, this names the file to
  715.           be sent.  Otherwise if FROM is in the spool directory, TEMP
  716.           is the same as FROM.  Otherwise TEMP may be a dummy string,
  717.           such as `D.0'.  After the transfer has been succesfully
  718.           completed, the master will delete the file TEMP.
  719.  
  720.     MODE
  721.           This is an octal number giving the mode of the file on the
  722.           master.  If the file is not in the spool directory, the slave
  723.           will always create it with mode 0666, except that if (MODE &
  724.           0111) is not zero (the file is executable), the slave will
  725.           create the file with mode 0777.  If the file is in the spool
  726.           directory, some UUCP packages will use the algorithm above
  727.           and some will always create the file with mode 0600.  This
  728.           field is ignored by UUPlus, since it is meaningless on DOS;
  729.           UUPlus uses 0666 for outgoing files.
  730.  
  731.     NOTIFY
  732.           This field may not be present, and in any case is only
  733.           meaningful if the `n' option appears in OPTIONS.  If the `n'
  734.           option appears, then when the transfer is successfully
  735.           completed, the slave will send mail to NOTIFY, which must be
  736.           a legal mailing address on the slave.  If a SIZE field will
  737.           appear but the `n' option does not appear, NOTIFY will always
  738.           be present, typically as the string `dummy' or simply a pair
  739.           of double quotes.
  740.  
  741.     SIZE
  742.           This field is only present when doing Taylor UUCP or SVR4
  743.           UUCP size negotiation, It is the size of the file in bytes.
  744.           Taylor UUCP version 1.03 sends the size as a decimal integer,
  745.           while versions 1.04 and up, and all other UUCP packages that
  746.           support size negotiation, send the size in base 16 with a
  747.           leading 0x.
  748.  
  749.      The slave then responds with an `S' command response.
  750.  
  751.     `SY START'
  752.           The slave is willing to accept the file, and file transfer
  753.           begins.  The START field will only be present when using file
  754.           restart.  It specifies the byte offset into the file at which
  755.           to start sending.  If this is a new file, START will be 0x0.
  756.  
  757.     `SN2'
  758.           The slave denies permission to transfer the file.  This can
  759.           mean that the destination directory may not be accessed, or
  760.           that no requests are permitted.  It implies that the file
  761.           transfer will never succeed.
  762.  
  763.     `SN4'
  764.           The slave is unable to create the necessary temporary file.
  765.           This implies that the file transfer might succeed later.
  766.  
  767.     `SN6'
  768.           This is only used by Taylor UUCP size negotiation.  It means
  769.           that the slave considers the file too large to transfer at
  770.           the moment, but it may be possible to transfer it at some
  771.           other time.
  772.  
  773.     `SN7'
  774.           This is only used by Taylor UUCP size negotiation.  It means
  775.           that the slave considers the file too large to ever transfer.
  776.  
  777.     `SN8'
  778.           This is only used by Taylor UUCP.  It means that the file was
  779.           already received in a previous conversation.  This can happen
  780.           if the receive acknowledgement was lost after it was sent by
  781.           the receiver but before it was received by the sender.
  782.  
  783.     `SN9'
  784.           This is only used by Taylor UUCP (versions 1.05 and up) and
  785.           UUPlus (versions 2.0 and up).  It means that the remote
  786.           system was unable to open another channel (see the discussion
  787.           of the `i' protocol for more information about channels).
  788.           This implies that the file transfer might succeed later.
  789.  
  790.     `SN10'
  791.           This is reportedly used by SVR4 UUCP to mean that the file
  792.           size is too large.
  793.  
  794.      If the slave responds with `SY', a file transfer begins.  When the
  795.      file transfer is complete, the slave sends a `C' command response.
  796.  
  797.     `CY'
  798.           The file transfer was successful.
  799.  
  800.     `CYM'
  801.           The file transfer was successful, and the slave wishes to
  802.           become the master; the master should send an `H' command,
  803.           described below.
  804.  
  805.     `CN5'
  806.           The temporary file could not be moved into the final
  807.           location.  This implies that the file transfer will never
  808.           succeed.
  809.  
  810. After the `C' command response has been received (in the `SY' case) or
  811. immediately (in an `SN' case) the master will send another command.
  812.  
  813. The R Command
  814. .............
  815.  
  816. master: `R FROM TO USER -OPTIONS SIZE'
  817.      The `R' and the `-' are literal characters.  This is a request by
  818.      the master to receive a file from the slave.  I do not know how
  819.      SVR4 UUCP or QFT implement file transfer restart in this case.
  820.  
  821.     FROM
  822.           This is the name of the file on the slave which the master
  823.           wishes to receive.  It must not be in the spool directory,
  824.           and it may not contain any wildcards.
  825.  
  826.     TO
  827.           This is the name of the file to create on the master.  I do
  828.           not believe that it can be a directory.  It may only be in
  829.           the spool directory if this file is being requested to
  830.           support an execution either on the master or on some system
  831.           other than the slave.
  832.  
  833.     USER
  834.           The name of the user who requested the transfer.
  835.  
  836.     OPTIONS
  837.           A list of options to control the transfer.  The following
  838.           options are defined (all options are single characters):
  839.          `d'
  840.                The master should create directories as necessary (this
  841.                is the default).
  842.  
  843.          `f'
  844.                The master should not create directories if necessary,
  845.                but should fail the transfer instead.
  846.  
  847.          `m'
  848.                The master should send mail to USER when the transfer is
  849.                complete.
  850.  
  851.     SIZE
  852.           This only appears if Taylor UUCP size negotiation is being
  853.           used.  It specifies the largest file which the master is
  854.           prepared to accept (when using SVR4 UUCP or QFT, this was
  855.           specified in the `-U' option during the initial handshake).
  856.  
  857.      The slave then responds with an `R' command response.  UUPlus does
  858.      not support `R' requests, and always responds with `RN2'.
  859.  
  860.     `RY MODE [SIZE]'
  861.           The slave is willing to send the file, and file transfer
  862.           begins.  The MODE argument is the octal mode of the file on
  863.           the slave.  The master treats this just as the slave does the
  864.           MODE argument in the send command, q.v.  I am told that SVR4
  865.           UUCP sends a trailing SIZE argument.  For some versions of
  866.           BSD UUCP, the MODE argument may have a trailing `M' character
  867.           (e.g., `RY 0666M').  This means that the slave wishes to
  868.           become the master.
  869.  
  870.     `RN2'
  871.           The slave is not willing to send the file, either because it
  872.           is not permitted or because the file does not exist.  This
  873.           implies that the file request will never succeed.
  874.  
  875.     `RN6'
  876.           This is only used by Taylor UUCP size negotiation.  It means
  877.           that the file is too large to send, either because of the
  878.           size limit specifies by the master or because the slave
  879.           considers it too large.  The file transfer might succeed
  880.           later, or it might not (this may be cleared up in a later
  881.           release of Taylor UUCP).
  882.  
  883.     `RN9'
  884.           This is only used by Taylor UUCP (versions 1.05 and up) and
  885.           FSUUCP (versions 1.5 and up).  It means that the remote
  886.           system was unable to open another channel (see the discussion
  887.           of the 'i' protocol for more information about channels).
  888.           This implies that the file transfer might succeed later.
  889.  
  890.      If the slave responds with `RY', a file transfer begins.  When the
  891.      file transfer is complete, the master sends a `C' command.  The
  892.      slave pretty much ignores this, although it may log it.
  893.  
  894.     `CY'
  895.           The file transfer was successful.
  896.  
  897.     `CN5'
  898.           The temporary file could not be moved into the final location.
  899.  
  900.      After the `C' command response has been sent (in the `RY' case) or
  901.      immediately (in an `RN' case) the master will send another command.
  902.  
  903. The X Command
  904. .............
  905.  
  906. master: `X FROM TO USER -OPTIONS'
  907.      The `X' and the `-' are literal characters.  This is a request by
  908.      the master to, in essence, execute uucp on the slave.  The slave
  909.      should execute `uucp FROM TO'.
  910.  
  911.     FROM
  912.           This is the name of the file or files on the slave which the
  913.           master wishes to transfer.  Any wildcards are expanded on the
  914.           slave.  If the master is requesting that the files be
  915.           transferred to itself, the request would normally contain
  916.           wildcard characters, since otherwise an `R' command would
  917.           suffice.  The master can also use this command to request
  918.           that the slave transfer files to a third system.
  919.  
  920.     TO
  921.           This is the name of the file or directory to which the files
  922.           should be transferred.  This will normally use a UUCP name.
  923.           For example, if the master wishes to receive the files
  924.           itself, it would use `master!path'.
  925.  
  926.     USER
  927.           The name of the user who requested the transfer.
  928.  
  929.     OPTIONS
  930.           A list of options to control the transfer.  It is not clear
  931.           which, if any, options are supported by most UUCP packages.
  932.  
  933.      The slave then responds with an `X' command response.  FSUUCP does
  934.      not support `X' requests, and always responds with `XN'.
  935.  
  936.     `XY'
  937.           The request was accepted, and the appropriate file transfer
  938.           commands have been queued up for later processing.
  939.  
  940.     `XN'
  941.           The request was denied.  No particular reason is given.
  942.  
  943.      In either case, the master will then send another command.
  944.  
  945. The E Command
  946. .............
  947.  
  948. master: `E FROM TO USER -OPTIONS TEMP MODE NOTIFY SIZE COMMAND'
  949.      The `E' command is only supported by Taylor UUCP 1.04 and up.  It
  950.      is used to make an execution request without requiring a separate
  951.      `X.*' file.  It is only used when the command to be executed
  952.      requires a single input file which is passed to it as standard
  953.      input.
  954.  
  955.      All the fields have the same meaning as they do for an `S' command,
  956.      except for OPTIONS and COMMAND.
  957.  
  958.     OPTIONS
  959.           A list of options to control the transfer.  The following
  960.           options are defined (all options are single characters):
  961.          `C'
  962.                The file has been copied to the spool directory (the
  963.                master should use TEMP rather than FROM).
  964.  
  965.          `c'
  966.                The file has not been copied to the spool directory
  967.                (this is the default).
  968.  
  969.          `N'
  970.                No mail message should be sent, even if the command
  971.                fails.  This is the equivalent of the `N' command in an
  972.                `X.*' file.
  973.  
  974.          `Z'
  975.                A mail message should be sent if the command fails (this
  976.                is generally the default in any case).  This is the
  977.                equivalent of the `Z' command in an `X.*' file.
  978.  
  979.          `R'
  980.                Mail messages about the execution should be sent to the
  981.                address in the NOTIFY field.  This is the equivalent of
  982.                the `R' command in an `X.*' file.
  983.  
  984.          `e'
  985.                The execution should be done with `/bin/sh'.  This is the
  986.                equivalent of the `e' command in an `X.*' file.
  987.  
  988.     COMMAND
  989.           The command which should be executed.  This is the equivalent
  990.           of the `C' command in an `X.*' file.
  991.  
  992.      The slave then responds with an `E' command response.  These are
  993.      the same as the `S' command responses, but the initial character is
  994.      `E' rather than `S'.
  995.  
  996.      If the slave responds with `EY', the file transfer begins.  When
  997.      the file transfer is complete, the slave sends a `C' command
  998.      response, just as for the `S' command.  After a successful file
  999.      transfer, the slave is responsible for arranging for the command
  1000.      to be executed.  The transferred file is passed as standard input,
  1001.      as though it were named in the `I' and `F' commands of an `X.*'
  1002.      file.
  1003.  
  1004.      After the `C' command response has been received (in the `EY'
  1005.      case) or immediately (in an `EN' case) the master will send another
  1006.      command.
  1007.  
  1008. The H Command
  1009. .............
  1010.  
  1011. master: `H'
  1012.      This is used by the master to hang up the connection.  The slave
  1013.      will respond with an `H' command response.
  1014.  
  1015.     `HY'
  1016.           The slave agrees to hang up the connection.  In this case the
  1017.           master sends another `HY' command.  In some UUCP packages the
  1018.           slave will then send a third `HY' command.  At this point the
  1019.           protocol is shut down, and the final handshake is begun.
  1020.  
  1021.     `HN'
  1022.           The slave does not agree to hang up.  In this case the master
  1023.           and the slave exchange roles.  The next command will be sent
  1024.           by the former slave, which is the new master.  The roles may
  1025.           be reversed several times during a single connection.
  1026.  
  1027. The Final Handshake
  1028. -------------------
  1029.  
  1030. After the protocol has been shut down, the final handshake is performed.
  1031. This handshake has no real purpose, and some UUCP packages simply drop
  1032. the connection rather than do it (in fact, some will drop the connection
  1033. immediately after both sides agree to hangup, without even closing down
  1034. the protocol).
  1035.  
  1036. caller: `\020OOOOOO\000'
  1037. called: `\020OOOOOOO\000'
  1038. That is, the calling UUCP sends six `O' characters and the called UUCP
  1039. replies with seven `O' characters.  Some UUCP packages always send six
  1040. `O' characters.
  1041.  
  1042. ------------------------------
  1043.  
  1044. From: UUCP `g' Protocol
  1045. Subject: UUCP `g' Protocol
  1046.  
  1047. UUCP `g' Protocol
  1048. =================
  1049.  
  1050. The `g' protocol is a packet based flow controlled error correcting
  1051. protocol that requires an eight bit clear connection.  It is the
  1052. original UUCP protocol, and is supported by all UUCP implementations.
  1053. Many implementations of it are only able to support small window and
  1054. packet sizes, specifically a window size of 3 and a packet size of 64
  1055. bytes, but the protocol itself can support up to a window size of 7 and
  1056. a packet size of 4096 bytes.  Complaints about the inefficiency of the
  1057. `g' protocol generally refer to specific implementations, rather than
  1058. to the correctly implemented protocol.
  1059.  
  1060. The `g' protocol was originally designed for general packet drivers,
  1061. and thus contains some features that are not used by UUCP, including an
  1062. alternate data channel and the ability to renegotiate packet and window
  1063. sizes during the communication session.
  1064.  
  1065. The `g' protocol is spoofed by many Telebit modems.  When spoofing is
  1066. in effect, each Telebit modem uses the `g' protocol to communicate with
  1067. the attached computer, but the data between the modems is sent using a
  1068. Telebit proprietary error correcting protocol.  This allows for very
  1069. high throughput over the Telebit connection, which, because it is
  1070. half-duplex, would not normally be able to handle the `g' protocol very
  1071. well at all.  When a Telebit is spoofing the `g' protocol, it forces
  1072. the packet size to be 64 bytes and the window size to be 3.
  1073.  
  1074. This discussion of the `g' protocol explains how it works, but does not
  1075. discuss useful error handling techniques.  Some discussion of this can
  1076. be found in Jamie E. Hanrahan's paper, cited above.
  1077.  
  1078. All `g' protocol communication is done with packets.  Each packet
  1079. begins with a six byte header.  Control packets consist only of the
  1080. header.  Data packets contain additional data.
  1081.  
  1082. The header is as follows:
  1083.  
  1084. `\020'
  1085.      Every packet begins with a `^P'.
  1086.  
  1087. K (1 <= K <= 9)
  1088.      The K value is always 9 for a control packet.  For a data packet,
  1089.      the K value indicates how much data follows the six byte header.
  1090.      The amount of data is 2 ** (K + 4), where ** indicates
  1091.      exponentiation.  Thus a K value of 1 means 32 data bytes and a K
  1092.      value of 8 means 4096 data bytes.  The K value for a data packet
  1093.      must be between 1 and 8 inclusive.
  1094.  
  1095. checksum low byte
  1096. checksum high byte
  1097.      The checksum value is described below.
  1098.  
  1099. control byte
  1100.      The control byte indicates the type of packet, and is described
  1101.      below.
  1102.  
  1103. xor byte
  1104.      This byte is the xor of K, the checksum low byte, the checksum
  1105.      high byte and the control byte (i.e., the second, third, fourth and
  1106.      fifth header bytes).  It is used to ensure that the header data is
  1107.      valid.
  1108.  
  1109. The control byte in the header is composed of three bit fields, referred
  1110. to here as TT (two bits), XXX (three bits) and YYY (three bits).  The
  1111. control is TTXXXYYY, or `(TT << 6) + (XXX << 3) + YYY'.
  1112.  
  1113. The TT field takes on the following values:
  1114.  
  1115. `0'
  1116.      This is a control packet.  In this case the K byte in the header
  1117.      must be 9.  The XXX field indicates the type of control packet;
  1118.      these types are described below.
  1119.  
  1120. `1'
  1121.      This is an alternate data channel packet.  This is not used by
  1122.      UUCP.
  1123.  
  1124. `2'
  1125.      This is a data packet, and the entire contents of the attached data
  1126.      field (whose length is given by the K byte in the header) are
  1127.      valid.  The XXX and YYY fields are described below.
  1128.  
  1129. `3'
  1130.      This is a short data packet.  Let the length of the data field (as
  1131.      given by the K byte in the header) be L.  Let the first byte in
  1132.      the data field be B1.  If B1 is less than 128 (if the most
  1133.      significant bit of B1 is 0), then there are `L - B1' valid bytes
  1134.      of data in the data field, beginning with the second byte.  If `B1
  1135.      >= 128', let B2 be the second byte in the data field.  Then there
  1136.      are `L - ((B1 & 0x7f) + (B2 << 7))' valid bytes of data in the
  1137.      data field, beginning with the third byte.  In all cases L bytes
  1138.      of data are sent (and all data bytes participate in the checksum
  1139.      calculation) but some of the trailing bytes may be dropped by the
  1140.      receiver.  The XXX and YYY fields are described below.
  1141.  
  1142. In a data packet (short or not) the XXX field gives the sequence number
  1143. of the packet.  Thus sequence numbers can range from 0 to 7, inclusive.
  1144. The YYY field gives the sequence number of the last correctly received
  1145. packet.
  1146.  
  1147. Each communication direction uses a window which indicates how many
  1148. unacknowledged packets may be transmitted before waiting for an
  1149. acknowledgement.  The window may range from 1 to 7, and may be different
  1150. in each direction. For example, if the window is 3 and the last packet
  1151. acknowledged was packet number 6, packet numbers 7, 0 and 1 may be sent
  1152. but the sender must wait for an acknowledgement before sending packet
  1153. number 2.  This acknowledgement could come as the YYY field of a data
  1154. packet or as the YYY field of a `RJ' or `RR' control packet (described
  1155. below).
  1156.  
  1157. Each packet must be transmitted in order (the sender may not skip
  1158. sequence numbers).  Each packet must be acknowledged, and each packet
  1159. must be acknowledged in order.
  1160.  
  1161. In a control packet, the XXX field takes on the following values:
  1162.  
  1163. 1 `CLOSE'
  1164.      The connection should be closed immediately.  This is typically
  1165.      sent when one side has seen too many errors and wants to give up.
  1166.      It is also sent when shutting down the protocol.  If an unexpected
  1167.      `CLOSE' packet is received, a `CLOSE' packet should be sent in
  1168.      reply and the `g' protocol should halt, causing UUCP to enter the
  1169.      final handshake.
  1170.  
  1171. 2 `RJ' or `NAK'
  1172.      The last packet was not received correctly.  The YYY field
  1173.      contains the sequence number of the last correctly received packet.
  1174.  
  1175. 3 `SRJ'
  1176.      Selective reject.  The YYY field contains the sequence number of a
  1177.      packet that was not received correctly, and should be
  1178.      retransmitted.  This is not used by UUCP, and most implementations
  1179.      will not recognize it.
  1180.  
  1181. 4 `RR' or `ACK'
  1182.      Packet acknowledgement.  The YYY field contains the sequence
  1183.      number of the last correctly received packet.
  1184.  
  1185. 5 `INITC'
  1186.      Third initialization packet.  The YYY field contains the maximum
  1187.      window size to use.
  1188.  
  1189. 6 `INITB'
  1190.      Second initialization packet.  The YYY field contains the packet
  1191.      size to use.  It requests a size of 2 ** (YYY + 5).  Note that
  1192.      this is not the same coding used for the K byte in the packet
  1193.      header (it is 1 less).  Most UUCP implementations that request a
  1194.      packet size larger than 64 bytes can handle any packet size up to
  1195.      that specified.
  1196.  
  1197. 7 `INITA'
  1198.      First initialization packet.  The YYY field contains the maximum
  1199.      window size to use.
  1200.  
  1201. To compute the checksum, call the control byte (the fifth byte in the
  1202. header) C.
  1203.  
  1204. The checksum of a control packet is simply `0xaaaa - C'.
  1205.  
  1206. The checksum of a data packet is `0xaaaa - (CHECK ^ C)', where `^'
  1207. denotes exclusive or, and CHECK is the result of the following routine
  1208. as run on the contents of the data field (every byte in the data field
  1209. participates in the checksum, even for a short data packet).  Below is
  1210. the routine used by an early version of Taylor UUCP; it is a slightly
  1211. modified version of a routine which John Gilmore patched from G.L.
  1212. Chesson's original paper.  The `z' argument points to the data and the
  1213. `c' argument indicates how much data there is.
  1214.  
  1215.      int
  1216.      igchecksum (z, c)
  1217.           register const char *z;
  1218.           register int c;
  1219.      {
  1220.        register unsigned int ichk1, ichk2;
  1221.      
  1222.        ichk1 = 0xffff;
  1223.        ichk2 = 0;
  1224.      
  1225.        do
  1226.          {
  1227.            register unsigned int b;
  1228.      
  1229.            /* Rotate ichk1 left.  */
  1230.            if ((ichk1 & 0x8000) == 0)
  1231.              ichk1 <<= 1;
  1232.            else
  1233.              {
  1234.                ichk1 <<= 1;
  1235.                ++ichk1;
  1236.              }
  1237.      
  1238.            /* Add the next character to ichk1.  */
  1239.            b = *z++ & 0xff;
  1240.            ichk1 += b;
  1241.      
  1242.            /* Add ichk1 xor the character position in the buffer counting from
  1243.               the back to ichk2.  */
  1244.            ichk2 += ichk1 ^ c;
  1245.      
  1246.            /* If the character was zero, or adding it to ichk1 caused an
  1247.               overflow, xor ichk2 to ichk1.  */
  1248.            if (b == 0 || (ichk1 & 0xffff) < b)
  1249.              ichk1 ^= ichk2;
  1250.          }
  1251.        while (--c > 0);
  1252.      
  1253.        return ichk1 & 0xffff;
  1254.      }
  1255.  
  1256. When the `g' protocol is started, the calling UUCP sends an `INITA'
  1257. control packet with the window size it wishes the called UUCP to use.
  1258. The called UUCP responds with an `INITA' packet with the window size it
  1259. wishes the calling UUCP to use.  Pairs of `INITB' and `INITC' packets
  1260. are then similarly exchanged.  When these exchanges are completed, the
  1261. protocol is considered to have been started.
  1262.  
  1263. Note that the window and packet sizes are not a negotiation.  Each
  1264. system announces the window and packet size which the other system
  1265. should use.  It is possible that different window and packet sizes will
  1266. be used in each direction.  The protocol works this way on the theory
  1267. that each system knows how much data it can accept without getting
  1268. overrun.  Therefore, each system tells the other how much data to send
  1269. before waiting for an acknowledgement.
  1270.  
  1271. When a UUCP package transmits a command, it sends one or more data
  1272. packets.  All the data packets will normally be complete, although some
  1273. UUCP packages may send the last one as a short packet.  The command
  1274. string is sent with a trailing null byte, to let the receiving package
  1275. know when the command is finished.  Some UUCP packages require the last
  1276. byte of the last packet sent to be null, even if the command ends
  1277. earlier in the packet.  Some packages may require all the trailing bytes
  1278. in the last packet to be null, but I have not confirmed this.
  1279.  
  1280. When a UUCP package sends a file, it will send a sequence of data
  1281. packets.  The end of the file is signalled by a short data packet
  1282. containing zero valid bytes (it will normally be preceeded by a short
  1283. data packet containing the last few bytes in the file).
  1284.  
  1285. Note that the sequence numbers cover the entire communication session,
  1286. including both command and file data.
  1287.  
  1288. When the protocol is shut down, each UUCP package sends a `CLOSE'
  1289. control packet.
  1290.  
  1291. ------------------------------
  1292.  
  1293. From: UUCP `f' Protocol
  1294. Subject: UUCP `f' Protocol
  1295.  
  1296. UUCP `f' Protocol
  1297. =================
  1298.  
  1299. The `f' protocol is a seven bit protocol which checksums an entire file
  1300. at a time.  It only uses the characters between `\040' and `\176'
  1301. (ASCII `space' and `~') inclusive, as well as the carriage return
  1302. character.  It can be very efficient for transferring text only data,
  1303. but it is very inefficient at transferring eight bit data (such as
  1304. compressed news).  It is not flow controlled, and the checksum is
  1305. fairly insecure over large files, so using it over a serial connection
  1306. requires handshaking (XON/XOFF can be used) and error correcting
  1307. modems.  Some people think it should not be used even under those
  1308. circumstances.
  1309.  
  1310. I believe that the `f' protocol originated in BSD versions of UUCP.  It
  1311. was originally intended for transmission over X.25 PAD links.
  1312.  
  1313. The `f' protocol has no startup or finish protocol.  However, both
  1314. sides typically sleep for a couple of seconds before starting up,
  1315. because they switch the terminal into XON/XOFF mode and want to allow
  1316. the changes to settle before beginning transmission.
  1317.  
  1318. When a UUCP package transmits a command, it simply sends a string
  1319. terminated by a carriage return.
  1320.  
  1321. When a UUCP package transmits a file, each byte B of the file is
  1322. translated according to the following table:
  1323.  
  1324.             0 <= B <=  037: 0172, B + 0100 (0100 to 0137)
  1325.           040 <= B <= 0171:       B        ( 040 to 0171)
  1326.          0172 <= B <= 0177: 0173, B - 0100 ( 072 to  077)
  1327.          0200 <= B <= 0237: 0174, B - 0100 (0100 to 0137)
  1328.          0240 <= B <= 0371: 0175, B - 0200 ( 040 to 0171)
  1329.          0372 <= B <= 0377: 0176, B - 0300 ( 072 to  077)
  1330.  
  1331. That is, a byte between `\040' and `\171' inclusive is transmitted as
  1332. is, and all other bytes are prefixed and modified as shown.
  1333.  
  1334. When all the file data is sent, a seven byte sequence is sent: two bytes
  1335. of `\176' followed by four ASCII bytes of the checksum as printed in
  1336. base 16 followed by a carriage return.  For example, if the checksum
  1337. was 0x1234, this would be sent: `\176\1761234\r'.
  1338.  
  1339. The checksum is initialized to 0xffff.  For each byte that is sent it is
  1340. modified as follows (where B is the byte before it has been transformed
  1341. as described above):
  1342.  
  1343.            /* Rotate the checksum left.  */
  1344.            if ((ichk & 0x8000) == 0)
  1345.              ichk <<= 1;
  1346.            else
  1347.              {
  1348.                ichk <<= 1;
  1349.                ++ichk;
  1350.              }
  1351.      
  1352.            /* Add the next byte into the checksum.  */
  1353.            ichk += B;
  1354.  
  1355. When the receiving UUCP sees the checksum, it compares it against its
  1356. own calculated checksum and replies with a single character followed by
  1357. a carriage return.
  1358.  
  1359. `G'
  1360.      The file was received correctly.
  1361.  
  1362. `R'
  1363.      The checksum did not match, and the file should be resent from the
  1364.      beginning.
  1365.  
  1366. `Q'
  1367.      The checksum did not match, but too many retries have occurred and
  1368.      the communication session should be abandoned.
  1369.  
  1370. The sending UUCP checks the returned character and acts accordingly.
  1371.  
  1372. ------------------------------
  1373.  
  1374. From: UUCP `t' Protocol
  1375. Subject: UUCP `t' Protocol
  1376.  
  1377. UUCP `t' Protocol
  1378. =================
  1379.  
  1380. The `t' protocol is intended for use on links which provide reliable
  1381. end-to-end connections, such as TCP.  It does no error checking or flow
  1382. control, and requires an eight bit clear channel.
  1383.  
  1384. I believe the `t' protocol originated in BSD versions of UUCP.
  1385.  
  1386. When a UUCP package transmits a command, it first gets the length of the
  1387. command string, C.  It then sends `((C / 512) + 1) * 512' bytes (the
  1388. smallest multiple of 512 which can hold C bytes plus a null byte)
  1389. consisting of the command string itself followed by trailing null bytes.
  1390.  
  1391. When a UUCP package sends a file, it sends it in blocks.  Each block
  1392. contains at most 1024 bytes of data.  Each block consists of four bytes
  1393. containing the amount of data in binary (most significant byte first,
  1394. the same format as used by the Unix function `htonl') followed by that
  1395. amount of data.  The end of the file is signalled by a block containing
  1396. zero bytes of data.
  1397.  
  1398. ------------------------------
  1399.  
  1400. From: UUCP `e' Protocol
  1401. Subject: UUCP `e' Protocol
  1402.  
  1403. UUCP `e' Protocol
  1404. =================
  1405.  
  1406. The `e' protocol is similar to the `t' protocol.  It does no flow
  1407. control or error checking and is intended for use over networks
  1408. providing reliable end-to-end connections, such as TCP.
  1409.  
  1410. The `e' protocol originated in versions of HDB UUCP.
  1411.  
  1412. When a UUCP package transmits a command, it simply sends the command as
  1413. an ASCII string terminated by a null byte.
  1414.  
  1415. When a UUCP package transmits a file, it sends the complete size of the
  1416. file as an ASCII decimal number.  The ASCII string is padded out to 20
  1417. bytes with null bytes (i.e. if the file is 1000 bytes long, it sends
  1418. `1000\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0\0').  It then sends the entire file.
  1419.  
  1420. ------------------------------
  1421.  
  1422. From: UUCP `G' Protocol
  1423. Subject: UUCP `G' Protocol
  1424.  
  1425. UUCP `G' Protocol
  1426. =================
  1427.  
  1428. The `G' protocol is used by SVR4 UUCP.  It is identical to the `g'
  1429. protocol, except that it is possible to modify the window and packet
  1430. sizes.  The SVR4 implementation of the `g' protocol reportedly is fixed
  1431. at a packet size of 64 and a window size of 7.  Supposedly SVR4 chose
  1432. to implement a new protocol using a new letter to avoid any potential
  1433. incompatibilities when using different packet or window sizes.
  1434.  
  1435. Most implementations of the `g' protocol that accept packets larger
  1436. than 64 bytes will also accept packets smaller than whatever they
  1437. requested in the `INITB' packet.  The SVR4 `G' implementation is an
  1438. exception; it will only accept packets of precisely the size it
  1439. requests in the INITB packet.
  1440.  
  1441. ------------------------------
  1442.  
  1443. From: UUCP `i' Protocol
  1444. Subject: UUCP `i' Protocol
  1445.  
  1446. UUCP `i' Protocol
  1447. =================
  1448.  
  1449. The `i' protocol was written by Ian Lance Taylor (who also wrote this
  1450. FAQ).  It was first used by Taylor UUCP version 1.04.
  1451.  
  1452. It is a sliding window packet protocol, like the `g' protocol, but it
  1453. supports bidirectional transfers (i.e., file transfers in both
  1454. directions simultaneously).  It requires an eight bit clear connection.
  1455. Several ideas for the protocol were taken from the paper `A
  1456. High-Throughput Message Transport System' by P. Lauder.  I don't know
  1457. where the paper was published, but the author's e-mail address is
  1458. `piers@cs.su.oz.au'.  The `i' protocol does not adopt his main idea,
  1459. which is to dispense with windows entirely.  This is because some links
  1460. still do require flow control and, more importantly, because using
  1461. windows sets a limit to the amount of data which the protocol must be
  1462. able to resend upon request.  To reduce the costs of window
  1463. acknowledgements, the protocol uses a large window and only requires an
  1464. ack at the halfway point.
  1465.  
  1466. Each packet starts with a six byte header, optionally followed by data
  1467. bytes with a four byte checksum.  There are currently five defined
  1468. packet types (`DATA', `SYNC', `ACK', `NAK', `SPOS', `CLOSE') which are
  1469. described below.  Although any packet type may include data, any data
  1470. provided with an `ACK', `NAK' or `CLOSE' packet is ignored.
  1471.  
  1472. Every `DATA', `SPOS' and `CLOSE' packet has a sequence number.  The
  1473. sequence numbers are independent for each side.  The first packet sent
  1474. by each side is always number 1.  Each packet is numbered one greater
  1475. than the previous packet, modulo 32.
  1476.  
  1477. Every packet has a local channel number and a remote channel number.
  1478. For all packets at least one channel number is zero.  When a UUCP
  1479. command is sent to the remote system, it is assigned a non-zero local
  1480. channel number.  All packets associated with that UUCP command sent by
  1481. the local system are given the selected local channel number.  All
  1482. associated packets sent by the remote system are given the selected
  1483. number as the remote channel number.  This permits each UUCP command to
  1484. be uniquely identified by the channel number on the originating system,
  1485. and therefore each UUCP package can associate all file data and UUCP
  1486. command responses with the appropriate command.  This is a requirement
  1487. for bidirectional UUCP transfers.
  1488.  
  1489. The protocol maintains a single global file position, which starts at 0.
  1490. For each incoming packet, any associated data is considered to occur at
  1491. the current file position, and the file position is incremented by the
  1492. amount of data contained.  The exception is a packet of type `SPOS',
  1493. which is used to change the file position.  The reason for keeping
  1494. track of the file position is described below.
  1495.  
  1496. The header is as follows:
  1497.  
  1498. `\007'
  1499.      Every packet begins with `^G'.
  1500.  
  1501. `(PACKET << 3) + LOCCHAN'
  1502.      The five bit packet number combined with the three bit local
  1503.      channel number.  `DATA', `SPOS' and `CLOSE' packets use the packet
  1504.      sequence number for the PACKET field.  `NAK' packet types use the
  1505.      PACKET field for the sequence number to be resent.  `ACK' and
  1506.      `SYNC' do not use the PACKET field, and generally leave it set to
  1507.      0.  Packets which are not associated with a UUCP command from the
  1508.      local system use a local channel number of 0.
  1509.  
  1510. `(ACK << 3) + REMCHAN'
  1511.      The five bit packet acknowledgement combined with the three bit
  1512.      remote channel number.  The packet acknowledgement is the number
  1513.      of the last packet successfully received; it is used by all packet
  1514.      types.  Packets which are not sent in response to a UUCP command
  1515.      from the remote system use a remote channel number of 0.
  1516.  
  1517. `(TYPE << 5) + (CALLER << 4) + LEN1'
  1518.      The three bit packet type combined with the one bit packet
  1519.      direction combined with the upper four bits of the data length.
  1520.      The packet direction bit is always 1 for packets sent by the
  1521.      calling UUCP, and 0 for packets sent by the called UUCP.  This
  1522.      prevents confusion caused by echoed packets.
  1523.  
  1524. LEN2
  1525.      The lower eight bits of the data length.  The twelve bits of data
  1526.      length permit packets ranging in size from 0 to 4095 bytes.
  1527.  
  1528. CHECK
  1529.      The exclusive or of the second through fifth bytes of the header.
  1530.      This provides an additional check that the header is valid.
  1531.  
  1532. If the data length is non-zero, the packet is immediately followed by
  1533. the specified number of data bytes.  The data bytes are followed by a
  1534. four byte CRC 32 checksum, with the most significant byte first.  The
  1535. CRC is calculated over the contents of the data field.
  1536.  
  1537. The defined packet types are as follows:
  1538.  
  1539. 0 `DATA'
  1540.      This is a plain data packet.
  1541.  
  1542. 1 `SYNC'
  1543.      `SYNC' packets are exchanged when the protocol is initialized, and
  1544.      are described further below.  `SYNC' packets do not carry sequence
  1545.      numbers (that is, the PACKET field is ignored).
  1546.  
  1547. 2 `ACK'
  1548.      This is an acknowledgement packet.  Since `DATA' packets also carry
  1549.      packet acknowledgements, `ACK' packets are only used when one side
  1550.      has no data to send.  `ACK' packets do not carry sequence numbers.
  1551.  
  1552. 3 `NAK'
  1553.      This is a negative acknowledgement.  This is sent when a packet is
  1554.      received incorrectly, and means that the packet number appearing
  1555.      in the PACKET field must be resent.  `NAK' packets do not carry
  1556.      sequence numbers (the PACKET field is already used).
  1557.  
  1558. 4 `SPOS'
  1559.      This packet changes the file position.  The packet contains four
  1560.      bytes of data holding the file position, most significant byte
  1561.      first.  The next packet received will be considered to be at the
  1562.      named file position.
  1563.  
  1564. 5 `CLOSE'
  1565.      When the protocol is shut down, each side sends a `CLOSE' packet.
  1566.      This packet does have a sequence number, which could be used to
  1567.      ensure that all packets were correctly received (this is not
  1568.      needed by UUCP, however, which uses the higher level `H' command
  1569.      with an `HY' response).
  1570.  
  1571. When the protocol starts up, both systems send a `SYNC' packet.  The
  1572. `SYNC' packet includes at least three bytes of data.  The first two
  1573. bytes are the maximum packet size the remote system should send, most
  1574. significant byte first.  The third byte is the window size the remote
  1575. system should use.  The remote system may send packets of any size up
  1576. to the maximum.  If there is a fourth byte, it is the number of
  1577. channels the remote system may use (this must be between 1 and 7,
  1578. inclusive).  Additional data bytes may be defined in the future.
  1579.  
  1580. The window size is the number of packets that may be sent before a
  1581. packet is acknowledged.  There is no requirement that every packet be
  1582. acknowledged; any acknowledgement is considered to acknowledge all
  1583. packets through the number given.  In the current implementation, if one
  1584. side has no data to send, it sends an `ACK' when half the window is
  1585. received.
  1586.  
  1587. Note that the `NAK' packet corresponds to the unused `g' protocol `SRJ'
  1588. packet type, rather than to the `RJ' packet type.  When a `NAK' is
  1589. received, only the named packet should be resent, not any subsequent
  1590. packets.
  1591.  
  1592. Note that if both sides have data to send, but a packet is lost, it is
  1593. perfectly reasonable for one side to continue sending packets, all of
  1594. which will acknowledge the last packet correctly received, while the
  1595. system whose packet was lost will be unable to send a new packet because
  1596. the send window will be full.  In this circumstance, neither side will
  1597. time out and one side of the communication will be effectively shut down
  1598. for a while.  Therefore, any system with outstanding unacknowledged
  1599. packets should arrange to time out and resend a packet even if data is
  1600. being received.
  1601.  
  1602. Commands are sent as a sequence of data packets with a non-zero local
  1603. channel number.  The last data packet for a command includes a trailing
  1604. null byte (normally a command will fit in a single data packet).  Files
  1605. are sent as a sequence of data packets ending with one of length zero.
  1606.  
  1607. The channel numbers permit a more efficient implementation of the UUCP
  1608. file send command.  Rather than send the command and then wait for the
  1609. `SY' response before sending the file, the file data is sent beginning
  1610. immediately after the `S' command is sent.  If an `SN' response is
  1611. received, the file send is aborted, and a final data packet of length
  1612. zero is sent to indicate that the channel number may be reused.  If an
  1613. `SY' reponse with a file position indicator is received, the file send
  1614. adjusts to the file position; this is why the protocol maintains a
  1615. global file position.
  1616.  
  1617. Note that the use of channel numbers means that each UUCP system may
  1618. send commands and file data simultaneously.  Moreover, each UUCP system
  1619. may send multiple files at the same time, using the channel number to
  1620. disambiguate the data.  Sending a file before receiving an
  1621. acknowledgement for the previous file helps to eliminate the round trip
  1622. delays inherent in other UUCP protocols.
  1623.  
  1624. ------------------------------
  1625.  
  1626. From: UUCP `j' Protocol
  1627. Subject: UUCP `j' Protocol
  1628.  
  1629. UUCP `j' Protocol
  1630. =================
  1631.  
  1632. The `j' protocol is a variant of the `i' protocol.  It was also written
  1633. by Ian Lance Taylor, and first appeared in Taylor UUCP version 1.04.
  1634.  
  1635. The `j' protocol is a version of the `i' protocol designed for
  1636. communication links which intercept a few characters, such as XON or
  1637. XOFF.  It is not efficient to use it on a link which intercepts many
  1638. characters, such as a seven bit link.  The `j' protocol performs no
  1639. error correction or detection; that is presumed to be the responsibility
  1640. of the `i' protocol.
  1641.  
  1642. When the `j' protocol starts up, each system sends a printable ASCII
  1643. string indicating which characters it wants to avoid using.  The string
  1644. begins with the ASCII character `^' (octal 136) and ends with the ASCII
  1645. character `~' (octal 176).  After sending this string, each system
  1646. looks for the corresponding string from the remote system.  The strings
  1647. are composed of escape sequences: `\ooo', where `o' is an octal digit.
  1648. For example, sending the string `^\021\023~' means that the ASCII XON
  1649. and XOFF characters should be avoided.  The union of the characters
  1650. described in both strings (the string which is sent and the string
  1651. which is received) is the set of characters which must be avoided in
  1652. this conversation.  Avoiding a printable ASCII character (octal 040 to
  1653. octal 176, inclusive) is not permitted.
  1654.  
  1655. After the exchange of characters to avoid, the normal `i' protocol
  1656. start up is done, and the rest of the conversation uses the normal `i'
  1657. protocol.  However, each `i' protocol packet is wrapped to become a `j'
  1658. protocol packet.
  1659.  
  1660. Each `j' protocol packet consists of a seven byte header, followed by
  1661. data bytes, followed by index bytes, followed by a one byte trailer.
  1662. The packet header looks like this:
  1663.  
  1664. `^'
  1665.      Every packet begins with the ASCII character `^', octal 136.
  1666.  
  1667. HIGH
  1668. LOW
  1669.      These two characters give the total number of bytes in the packet.
  1670.      Both HIGH and LOW are printable ASCII characters.  The length of
  1671.      the packet is `(HIGH - 040) * 0100 + (LOW - 040)', where `040 <=
  1672.      HIGH < 0177' and `040 <= LOW < 0140'.  This permits a length of
  1673.      6079 bytes, but there is a further restriction on packet size
  1674.      described below.
  1675.  
  1676. `='
  1677.      The ASCII character `=', octal 075.
  1678.  
  1679. DATA-HIGH
  1680. DATA-LOW
  1681.      These two characters give the total number of data bytes in the
  1682.      packet.  The encoding is as described for HIGH and LOW.  The number
  1683.      of data bytes is the size of the `i' protocol packet wrapped inside
  1684.      this `j' protocol packet.
  1685.  
  1686. `@'
  1687.      The ASCII character `@', octal 100.
  1688.  
  1689. The header is followed by the number of data bytes given in DATA-HIGH
  1690. and DATA-LOW.  These data bytes are the `i' protocol packet which is
  1691. being wrapped in the `j' protocol packet.  However, each character in
  1692. the `i' protocol packet which the `j' protocol must avoid is
  1693. transformed into a printable ASCII character (recall that avoiding a
  1694. printable ASCII character is not permitted).  Two index bytes are used
  1695. for each character which must be transformed.
  1696.  
  1697. The index bytes immediately follow the data bytes.  The index bytes are
  1698. created in pairs.  Each pair of index bytes encodes the location of a
  1699. character in the `i' protocol packet which was transformed to become a
  1700. printable ASCII character.  Each pair of index bytes also encodes the
  1701. precise transformation which was performed.
  1702.  
  1703. When the sender finds a character which must be avoided, it will
  1704. transform it using one or two operations.  If the character is 0200 or
  1705. greater, it will subtract 0200.  If the resulting character is less than
  1706. 020, or is equal to 0177, it will xor by 020.  The result is a printable
  1707. ASCII character.
  1708.  
  1709. The zero based byte index of the character within the `i' protocol
  1710. packet is determined.  This index is turned into a two byte printable
  1711. ASCII index, INDEX-HIGH and INDEX-LOW, such that the index is
  1712. `(INDEX-HIGH - 040) * 040 + (INDEX-LOW - 040)'.  INDEX-LOW is
  1713. restricted such that `040 <= INDEX-LOW < 0100'.  INDEX-HIGH is not
  1714. permitted to be 0176, so `040 <= INDEX-HIGH < 0176'.  INDEX-LOW is then
  1715. modified to encode the transformation:
  1716.  
  1717.    * If the character transformation only had to subtract 0200, then
  1718.      INDEX-LOW is used as is.
  1719.  
  1720.    * If the character transformation only had to xor by 020, then 040
  1721.      is added to INDEX-LOW.
  1722.  
  1723.    * If both operations had to be performed, then 0100 is added to
  1724.      INDEX-LOW.  However, if the value of INDEX-LOW were initially 077,
  1725.      then adding 0100 would result in 0177, which is not a printable
  1726.      ASCII character.  For that special case, INDEX-HIGH is set to
  1727.      0176, and INDEX-LOW is set to the original value of INDEX-HIGH.
  1728.  
  1729. The receiver decodes the index bytes as follows (this is the reverse of
  1730. the operations performed by the sender, presented here for additional
  1731. clarity):
  1732.  
  1733.    * The first byte in the index is INDEX-HIGH, and the second is
  1734.      INDEX-LOW.
  1735.  
  1736.    * If `040 <= INDEX-HIGH < 0176', the index refers to the data byte
  1737.      at position `(INDEX-HIGH - 040) * 040 + INDEX-LOW % 040'.
  1738.  
  1739.    * If `040 <= INDEX-LOW < 0100', then 0200 must be added to indexed
  1740.      byte.
  1741.  
  1742.    * If `0100 <= INDEX-LOW < 0140', then 020 must be xor'ed to the
  1743.      indexed byte.
  1744.  
  1745.    * If `0140 <= INDEX-LOW < 0177', then 0200 must be added to the
  1746.      indexed byte, and 020 must be xor'ed to the indexed byte.
  1747.  
  1748.    * If `INDEX-HIGH == 0176', the index refers to the data byte at
  1749.      position `(INDEX-LOW - 040) * 040 + 037'.  0200 must be added to
  1750.      the indexed byte, and 020 must be xor'ed to the indexed byte.
  1751.  
  1752. This means the largest `i' protocol packet which may be wrapped inside
  1753. a `j' protocol packet is `(0175 - 040) * 040 + (077 - 040) == 3007'
  1754. bytes.
  1755.  
  1756. The final character in a `j' protocol packet, following the index
  1757. bytes, is the ASCII character `~' (octal 176).
  1758.  
  1759. The motivation behind using an indexing scheme, rather than escape
  1760. characters, is to avoid data movement.  The sender may simply add a
  1761. header and a trailer to the `i' protocol packet.  Once the receiver has
  1762. loaded the `j' protocol packet, it may scan the index bytes,
  1763. transforming the data bytes, and then pass the data bytes directly on to
  1764. the `i' protocol routine.
  1765.  
  1766. ------------------------------
  1767.  
  1768. From: UUCP `x' Protocol
  1769. Subject: UUCP `x' Protocol
  1770.  
  1771. UUCP `x' Protocol
  1772. =================
  1773.  
  1774. The `x' protocol is used in Europe (and probably elsewhere) with
  1775. machines that contain an builtin X.25 card and can send eight bit data
  1776. transparently across X.25 circuits, without interference from the X.28
  1777. or X.29 layers.  The protocol sends packets of 512 bytes, and relies on
  1778. a write of zero bytes being read as zero bytes without stopping
  1779. communication.  It first appeared in the original System V UUCP
  1780. implementation.
  1781.  
  1782. ------------------------------
  1783.  
  1784. From: UUCP `y' Protocol
  1785. Subject: UUCP `y' Protocol
  1786.  
  1787. UUCP `y' Protocol
  1788. =================
  1789.  
  1790. The `y' protocol was developed by Jorge Cwik for use in FX UUCICO, a PC
  1791. uucico program.  It is designed for communication lines which handle
  1792. error correction and flow control.  It requires an eight bit clean
  1793. connection.  It performs error detection, but not error correction:
  1794. when an error is detected, the line is dropped.  It is a streaming
  1795. protocol, like the `f' protocol; there are no packet acknowledgements,
  1796. so the protocol is efficient over a half-duplex communication line such
  1797. as PEP.
  1798.  
  1799. Every packet contains a six byte header:
  1800.  
  1801. sequence low byte
  1802. sequence high byte
  1803.      A two byte sequence number, in little endian order.  The first
  1804.      sequence number is 0.  Since the first packet is always a sync
  1805.      packet (described below) the sequence number of the first data
  1806.      packet is always 1.  Each system counts sequence numbers
  1807.      independently.
  1808.  
  1809. length low byte
  1810. length high byte
  1811.      A two byte data length, in little endian order.  If the high bit
  1812.      of the sixteen bit field is clear, this is the number of data
  1813.      bytes which follow the six byte header.  If the high bit is set,
  1814.      there is no data, and the length field is a type of control packet.
  1815.  
  1816. checksum low byte
  1817. checksum high byte
  1818.      A two byte checksum, in little endian order.  The checksum is
  1819.      computed over the data bytes.  The checksum algorithm is described
  1820.      below.  If there are no data bytes, the checksum is sent as 0.
  1821.  
  1822. When the protocol starts up, each side must send a sync packet.  This is
  1823. a packet with a normal six byte header followed by data.  The sequence
  1824. number of the sync packet should be 0.  Currently at least four bytes of
  1825. data must be sent with the sync packet.  Additional bytes should be
  1826. ignored.  They are defined as follows:
  1827.  
  1828. version
  1829.      The version number of the protocol.  Currently this must be 1.
  1830.      Larger numbers should be ignored; it is the responsibility of the
  1831.      newer version to accommodate the older one.
  1832.  
  1833. packet size
  1834.      The maximum data length to use divided by 256.  This is sent as a
  1835.      single byte.  The maximum data length permitted is 32768, which
  1836.      would be sent as 128.  Customarily both systems will use the same
  1837.      maximum data length, the lower of the two requested.
  1838.  
  1839. flags low byte
  1840. flags high byte
  1841.      Two bytes of flags.  None are currently defined.  These bytes
  1842.      should be sent as 0, and ignored by the receiver.
  1843.  
  1844. A length field with the high bit set is a control packet.  The
  1845. following control packet types are defined:
  1846.  
  1847. 0xfffe `YPKT_ACK'
  1848.      Acknowledges correct receipt of a file.
  1849.  
  1850. 0xfffd `YPKT_ERR'
  1851.      Indicates an incorrect checksum.
  1852.  
  1853. 0xfffc `YPKT_BAD'
  1854.      Indicates a bad sequence number, an invalid length, or some other
  1855.      error.
  1856.  
  1857. If a control packet other than `YPKT_ACK' is received, the connection
  1858. is dropped.  If a checksum error is detected for a received packet, a
  1859. `YPKT_ERR' control packet is sent, and the connection is dropped.  If a
  1860. packet is received out of sequence, a `YPKT_BAD' control packet is
  1861. sent, and the connection is dropped.
  1862.  
  1863. The checksum is initialized to 0xffff.  For each data byte in a packet
  1864. it is modified as follows (where B is the byte before it has been
  1865. transformed as described above):
  1866.  
  1867.            /* Rotate the checksum left.  */
  1868.            if ((ichk & 0x8000) == 0)
  1869.              ichk <<= 1;
  1870.            else
  1871.              {
  1872.                ichk <<= 1;
  1873.                ++ichk;
  1874.              }
  1875.      
  1876.            /* Add the next byte into the checksum.  */
  1877.            ichk += B;
  1878.  
  1879. This is the same algorithm as that used by the `f' protocol.
  1880.  
  1881. A command is sent as a sequence of data packets followed by a null byte.
  1882. In the normal case, a command will fit into a single packet.  The packet
  1883. should be exactly the length of the command plus a null byte.  If the
  1884. command is too long, more packets are sent as required.
  1885.  
  1886. A file is sent as a sequence of data packets, ending with a zero length
  1887. packet.  The data packets may be of any length greater than zero and
  1888. less than or equal to the maximum permitted packet size specified in the
  1889. initial sync packet.
  1890.  
  1891. After the zero length packet ending a file transfer has been received,
  1892. the receiving system sends a `YPKT_ACK' control packet.  The sending
  1893. system waits for the `YPKT_ACK' control packet before continuing; this
  1894. wait should be done with a large timeout, since there may be a
  1895. considerable amount of data buffered on the communication path.
  1896.  
  1897. ------------------------------
  1898.  
  1899. From: UUCP `d' Protocol
  1900. Subject: UUCP `d' Protocol
  1901.  
  1902. UUCP `d' Protocol
  1903. =================
  1904.  
  1905. The `d' protocol is apparently used for DataKit muxhost (not RS-232)
  1906. connections.  No file size is sent.  When a file has been completely
  1907. transferred, a write of zero bytes is done; this must be read as zero
  1908. bytes on the other end.
  1909.  
  1910. ------------------------------
  1911.  
  1912. From: UUCP `h' Protocol
  1913. Subject: UUCP `h' Protocol
  1914.  
  1915. UUCP `h' Protocol
  1916. =================
  1917.  
  1918. The `h' protocol is apparently used in some places with HST modems.  It
  1919. does no error checking, and is not that different from the `t'
  1920. protocol.  I don't know the details.
  1921.  
  1922. ------------------------------
  1923.  
  1924. From: UUCP `v' Protocol
  1925. Subject: UUCP `v' Protocol
  1926.  
  1927. UUCP `v' Protocol
  1928. =================
  1929.  
  1930. The `v' protocol is used by UUPC/extended, a PC UUCP program.  It is
  1931. simply a version of the `g' protocol which supports packets of any
  1932. size, and also supports sending packets of different sizes during the
  1933. same conversation.  There are many `g' protocol implementations which
  1934. support both, but there are also many which do not.  Using `v' ensures
  1935. that everything is supported.
  1936.  
  1937. ------------------------------
  1938.  
  1939. From: Thanks
  1940. Subject: Thanks
  1941.  
  1942. Besides the papers and information acknowledged at the top of this
  1943. article, the following people have contributed help, advice,
  1944. suggestions and information:
  1945.     Earle Ake 513-429-6500 <ake@Dayton.SAIC.COM>
  1946.     chris@uuplus.com (Christopher J. Ambler)
  1947.     jhc@iscp.bellcore.com (Jonathan Clark)
  1948.     jorge@laser.satlink.net (Jorge Cwik)
  1949.     celit!billd@UCSD.EDU (Bill Davidson)
  1950.     "Drew Derbyshire" <ahd@kew.com>
  1951.     erik@pdnfido.fidonet.org
  1952.     Matthew Farwell <dylan@ibmpcug.co.uk>
  1953.     dgilbert@gamiga.guelphnet.dweomer.org (David Gilbert)
  1954.     kherron@ms.uky.edu (Kenneth Herron)
  1955.     Mike Ipatow <mip@fido.itc.e-burg.su>
  1956.     Romain Kang <romain@pyramid.com>
  1957.     "Jonathan I. Kamens" <jik@GZA.COM>
  1958.     "David J. MacKenzie" <djm@eng.umd.edu>
  1959.     jum@helios.de (Jens-Uwe Mager)
  1960.     peter@xpoint.ruessel.sub.org (Peter Mandrella)
  1961.     david nugent <david@csource.oz.au>
  1962.     Stephen.Page@prg.oxford.ac.uk
  1963.     joey@tessi.UUCP (Joey Pruett)
  1964.     James Revell <revell@uunet.uu.net>
  1965.     Larry Rosenman <ler@lerami.lerctr.org>
  1966.     Rich Salz <rsalz@bbn.com>
  1967.     evesg@etlrips.etl.go.jp (Gjoen Stein)
  1968.     kls@ditka.Chicago.COM (Karl Swartz)
  1969.     Dima Volodin <dvv@hq.demos.su>
  1970.     John.Woods@proteon.com (John Woods)
  1971.     jon@console.ais.org (Jon Zeeff)
  1972.     Eric Ziegast <ziegast@uunet.uu.net>
  1973.  
  1974. ------------------------------
  1975.  
  1976. End of UUCP Internals Frequently Asked Questions
  1977. ******************************
  1978.  
  1979. -- 
  1980. Ian Taylor | ian@airs.com | First to identify quote wins free e-mail message:
  1981. ``The unexamined life may not be worth living, but the overexamined life is
  1982.   nothing to write home about either.''
  1983.