home *** CD-ROM | disk | FTP | other *** search
/ Internet Surfer 2.0 / Internet Surfer 2.0 (Wayzata Technology) (1996).iso / pc / text / mac / faqs.340 < prev    next >
Text File  |  1996-02-12  |  29KB  |  637 lines

  1. Frequently Asked Questions (FAQS);faqs.340
  2.  
  3.  
  4.  
  5. In general, the COCOM treaty, signed by twenty or so countries
  6. including the United States, says that all cryptographic material will
  7. be treated as munitions.  This means that these countries treat
  8. exporting DES the same way they would treat exporting weapons, fighter
  9. planes, and other nasty stuff.  You cannot export such materials to
  10. any other country (except Canada**) without an export license.
  11.  
  12. However, it *is* possible to get an export license for Kerberos (DEC
  13. apparently has one for ULTRIX) provided it is hacked up in the correct
  14. way.  The correct way appears to include making it impossible to
  15. perform encryption on arbitrary user data; authentication is okay, but
  16. secrecy is not.  Since the Kerberos API provides this functionality,
  17. it must be carefully removed before an export license will be granted.
  18.  
  19. Of course, I am not a lawyer; this information is merely a collection
  20. of what others (who are also not lawyers) have said and should not be
  21. interpreted as legal advice.  If anyone out there has firm legal
  22. advice, feel free to contribute it.
  23.  
  24. **Canada has been granted a general exemption to DES export
  25. restrictions; the exemption is detailed in Title #22, Code of Federal
  26. Regulations, "International Traffic in Arms Rgulations," Section 126.5.
  27. You can export DES to Canada providing that it is not re-exported to
  28. another country and that the above regulation is referenced.  This
  29. information has been confirmed with Mr. Alan Sushinsky, Munitions
  30. Control, The State Department, (703) 875-6621.
  31.  
  32. (2.3)    How can I delete a principal from the database?
  33.  
  34. MIT Kerberos V4 does not include a single command to delete a Kerberos
  35. principal.  This was an intentional omission based on the assumption
  36. that by making deletion difficult, accidents were less likely to
  37. happen.  If you want to delete a principal, do "kdb_util dump", edit
  38. the ASCII dump with an editor, and do a "kdb_util load".  Obviously,
  39. you can write a shell script to make this more convenient.
  40.  
  41. AFS Kerberos' and Kerberos V5's admin tools have a simple delete
  42. request.
  43.  
  44. (2.4)    What are the officially assigned Kerberos port numbers?
  45.  
  46. The file src/prototypes/services.append in the MIT Kerberos
  47. distribution contains the commonly used port assignments.  This file
  48. is not the whole story, however.
  49.  
  50. "kerberos" has officially been moved to port 88, although people will
  51. have to listen on port 750 for some time to come, and assume
  52. that many servers won't be converted to listen to port 88 for some
  53. time.
  54.  
  55. "kerberos_master" and "krb_prop" have not been reserved, but they are
  56. only used for intra-site transactions so having them reserved probably
  57. isn't necessary.  Furthermore, both of their port numbers have already
  58. been assigned to other services, so requesting an official assignment
  59. will force them to change.
  60.  
  61. "eklogin", "kpop", and "erlogin" have not been officially reserved,
  62. but probably should be.  Their ports are not currently assigned to
  63. other services, so hopefully they will not have to change if an
  64. official assignment is requested.
  65.  
  66. (2.5)    Are there Kerberos versions of telnet and ftpd?
  67.  
  68. A Kerberos telnet is available via anonymous ftp from ftp.uu.net, in
  69. /networking/telnet.91.03.25.tar.Z.  There is also a Kerberos telnet in
  70. the V5 distribution which is based on the 4.4BSD telnet/telnetd.
  71. [NOTE: Telnet has been "temporarily" removed from the V5 beta 2
  72. release.]
  73.  
  74. A distributable Kerberos version of ftpd does not yet appear to exist.
  75.  
  76. (2.6)    Why does rlogin print "Warning: No Kerberos tickets obtained"?
  77.  
  78. Kerberos rlogin uses a standard Kerberos exchange to prove the
  79. identity of the user to the remote host, after which it uses the
  80. /etc/passwd and a .klogin file to determine whether the user is
  81. authorized to log in.
  82.  
  83. Since the user never types a password, klogind on the remote host
  84. cannot obtain a new ticket granting ticket.  The user's existing tgt
  85. cannot be used on the remote host, because MIT Kerberos V4 tickets are
  86. host-specific.  Therefore, even though the user has logged in to the
  87. remote host, there is no ticket granting ticket for the user available
  88. on the remote host.  The warning message is merely a reminder of this
  89. fact.
  90.  
  91. (2.7)    What operating systems has Kerberos been ported to?
  92.     What vendors provide commercial support for Kerberos?
  93.  
  94. Note: This was written by Greg Edwards, edwardsg@iscnvx.is.lmsc.lockheed.com.
  95.  
  96. The following is a list on Kerberos Ports that I know of as of 23
  97. October 1992. If you have additional information please send it to me.
  98. This listing is of announced ports, not ports that I have tested. In
  99. addition, it does not mention any problems that I may be aware of or
  100. heard rumors of in certain ports. Most vendors are trying to make their
  101. Kerberos ports more complete and remove problems all the time, so this
  102. chart will need updating soon.
  103.  
  104. Kerberos Ports Key (inside matrix)
  105. 4     K4 port done
  106. 5     Kerberos v5 port done
  107. D     DCE version of Kerberos done
  108. d     DCE version of Kerberos being ported or planned
  109. p     porting version 4 at this time
  110. P     porting Kerberos v5
  111. h    planned port of v4
  112. H    planned port of v5
  113. t    Kerberos v4 being tested
  114. T    Kerberos v5 being tested
  115. A    Athena (of which Kerberos 4 is a part)
  116. -    no product known
  117.  
  118. Porting Companies (y-axis)
  119. c     Cygnus Support      Steve Wilson 415/433-3811 swilson@cygnus.com
  120.                 network-security@cygnus.com
  121. d       DEC (DECathena?)        John O'Hara 508/486-7402
  122.                     johara@athena.lkg.dec.com
  123. e    Essex                Vince Stasio 508/532-5511
  124. f     FTP Software            Kristine Kilduff 617/246-0900 kpk@ftp.com
  125. i    IBM
  126. m    MIT release
  127. o    Open Computing Security Group    Dan Webb 206/883-8721 dwebb@ocsg.com
  128.                 or Bob Gassen 206/883-8721 bobg@ocsg.com
  129. p    Project Pilgrim        Art Gaylord 413/545-2420 art@cs.umass.edu
  130. r    Cisco Routers & Bridges
  131. t    TGV                    S. Vance 800/tgv-3440 vance@tgv.com
  132. .    Telebit 408/734-4333
  133. w    Wollongong         Denise Earhart 415/962-7211
  134. x    Xyplex (terminal server) Rich Fitzgerald 714/725-9489
  135. z    Product for one OEM/self
  136.  
  137. Notes: Cray Kerberos supplied as part of UNICOS 7.0, DCE version later
  138.         DECs Ultrix Kerberos does not authenticate users, only servers
  139.         DECAthena does authenticate users
  140.  
  141. Rumored ports by:
  142.     Emulex    714/662-5600
  143.       Gradient Technologies
  144.     HP
  145.       Transarc for AFS (Andrew File System) & makes DEC developers kits
  146.  
  147.  
  148. Kerberos Ports        23 Oct 1992
  149.  
  150. who        c  d  e  f  i  m  o   p  r  t  w  z  other
  151. Amdahl        -  -  -  -  -  -  -   -  -  -  -  4  -
  152. AIX 3.2    4      -  A  -  -  d  4  tT  -  -  -  -  P  -
  153. Cisco        -  -  -  -  -  -  -   -  -  -  -  p  -
  154. Convex        -  -  -  -  -  -  -   -  -  -  -  -  4  LMSC partial port of K4
  155. Cray        -  -  -  -  -  -  -   -  -  -  -  4d 4  LLNL partial port of K4
  156. HP        -  A  -  -  -  -  hT  -  -  -  -  -  d
  157. Intel Sv.4    -  -  -  -  -  4  H   -  -  -  -  -  d
  158. Irix 4.0.3    4  -  -  -  -  -  -   -  -  -  -  -  p
  159. Mac 6.x        p  -  -  -  -  4  4H  -  -  -  -  -  -
  160. Mac 7.x        p  -  -  -  -  4  4H  -  -  -  -  -  -
  161. MsDos        -  -  4  4  -  4  4H  -  -  -  -  -  -
  162. MVS        -  -  -  -  4  -  pP  -  -  -  -  4d -
  163. NCR        -  -  -  -  -  -  pH  -  -  -  -  -  -
  164. NCSATelnetPC    -  -  -  -  -  -  t   -  -  -  -  -  -
  165. NCSATelnetMac    -  -  -  -  -  -  t   -  -  -  -  -  -
  166. NeXT        -  -  -  -  -  4  4H  -  -  -  -  -  -
  167. who        c  d  e  f  i  m  o   p  r  t  w  z  other
  168. Novell        -  -  -  -  -  -  H   -  -  -  -  d  -
  169. OS/2        -  -  4  -  4d -  -   -  -  -  -  4  -
  170. Pyramid        -  -  -  -  -  -  H   -  -  -  -  p  -
  171. SCO        p  -  -  -  -  -  -   -  -  -  -  -  -
  172. SecDynamics    -  -  -  -  -  -  tH  -  -  -  -  -  -
  173. Sequent        -  -  -  -  -  -  4H  -  -  -  -  -  -
  174. Solaris 2.0    p  -  -  -  -  -  4T  -  -  -  -  d  4 Cray has a K4 port
  175. SunOS 4.0.1    4  A  -  -  -  4  4T  -  -  -  -  -  -
  176. SunOS 4.1    4  A  -  -  -  4  4T  -  -  -  -  -  -
  177. Telebit        -  -  -  -  -  -  -   -  -  -  -  4  -
  178. Ultrix 4.1    4  A4 -  -  -  4  -   -  -  -  -  4  -
  179. VM        -  -  -  -  4  -  -   -  -  -  -  4  -
  180. VMS        -  -  -  -  -  -  -   4d -  4  4  -  -
  181. Win3.1        -  -  -  -  -  -  tH  -  -  -  -  -  p
  182. Xyplex        -  -  -  -  -  -  -   -  -  -  -  4  -
  183. who        c  d  e  f  i  m  o   p  r  t  w  z  other
  184.  
  185. Please send updates to Greg Edwards, edwardsg@iscnvx.is.lmsc.lockheed.com
  186.  
  187. 3.  Building and Installing Kerberos
  188. ----------------------------------------------------------------------
  189.  
  190. (3.1)    Why do I get an error message from ld when make_commands is
  191.     executed?
  192.  
  193. The make_commands program (from the file util/ss/make_commands.c,
  194. around line 101) spawns ld as part of its normal operation.  The
  195. arguments to ld are hard-coded into the exec() call and are not
  196. correct for all systems.  To fix the problem, examine the call and
  197. determine the correct arguments for your environment; once you know
  198. the correct arguments, the change to the source code will be obvious.
  199.  
  200. (3.2)    Why doesn't KRB5-types.h exist when I build version 5?
  201.  
  202. There's a bug in Sun's imake/cpp setup, so the Makefile that is
  203. generated in lib/asn.1 is broken.  KRB5-types.h is generated by the
  204. ISODE program pepsy; look in the makefile just before pepsy is called.
  205. It's fairly obvious where a tab character is missing.
  206.  
  207. 4.  Miscellaneous
  208. ----------------------------------------------------------------------
  209.  
  210. (4.1)    List references for Kerberos and network security in general.
  211.  
  212. See the bibliography at the end of this document.
  213.  
  214. (4.2)    Where are archives of comp.protocols.kerberos (a.k.a
  215.     kerberos@athena.mit.edu)?
  216.  
  217. Archives are available via anonymous FTP from athena-dist.mit.edu in
  218. the directory pub/kerberos/krb-mail.  The kerberos@athena.mit.edu
  219. archives prensently extend up to 24 September 1992.  Some archives of
  220. the kerberos protocol mailing list are also available.
  221.  
  222. ----------------------------------------------------------------------
  223.  
  224. BIBLIOGRAPHY
  225.  
  226. The FTP site for a reference, when known, is listed in square brackets
  227. following the entry.  Yes, I know that these are not in Officially
  228. Blessed Bibliography Format.  Sue me.
  229.  
  230. [1] Jennifer G. Steiner, Clifford Neuman, Jeffrey I. Schiller.
  231. "Kerberos: An Authentication Service for Open Network Systems", USENIX
  232. Mar 1988.  [athena-dist.mit.edu:pub/kerberos/doc/usenix.PS]
  233.  
  234. [2] S. P. Miller, B. C. Neuman, J. I. Schiller, and J. H. Saltzer,
  235. "Kerberos Authentication and Authorization System", 12/21/87.
  236.  
  237. [3] R. M. Needham and M. D.  Schroeder, "Using Encryption for
  238. Authentication in Large Networks of Computers," Communications of the
  239. ACM, Vol.  21(12), pp. 993-999 (December, 1978).
  240.  
  241. [4] V. L. Voydock and S. T. Kent, "Security Mechanisms in High-Level
  242. Network Protocols," Computing Surveys, Vol.  15(2), ACM (June 1983).
  243.  
  244. [5] Li Gong, "A Security Risk of Depending on Synchronized Clocks",
  245. Operating Systems Review, Vol 26, #1, pp 49--53.
  246.  
  247. [6] S.M. Bellovin and M. Merritt, "Limitations of the Kerberos
  248. Authentication System," USENIX Jan 1991.
  249. [research.att.com:dist/internet_security/kerblimit.usenix.ps]
  250.  
  251. [7] Refik Molva, Gene Tsudik, Els Van Herreweghen, and Stefano Zatti,
  252. "KryptoKnight Authentication and Key Distribution System."
  253. [jerico.usc.edu:pub/gene/kryptoknight.ps.Z]
  254.  
  255. [8] C. Neumann and J. Kohl, "The Kerberos(tm) Network Authentication
  256. Service (V5)," April 1992.  Currently released as an Internet Draft.
  257. --
  258. Barry Jaspan, bjaspan@mit.edu
  259. Xref: bloom-picayune.mit.edu news.answers:3537 comp.dcom.lans.misc:909
  260. Path: bloom-picayune.mit.edu!snorkelwacker.mit.edu!hri.com!noc.near.net!news.Brown.EDU!qt.cs.utexas.edu!cs.utexas.edu!usc!rpi!newsserver.pixel.kodak.com!psinntp!newstand.syr.edu!spider.syr.EDU!jmwobus
  261. From: jmwobus@mailbox.syr.edu (John Wobus)
  262. Newsgroups: news.answers,bit.listserv.big-lan,comp.dcom.lans.misc
  263. Subject: BIG-LAN/bit.listserv.big-lan FAQ
  264. Message-ID: <1992Oct16.131731.19197@newstand.syr.edu>
  265. Date: 16 Oct 92 17:17:31 GMT
  266. Reply-To: big-lan-request@suvm.syr.edu
  267. Followup-To: poster
  268. Organization: Syracuse University, Syracuse, NY
  269. Lines: 1329
  270. Approved: jmwobus@mailbox.syr.edu
  271. Originator: jmwobus@spider.syr.EDU
  272.  
  273. Archive-name: LANs/big-lan-faq
  274.  
  275. BIG-LAN Frequently Asked Questions
  276.  
  277. Last Updated: October 13, 1992
  278.  
  279. Acknowledgements: A lot of people provided information for me and I freely
  280. admit that I have not recorded the list of names.  Thanks to all.
  281.  
  282. Contents
  283. --------
  284. I. About BIG-LAN
  285. II. Explanation of this Memo
  286. III. Sources of Information on Campus Networks
  287.   1. Must-Read Sources
  288.   2. A Few General Sources
  289.   3. LISTSERV Mailing Lists
  290.   4. Internet Mailing Lists
  291.   5. USENET/Netnews Groups
  292.   6. Anonymous FTP-based Archive Sites
  293.   7. LISTSERV-based Archive Sites
  294.   8. RFCs (Internet "Request For Comments")
  295.   9. Other Useful Online Papers
  296.   10. Sources of Protocol Documents
  297.   11. Useful Free Software
  298.   12. Books
  299.   13. Periodicals
  300.   14. Training Courses
  301.   15. Conferences
  302. IV. Basic Glossary on Campus Networks
  303. V. Frequently Asked Questions on Campus Networks
  304.   1. What is the difference between Ethernet and IEEE 802.3?
  305.   2. What is encapsulation?  What do I have to know about it?
  306.   3. How do I know whether to use a router or a bridge?
  307.   4. How do I know whether to use a bridge or a repeater?  How many
  308.      repeaters may I put on an Ethernet?
  309.   5. Should I use "manageable" hubs, concentrators, etc on my LAN?
  310.   6. Which LAN technology should I use?  Arcnet?  FDDI?  Token Ring?  10BASE-T?
  311.   7. What is the ideal cable to install in a new building?
  312.   8. What is the ideal cable to install between buildings on a campus?
  313.   9. Whose routers are recommended?
  314.   10. Whose bridges are recommended?
  315.   11. Whose Ethernet equipment are recommended?
  316.   12. Whose Token Ring equipment are recommended?
  317.   13. Whose FDDI equipment are recommended?
  318.   14. What PC network software is recommended?
  319.   15. What protocols should run on a campus-wide LAN?
  320.   16. What software is recommended for managing a campus-wide LAN?
  321.   17. What terminal server is recommended?
  322.   18. Whose troubleshooting equipment are recommended?
  323.   19. What security products should I buy?
  324.   20. Should the names of devices on my campus LAN have subdomains?
  325.   21. Should client stations use POP?  Should they use just SMTP?  Should
  326.       I use some non-TCP/IP protocol for mail to/from client stations?
  327.   22. Should I enable SQE/heartbeat?
  328.  
  329. I. About BIG-LAN
  330.  
  331.    BIG-LAN is a mailing list for discussion of issues in designing and
  332.    operating Campus-Size Local Area Networks, especially complex
  333.    ones utilizing multiple technologies and supporting multiple
  334.    protocols.  Topics include repeaters, bridges, routers and
  335.    gateways; how to incorporate smaller Personal-Computer type LANs
  336.    into the campus-wide LAN; how to unify the mail systems, etc.
  337.    This is an ideal list in which to debate the relative merits of
  338.    bridges vs routers.
  339.  
  340.    All requests to be added to or deleted from this list, problems,
  341.    questions, etc., should be sent to BIG-LAN-REQUEST@SUVM.ACS.SYR.EDU
  342.    (Internet) or BIG-REQ@SUVM (Bitnet).  Those familiar with LISTSERV
  343.    can subscribe with LISTSERV@SUVM.ACS.SYR.EDU (Internet) or
  344.    LISTSERV@SUVM (Bitnet).
  345.  
  346.    Archives are available through LISTSERV and anonymous ftp.
  347.  
  348.    Coordinator: John Wobus <JMWOBUS@SUVM.ACS.SYR.EDU>
  349.                            <JMWOBUS@SUVM>
  350.  
  351. II. Explanation of this Memo
  352.  
  353.      Since BIG-LAN is not specific to any protocol family, it will
  354.      not cover any particular protocol family in detail, e.g.  this
  355.      is not a TCP/IP/Internet FAQ Memo.  Fortunately, there are some
  356.      good TCP/IP FAQ Memos which are listed in the sources of
  357.      information below.
  358.  
  359.      Suggestions, corrections, and contributions welcome.  Please
  360.      send them to:
  361.  
  362.                 big-lan-request@suvm.acs.syr.edu
  363.                 BIG-REQ@SUVM.BITNET
  364.  
  365. III. Sources of Information on Campus Networks
  366.  
  367.      This list favors "network" sources of information: available on
  368.      the Internet and/or BITNET and other similar networks; if you
  369.      have access to BIG-LAN then you have access to one of these
  370.      networks; and these sources are not the kind which you can
  371.      discover through vendors, books, bookstores, or libraries.
  372.  
  373.   1. Must-Read Sources
  374.  
  375.       These are documents that you definitely should get and read if you
  376.       have questions about Campus Networks.
  377.  
  378.     a. Charles Spurgeon's reading list (see below under "Other Useful
  379.         Online Papers").
  380.     b. RFCs 1175, 1206, and 1207 (see below under "RFCs").
  381.  
  382.   2. A Few General Sources
  383.  
  384.      These are network resources & mechanisms for getting all kinds
  385.      of information--not just on Networking; thus we can't cover them
  386.      very thoroughly in this memo.
  387.  
  388.     a. LISTSERV - mailing list servers & file servers on BITNET, accessible
  389.         via e-mail.  Can be reached and used from a lot of networks.
  390.         Mail the command INFO to any LISTSERV for help.  Also have
  391.         database commands (i.e. search commands) for archives they store.
  392.     b. Usenet News/Netnews: distributed bulletin board with discussions
  393.         on lots of topics.  Distributed through the Internet and through
  394.         UUCP.
  395.     c. Anonymous ftp: the main way to make files available on the Internet.
  396.         ftp to a site using username "anonymous".  A password is always
  397.         demanded--sometimes a banner tells you what to use--otherwise
  398.         "guest" almost always works.
  399.     d. Archie servers - network-accessible databases of where to get
  400.         files via anonymous ftp.  Access is through telnet, rlogin,
  401.         mail, or a special "archie" protocol.  To use via telnet,
  402.         enter username archie.  Some servers: archie.ans.net,
  403.         archie.sura.net, archie.mcgill.edu, archie.unl.edu.
  404.     e. WAIS - Internet-accessible databases on different topics.
  405.         Available via WAIS protocol (basically Z39.50).  Client
  406.         (and server) software is collected on quake.think.com as
  407.         well as a WAIS database of WAIS servers.
  408.     f. ftplist.txt - collected list of anonymous ftp sites.
  409.         Stored lots of places in anonymous ftp including syr.edu.
  410.     g. Internet gopher - something like anonymous ftp only more advanced:
  411.         to get started, I suggest ftping boombox.micro.umn.edu and getting
  412.         information on gopher.  A number of sites have servers.
  413.     h. Internet List of lists: available by anonymous ftp from
  414.         ftp.nisc.sri.com, or through a mail-based file server
  415.         at mailserver@nisc.sri.com.
  416.     i. LISTSERV internal list of lists.  Available by mailing the command
  417.         LIST GLOBAL to any LISTSERV.
  418.     j. news.answers - newsgroup that distributes Frequently Asked
  419.         Questions memos for lots of Netnews groups.
  420.     k. FAQ archive available via anonymous ftp on pit-manager.mit.edu
  421.         From the archives of news.answers, Frequently Asked Question
  422.         memos for lots of Netnews groups.
  423.     l. news.announce.newusers - has periodic postings about how to
  424.         use Usenet/Netnews and also a lot about mailing lists.
  425.     m. BITFTP.  A BITNET server that allows BITNET sites to use the
  426.         Internet's File Transfer Protocol to send/receive files to
  427.         ftpable Internet sites.  For more information, send mail
  428.         to BITFTP@PUCC with HELP as the message body.
  429.     n. Database of lists managed by LISTSERV@VM1.NODAK.EDU.  Use through
  430.         LISTSERV's database interface.
  431.     o. Maas files--Indexes & abstracts about various services available
  432.         via Internet & BITNET including some related to campus networks.
  433.         Available via anonymous ftp from ftp.unt.edu.
  434.     p. NETSCOUT@VMTECMEX.BITNET mailing list.  A list to exchange information
  435.         on the location of network resources.  LISTSERV-based so use
  436.         instructions below to subscribe, etc.
  437.  
  438.  
  439.   3. LISTSERV Mailing Lists
  440.  
  441.       Send a "SUBSCRIBE" command to LISTSERV@foo, e.g.
  442.               SUBSCRIBE BIG-LAN John Doe
  443.  
  444.     a. BIG-LAN@SUVM.BITNET/SUVM.ACS.SYR.EDU
  445.     b. NOVELL@SUVM.BITNET/SUVM.ACS.SYR.EDU
  446.     c. CDROMLAN@IDBSU.BITNET/IDBSU.IDBSU.EDU
  447.     d. BANYAN-L@AKRONVM.BITNET
  448.     e. CW-EMAIL@TECMTYVM.BITNET    (Campus Wide E-mail)
  449.     f. CWIS-L@WUVMD.BITNET         (Campus Wide Information Systems)
  450.     g. IBM-NETS@BITNIC.BITNET
  451.     h. LWUSERS@NDSUVM1.BITNET      (LANWatch User List)
  452.     i. TN3270-L@RUTVM1.BITNET
  453.     j. 3COM-L@NUSVM.BITNET
  454.     h. HELP-NET@TEMPLEVM.BITNET    (Help re networking software)
  455.  
  456.   4. Internet Mailing Lists
  457.  
  458.       Send a subscription request for list foo to foo-request@blah
  459.  
  460.     a. big-lan@suvm.acs.syr.edu             (gives you 2 ways)
  461.     b. cisco@spot.colorado.edu
  462.     c. p4200@comet.cit.cornell.edu          (Proteon routers)
  463.     d. tcp-ip@nic.ddn.mil
  464.     e. netblazer-users@telebit.com
  465.     f. info-appletalk@andrew.cmu.edu
  466.     g. net-ops@nsl.dec.com
  467.     h. nfs@tmc.edu
  468.     i. wellfleet-l@nstn.ns.ca
  469.     j. ospf@trantor.umd.edu               (OSPF IP routing protocol)
  470.     k. pop@jhunix.hcf.jhu.edu
  471.     l. bind@ucbarpa.berkeley.edu
  472.     m. pc-ip@udel.edu
  473.     n. drivers@sun.soe.clarkson.edu       (Packet Drivers)
  474.  
  475.   5. USENET/Netnews Groups
  476.  
  477.     a. comp.dcom.*          lans, modems, sys.cisco, telecom, ...
  478.     b. comp.protocols.*     appletalk, tcp-ip, ibm, ppp, ...
  479.     c. comp.sys.proteon
  480.     d. comp.sys.novell
  481.     e. comp.sys.mac.comm
  482.     f. bit.listserv.big-lan  (Note: these groups give Netnews
  483.     g. bit.listserv.novell     readers a way to read the corresponding
  484.     h. bit.listserv.cwis-l      LISTSERV lists)
  485.     i. bit.listserv.cw-mail
  486.     j. bit.listserv.3com-l
  487.     k. alt.dcom.*           catv, telecom, ...
  488.  
  489.   6. Anonymous FTP-based Archive Sites
  490.  
  491.     a. syr.edu: BIG-LAN mailing list; NOVELL mailing list; a collection of
  492.         network-oriented papers.
  493.     b. spot.colorado.edu: cisco mailing list & some other network stuff
  494.     c. hsdndev.harvard.edu: (in pub/rtests/10.91) Results of Scott
  495.         Bradner's router benchmarks.
  496.     d. ftp.uu.net: a treasure trove of software.
  497.     e. wuarchive.wustl.edu: a treasure trove of software.
  498.     f. vax.ftp.com: packet drivers, some Unix software, other stuff.
  499.     g. ftp.utexas.edu: collection of networking info & software.
  500.     h. ftp.slc.is.novell.com: files Novell makes available.
  501.     i. ftp.cisco.com: files Cisco makes available & some interesting
  502.         applications.
  503.     j. gatekeeper.dec.com: a treasure trove of software & stuff
  504.         (the stuff that was on decwrl.dec.com).
  505.     k. lux.levels.unisa.edu.au: files that 3Com distributes via
  506.         Compuserve.
  507.     l. ftp.unt.edu: Maas files and other goodies.
  508.     m. simtel20.army.mil: a treasure trove of software, including
  509.         packet drivers (pd1:<msdos.pktdrvr>).  Mirrored on ftp.uu.net
  510.         and wuarchive.wustl.edu.
  511.     n. osi.ncsl.nist.gov: online copies of GOSIP & related documents.
  512.  
  513.   7. LISTSERV-based Archive Sites
  514.  
  515.      The brave can mail the command "INFO FILES" and/or the command
  516.      "INFO DATABASE" to the LISTSERV for instructions.
  517.  
  518.     a. LISTSERV@SUVM.BITNET: BIG-LAN & NOVELL mailing list archives.
  519.  
  520.   8. RFCs (Internet "Request For Comments")
  521.  
  522.      Some anonymous ftp sites for RFCs: nic.ddn.mil, ftp.nisc.sri.com,
  523.      nis.nsf.net, nisc.jvnc.net, venera.isi.edu, wuarchive.wustl.edu.
  524.      There are also some mail-based file servers:
  525.      mailserver@nisc.sri.com, info-server@nnsc.nsf.net, and
  526.      sendrfc@jvnc.net.
  527.  
  528.     a. RFC1147: FYI on a network management tool catalog: Tools for
  529.         monitoring and debugging TCP/IP internets and interconnected devices
  530.     b. RFC1175: FYI on where to start: A bibliography of internetworking
  531.         information
  532.     c. RFC1206: FYI on Questions and Answers: Answers to commonly asked
  533.         "new Internet user" questions
  534.     d. RFC1178: Choosing a name for your computer
  535.     e. RFC1207: FYI on Questions and Answers: Answers to commonly asked
  536.         "experienced Internet user" questions
  537.     f. RFC1244: Site Security Handbook
  538.     g. RFC1118: Hitchhiker's Guide to the Internet
  539.     h. RFC1122 & RFC1123: Requirements for Internet Hosts
  540.     i. RFC1208: A Glossary of Networking Terms
  541.     j. RFC1180: A TCP/IP Tutorial
  542.     k. RFC1173: Responsibilities of Host and Network Managers:
  543.         A Summary of the Oral Tradition of the Internet
  544.     l. IAB Official Protocol Standards (Currently RFC1250 but it is
  545.         periodically updated & given a new RFC number)
  546.     m. Assigned Numbers (Currently RFC1060 but it is periodically
  547.         updated & given a new RFC number; Includes field-values for
  548.         protocols in the TCP/IP family as well as some others)
  549.  
  550.   9. Other Useful Online Papers
  551.  
  552.     a. Charles Spurgeon. "Network Reading List: TCP/IP, UNIX, and
  553.         Ethernet".  Available via anonymous ftp from ftp.utexas.edu
  554.         in directory pub/netinfo/docs as net-read.txt and netread-ps.
  555.         Also available via electronic-mail-based archive server.  Send
  556.         the word "help" in the subject header or body of a message
  557.         to archive-server@ftp.utexas.edu for more information.
  558.     b. Charles Hedrick. "Introduction to the Administration of an
  559.         Internet-based Local Network".  Available via anonymous ftp
  560.         from cs.rutgers.edu as runet/tcp-ip-admin.doc (also .ps).
  561.     c. Charles Hedrick.  "Introduction to Internet Protocols."
  562.         Available via anonymous ftp from cs.rutgers.edu as
  563.         runet/tcp-ip-intro.doc (also .ps).
  564.     d. Unofficial lists of codes used on 802.3 & Ethernet networks.
  565.         Portions of the official list are not released, so various
  566.         people compile unofficial lists.  One that is available via
  567.         anonymous ftp is Michael Patton's pub/map/EtherNet-Codes
  568.         on ftp.lcs.mit.edu.  See also RFC: "Assigned Numbers".
  569.     e. Scott Jenkins: "Frequently Asked Questions for NOVELL@SUVM
  570.         Mailing List."  Available via anonymous ftp from
  571.         info.umd.edu in the info/Computers/Novell/Information directory.
  572.     f. Brendan Kehoe: "Zen and the Art of the Internet: A Beginner's
  573.         Guide to the Internet."  Available via anonymous ftp from
  574.         ftp.cs.widener.edu in the pub/zen directory.
  575.  
  576.   10. Sources of Protocol Documents
  577.  
  578.     a. Ethernet V2   DEC-Direct; 1-800-344-4825; DEC Part Number AA-K759B-TK.
  579.     b. IEEE 802      (802.3, Token Ring, 10BASE-T, etc) IEEE; 1-800-678-IEEE.
  580.     c. TCP/IP        RFCs.  See RFCs (above).
  581.     d. Appletalk     APDA; 1-800-282-APDA.  Now a book in the "Inside" series.
  582.     e. OSI           Omnicom Inc.; 1-800-666-4266.
  583.     f. DECNet        DEC.
  584.     g. SNA           IBM.
  585.     h. Novell(IPX)   Built on XNS; rest is designed by Novell.
  586.     i. FDDI          ANSI; 1-212-642-4900.
  587.                       Also Global Engineering Documents; 1-800-854-7179.
  588.                       2805 McGaw Avenue; PO Box 19539; Irvine, CA 92714;
  589.                       1-714-261-1455.
  590.     j. CCITT         United Nations book shop in New York
  591.     k. GOSIP         NTIS Sales Dept; (703)487-4650; Document FIPS 146-1;
  592.                       See also Anonymous FTP-based Archive Sites
  593.     l. XNS           Xerox.
  594.  
  595.   11. Useful Free Software
  596.      (see also RFC1147; listed above)
  597.  
  598.     a. CUTCP           (TCP/IP client for PCs) sun.soe.clarkson.edu,
  599.                         omnigate.clarkson.edu
  600.     b. NCSA Telnet     (Telnet clients for PCs & Macs) ftp.nsca.uiuc.edu
  601.     c. Eudora          (POP3 Client for Macs) ux1.cso.uiuc.edu
  602.     d. POPmail         (POP3 Client for PCs & Macs) boombox.micro.umn.edu
  603.     e. PCROUTE         (Makes IP router out of PC) accuvax.nwu.edu
  604.     f. PCBRIDGE        (Makes bridge out of PC) accuvax.nwu.edu
  605.     g. Packet Drivers  (Drivers for various PC LAN cards) simtel20.army.mil
  606.     h. WinQVT          (IP clients for Windows) ftp.cica.indiana.edu
  607.     i. ka9q            (TCP/IP for PCs and Macs) ucsd.edu
  608.     j. PC/IP           (TCP/IP client for MS-DOS) husc6.harvard.edu
  609.     k. charon          (Pegasus/smtp gateway) omnigate.clarkson.edu
  610.     l. CAP             (AppleTalk for Unix systems) rutgers.edu, munnari.oz.au,
  611.                         gatekeeper.dec.com
  612.     m. Popper          (POP3 server for Unix systems) ftp.cc.berkeley.edu
  613.     n. Trumpet         (PC Newsreader) simtel20.army.mil
  614.     o. bootpd          (Bootp Daemon for Unix) lancaster.andrew.cmu.edu
  615.     p. NUPOP           (POP3 daemon for MS-DOS) ftp.acns.nwu.edu
  616.     q. PC netwatching program [I don't know name or site]
  617.     r. iupop3          (POP3 server for VMS) mythos.ucs.indiana.edu
  618.  
  619.   12. Books
  620.  
  621.     The following books were mentioned by responders to the 12/91
  622.     BIG-LAN Reader Survey as good books for administrators of Campus-sized
  623.     LANs:
  624.  
  625.     a. Douglas Comer.  Internetworking with TCP/IP.
  626.     b. Marshall Rose.  The Simple Book.
  627.     c. Caroline Arms.  Campus Networking Strategies.  Digital Press.
  628.     d. DEC Telecomm. & Network Buyer's Guide.
  629.     f. Marshall Rose.  The Open Book.
  630.     g. Carl Malamud.  Analyzing Novell Networks.
  631.     h. Andrew Tanenbaum.  Computer Networks.
  632.     i. Martin A. W. Nemzow.  Keeping The Link (McGraw-Hill).
  633.     j. William Stallings.  Local Networks: an Introduction.
  634.     k. John McCann.  NetWare Supervisor's Guide.
  635.     l. William Stallings.   Handbook of Communications Standards. (?)
  636.     m. Nemeth, Snyder & Seebass.  Unix System Administration Handbook.
  637.