home *** CD-ROM | disk | FTP | other *** search
/ Internet Surfer 2.0 / Internet Surfer 2.0 (Wayzata Technology) (1996).iso / pc / text / zen / zen.dmp next >
Text File  |  1996-02-10  |  191KB  |  4,786 lines

  1. DOS/4GW Protected Mode Run-time   Version 1.4
  2. Copyright (c) Rational Systems, Inc. 1990-1991
  3. #LETTERS -/@\
  4. #EMBEDDED .
  5. #DESCRIPTION Zen and the Art of the Internet
  6. #CARD::Zen  and  the  Art  of  the  Int
  7. Double Click Here for Table of Contents
  8.  
  9.  
  10. Zen  and  the  Art  of  the  Internet
  11. ____________________________________________________________________________
  12.                                           A Beginner's Guide to the Internet
  13.                                                                First Edition
  14.                                                                 January 1992
  15.  
  16.  
  17.  
  18. by Brendan P. Kehoe
  19. ____________________________________________________________________________
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26. This is revision 1.0 of February 2, 1992.
  27.  
  28.  
  29.  
  30. Copyright cfl1992 Brendan P. Kehoe
  31.  
  32. Permission is granted to make and distribute verbatim copies of this guide
  33. provided the copyright notice and this permission notice are preserved on all
  34. copies.
  35.  
  36. Permission is granted to copy and distribute modified versions of this booklet
  37. under the conditions for verbatim copying, provided that the entire resulting
  38. derived work is distributed under the terms of a permission notice identical
  39. to this one.
  40.  
  41. Permission is granted to copy and distribute translations of this booklet into
  42. another language, under the above conditions for modified versions, except
  43. that this permission notice may be stated in atranslation approved by the
  44. author.
  45.  
  46.  
  47.                                                                               i
  48. #CARD::Table of Contents
  49.  
  50.  
  51.  
  52. Table of Contents
  53.  
  54.  
  55.  
  56. Preface                                                       1
  57.  
  58.  
  59.  
  60. Acknowledgements                                              3
  61.  
  62.  
  63.  
  64. 1    Network Basics                                           5
  65.  
  66.         1.1  Domains                                          5
  67.         1.2  Internet Numbers                                 7
  68.         1.3  Resolving Names and Numbers                      7
  69.         1.4  The Networks                                     8
  70.         1.5  The Physical Connection                          8
  71.  
  72.  
  73. 2    Electronic  Mail                                        11
  74.  
  75.         2.1  Email Addresses                                 11
  76.                 2.1.1  %@!.: Symbolic Cacophony              11
  77.                 2.1.2  Sending and Receiving Mail            12
  78.                 2.1.3  Anatomy of a Mail Header              13
  79.                 2.1.4  Bounced Mail                          14
  80.         2.2  Mailing Lists                                   15
  81.                 2.2.1  Listservs                             16
  82.  
  83.  
  84. 3    Anonymous FTP                                           19
  85.  
  86.         3.1  FTP Etiquette                                   19
  87.         3.2  Basic Commands                                  20
  88.                 3.2.1  Creating the Connection               20
  89.                 3.2.2  dir                                   21
  90.                 3.2.3  cd                                    22
  91.                 3.2.4  get and put                           22
  92.                         3.2.4.1  ASCII vs Binary             23
  93.                         3.2.4.2  mget and mput               24
  94.         3.3  The archie Server                               25
  95.                 3.3.1  Using archie Today                    25
  96.                 3.3.2  archie Clients                        26
  97.                 3.3.3  Mailing archie                        27
  98.                 3.3.4  The whatis database                   27
  99.  
  100.  
  101. 4    Usenet  News                                            29
  102.  
  103.         4.1  What Usenet Is                                  29
  104.  
  105. #CARD::Table of Contents
  106.  
  107. ii                                             Zen and the Art of the Internet
  108.  
  109.  
  110.         4.2  The Diversity of Usenet                         29
  111.         4.3  What Usenet Is Not                              29
  112.         4.4  Propagation of News                             31
  113.         4.5  Group Creation                                  32
  114.         4.6  If You're Unhappy                               33
  115.         4.7  The History of Usenet (The ABCs)                33
  116.         4.8  Hierarchies                                     34
  117.         4.9  Moderated vs Unmoderated                        35
  118.         4.10  news.groups & news.announce.newgroups          36
  119.         4.11  How Usenet Works                               36
  120.         4.12  Mail Gateways                                  37
  121.         4.13  Usenet "Netiquette"                            37
  122.                 4.13.1  Signatures                           37
  123.                 4.13.2  Posting Personal Messages            38
  124.                 4.13.3  Posting Mail                         38
  125.                 4.13.4  Test Messages                        39
  126.                 4.13.5  Famous People Appearing              39
  127.                 4.13.6  Summaries                            39
  128.                 4.13.7  Quoting                              40
  129.                 4.13.8  Crossposting                         41
  130.                 4.13.9  Recent News                          41
  131.                 4.13.10  Quality of Postings                 41
  132.                 4.13.11  Useful Subjects                     42
  133.                 4.13.12  Tone of Voice                       42
  134.                 4.13.13  Computer Religion                   43
  135.         4.14  Frequently Asked Questions                     43
  136.                 4.14.1  The Pit-Manager Archive              43
  137.  
  138. #CARD::Table of Contents
  139.  
  140.  
  141. 5    Telnet                                                  45
  142.  
  143.         5.1  Using Telnet                                    45
  144.                 5.1.1  Telnet Ports                          45
  145.         5.2  Publicly Accessible Libraries                   46
  146.         5.3  The Cleveland Freenet                           47
  147.         5.4  Directories                                     47
  148.                 5.4.1  Knowbot                               48
  149.                 5.4.2  White Pages                           48
  150.         5.5  Databases                                       48
  151.                 5.5.1  Colorado Alliance of Research Libraries (CARL) 48
  152.                 5.5.2  PENpages                                       49
  153.                 5.5.3  Clemson Univ. Forestry & Agricultural Network  49
  154.                 5.5.4  University of Maryland Info Database           49
  155.                 5.5.5  University of Michigan Weather Underground     50
  156.                 5.5.6  Geographic Name Server                         50
  157.                 5.5.7  FEDIX Minority Scholarship Information         50
  158.  
  159.  
  160.                                                                              iii
  161.  
  162.  
  163.                 5.5.8  Science & Technology Information System        51
  164.                 5.5.9  Ocean Network Information Center               51
  165.                 5.5.10  NASA/IPAC ExtragalacticDatabase (NED)         51
  166.                 5.5.11  U.S. Naval Observatory Automated Data Service 52
  167.  
  168. #CARD::Table of Contents
  169.  
  170.  
  171. 6    Various  Tools                                          53
  172.  
  173.         6.1  Finger                                          53
  174.         6.2  Ping                                            54
  175.         6.3  Talk                                            55
  176.         6.4  The WHOIS Database                              55
  177.                 6.4.1  Other Uses of WHOIS                   57
  178.  
  179.  
  180. 7    Commercial  Services                                    59
  181.  
  182.         7.1  Electronic Journals                             59
  183.         7.2  Commercial Databases                            60
  184.         7.3  Clarinet News                                   60
  185.  
  186. #CARD::Table of Contents
  187.  
  188.  
  189. 8    Things You'll Hear About                                63
  190.  
  191.         8.1  The Internet Worm                               63
  192.         8.2  The Cuckoo's Egg                                64
  193.         8.3  Organizations                                   64
  194.                 8.3.1  The Association for Computing Machinery          65
  195.                 8.3.2  Computer Professionals for Social Responsibility 65
  196.                 8.3.3  The Electronic Frontier Foundation               66
  197.                 8.3.4  The Free SoftwareFoundation                      68
  198.                 8.3.5  The League for Programming Freedom               68
  199.         8.4  Networking Initiatives                          69
  200.                 8.4.1  NREN                                  69
  201.  
  202.  
  203. 9    Finding Out More                                        71
  204.  
  205.         9.1  Internet Resource Guide                         71
  206.         9.2  Requests for Comments                           71
  207.  
  208.  
  209. Conclusion                                                   73
  210.  
  211.  
  212. #CARD::Table of Contents
  213.  
  214.  
  215. Appendix A    Getting to Other Networks                      75
  216.  
  217.  
  218.  
  219. Appendix B    Retrieving Files via Email                     77
  220.  
  221.         ArchiveServers                                       77
  222.         FTP-by-MailServers                                   77
  223.  
  224. #CARD::Table of Contents
  225.  
  226. iv                                            Zen and the Art of the Internet
  227.  
  228.  
  229. Appendix C    Newsgroup Creation                             79
  230.  
  231.         Discussion                                           79
  232.         Voting                                               79
  233.         The Result of a Vote                                 81
  234.         Creation of the Group                                81
  235.  
  236.  
  237. Glossary                                                     83
  238.  
  239.  
  240.  
  241. Bibliography                                                 91
  242.  
  243.         Books                                                91
  244.         Periodicals & Papers                                 92
  245.  
  246.  
  247. Index                                                        95
  248.  
  249. #CARD::Preface
  250.  
  251. Preface                                                                      1
  252.  
  253.  
  254.  
  255. Preface
  256.  
  257.  
  258.    The composition of this booklet was originally started because the Com-
  259. puter Science department at Widener University was in desperate need of
  260. documentation describing the capabilities of this "great new Internet link"
  261. we obtained.
  262.  
  263.    It's since grown into an effort to acquaint the reader with much of what's
  264. currently available over the Internet. Aimed at the novice user, it attempts
  265. to remain operating system "neutral" little information herein is specific
  266. to Unix, VMS, or any other environment.  This booklet will, hopefully, be
  267. usable by nearly anyone.
  268.  
  269.    Some typographical conventions are maintained throughout this guide.
  270. All abstract items like possible filenames, usernames, etc., are all represented
  271. in italics. Likewise, definite filenames and email addresses are represented in
  272. a quoted `typewriter' font. A user's sessionis usually offset from the rest
  273. of the paragraph, as such:
  274.  
  275.      prompt> command
  276.           The results are usually displayed here.
  277.  
  278.    The purpose of this booklet is two-fold: first, it's intended to serve as a
  279. reference piece,which someone can easily grab on the fly and look something
  280. up.  Also, it forms a foundation from which people can explore the vast
  281. expanse of the Internet. Zen and the Art of the Internet doesn't spend a
  282. significant amount of time on any one point; rather, it provides enough for
  283. people to learn the specifics of what his or her local system offers.
  284.  
  285.    One warning is perhaps in order this territory we are entering can be-
  286. come a fantastic time-sink. Hours can slip by, people can come and go, and
  287. you'll be locked into Cyberspace. Remember to do your work!
  288.  
  289.    With that, I welcome you, the new user, to The Net.
  290.  
  291.  
  292.                                                       brendan@cs.widener.edu
  293.                                                                   Chester, PA
  294.  
  295. #CARD::Acknowledgements
  296.  
  297. 2                                             Zen and the Art of the Internet
  298.  
  299.  
  300. Acknowledgements                                                          3
  301.  
  302.  
  303.  
  304. Acknowledgements
  305.  
  306.  
  307.    Certain sections in this booklet are not my original work rather, they
  308. are derived from documents that were available on the Internet and already
  309. aptly stated their areas of concentration. The chapter on Usenet is, in large
  310. part, made up of what's posted monthly to news.announce.newusers, with
  311. some editing and rewriting. Also, the main section on archie was derived
  312. from `whatis.archie' by Peter Deutsch of the McGill University Computing
  313. Centre. It's available via anonymous FTP from archie.mcgill.ca. Much of
  314. what's in the telnet section came from an impressive introductory document
  315. put together by SuraNet. Some definitions inthe one are from an excellent
  316. glossary put together by Colorado State University.
  317.  
  318.    This guide would not be the same without the aid of many peopleon The
  319. Net, and the providers of resourcesthat are already out there.  I'd like to
  320. thank the folks who gave this a read-through and returned some excellent
  321. comments, suggestions, and criticisms, and those who provided much-needed
  322. information on the fly. Glee Willis deserves particular mention for all of his
  323. work; thisguide would have been considerably less polished without his help.
  324.  
  325.  
  326.  
  327.   fflAndy Blankenbiller, Army at Aberdeen
  328.  
  329.   fflAlan Emtage, McGill University Computer Science Department
  330.  
  331.   fflBrian Fitzgerald, Rensselaer Polytechnic Institute
  332.  
  333.   fflJohn Goetsch, Rhodes University, South Africa
  334.  
  335.   fflJeff Kellem, Boston University's Chemistry Department
  336.  
  337.   fflBill Krauss, Moravian College
  338.  
  339.   fflSteve Lodin, Delco Electronics
  340.  
  341.   fflMike Nesel, NASA
  342.  
  343.   fflBob Neveln, Widener University Computer Science Department
  344.  
  345.   fflWanda Pierce, McGill University Computing Centre
  346.  
  347.   fflJoshua Poulson, Widener University Computing Services
  348.  
  349.   fflDave Sill, Oak Ridge National Laboratory
  350.  
  351.   fflBob Smart, CitiCorp/TTI
  352.  
  353.   fflEd Vielmetti, Vice President of MSEN
  354.  
  355.   fflCraig Ward, USC/Information Sciences Institute (ISI)
  356.  
  357.   fflGlee Willis, University of Nevada, Reno
  358.  
  359.   fflChip Yamasaki, OSHA
  360.  
  361. #CARD:Chapter 1: Network Basics
  362.  
  363. 4                                             Zen and the Art of the Internet
  364.  
  365.  
  366. Chapter 1: Network Basics                                                 5
  367.  
  368.  
  369.  
  370. 1  Network Basics
  371.  
  372.  
  373.    We are truly in an information society.  Now more than ever, moving
  374. vast amounts of information quickly across great distances is one of our
  375. most pressing needs. From small one-person entrepreneurial efforts, to the
  376. largest of corporations, more and more professional people are discovering
  377. that the only way to be successfulin the '90s and beyond is to realize that
  378. technology is advancing at a break-neck pace and they must somehow keep
  379. up. Likewise, researchers from all corners of the earth are finding that their
  380. work thrives in a networked environment. Immediate access to the work of
  381. colleagues and a "virtual" library of millions of volumes and thousands of
  382. papers affords them the ability to encorp orate a bo dyof knowledge hereto-
  383. fore unthinkable. Work groups can now conduct interactive conferences with
  384. each other,paying no heed to physical location the possibilities are endless.
  385.  
  386.    You have at your fingertips theability to talk in "real-time" with someone
  387. in Japan, send a 2,000-word short story to a group of people who will critique
  388. it for the sheer pleasure of doing so, see if a Macintosh sitting in a lab in
  389. Canada is turned on, andfind out if someone happens to be sitting in front
  390. of their computer (logged on) in Australia, all inside of thirty minutes. No
  391. airline (or tardis, for that matter) could ever match that travel itinerary.
  392.  
  393.    The largest problem people face when first using a networkis grasping all
  394. that's available. Even seasoned users find themselves surprised when they
  395. discover a new service or feature that they'd never known even existed. Once
  396. acquainted with the terminology and sufficiently comfortable with making
  397. occasional mistakes, the learning process will drastically speed up.
  398.  
  399.  
  400.  
  401. 1.1  Domains
  402.  
  403.  
  404.    Getting where you want to go can often be one of the more difficult
  405. aspects of using networks. The variety of ways that places are named will
  406. probably leave a blank stare on your face at first.  Don't fret; there is a
  407. method to this apparent madness.
  408.  
  409.    If someone were to ask for a home address, they would probably expect
  410. a street, apartment, city, state, and zip code. That's all the information the
  411. post office needs to deliver mail in a reasonably speedy fashion.  Likewise,
  412. computer addresses have a structure to them. The general form is:
  413.  
  414.      a person's email addresson a computer: user@somewhere.domain
  415.      a computer's name: somewhere.domain
  416.  
  417.    The user portion is usually the person's account name on the system,
  418. though it doesn't have to be. somewhere.domain tells you the name of a
  419.  
  420. #CARD:Chapter 1: Network Basics
  421.  
  422. 6                                             Zen and the Art of the Internet
  423.  
  424.  
  425.  
  426. system or location, and what kind of organization it is. The trailing domain
  427. is often one of the following:
  428.  
  429. com          Usually a company or other commercial institution or organiza-
  430.              tion, like Convex Computers (`convex.com').
  431.  
  432. edu          An educational institution, e.g.  New York University,  named
  433.              `nyu.edu'.
  434.  
  435. gov          A government site; for example, NASA is `nasa.gov'.
  436.  
  437. mil          A military site, like the Air Force (`af.mil').
  438.  
  439. net          Gateways and other administrative hosts for a network (it does
  440.              not meanall of the hosts in a network).1 One such gateway is
  441.              `near.net'.
  442.  
  443. org          This is a domain reserved for private organizations, who don't
  444.              comfortably fit in the other classes of domains.  One example
  445.              is the Electronic Frontier Foundation (see Section 8.3.3 [EFF],
  446.              page 66), named `eff.org'.
  447.  
  448.    Each country also has its own top-level domain.  For example, the us
  449. domain includes each of the fifty states.  Other countries represented with
  450. domains include:
  451.  
  452. au           Australia
  453.  
  454. ca           Canada
  455.  
  456. fr           France
  457.  
  458. uk           The United Kingdom.  These also have sub-domains of things
  459.              like `ac.uk' for academic sites and `co.uk' for commercial ones.
  460.  
  461.    The proper terminology for a site's domain name (somewhere.domain
  462. above) is its FullyQualified Domain Name (FQDN). It is usually selected
  463. to give a clear indication of the site's organization or sponsoring agent. For
  464. example, the Massachusetts Institute of Technology's FQDN is `mit.edu';
  465. similarly, Apple Computer's domain name is `apple.com'.  While such ob-
  466. vious names are usually the norm,there are the occasional exceptions that
  467. are ambiguous enough to mislead like `vt.edu', which on first impulse one
  468. might surmise is an educational institution of some sort in Vermont; not so.
  469. It's actually the domain name for Virginia Tech. In most cases it's relatively
  470. easy to glean the meaning of a domain name such confusion is far from the
  471. norm.
  472.  
  473. _________________________________
  474. #CARD:Chapter 1: Network Basics
  475.  
  476.  
  477.  1 The Matrix, 111.
  478.  
  479.  
  480. Chapter 1: Network Basics                                                 7
  481.  
  482.  
  483.  
  484. 1.2  Internet Numbers
  485.  
  486.  
  487.    Every single machine on the Internet has a unique address,2 called its
  488. Internet  number or  IP Address.   It's  actually  a  32-bit  number,  but  is
  489. most commonly represented as four numbers joined by periods (`.'), like
  490. 147.31.254.130.  This is sometimes also called a dotted quad; there are
  491. literally thousands of different possible dotted quads.  The ARPAnet (the
  492. mother to today's Internet) originally only had the capacity to have up to
  493. 256 systems on it because of the way each system was addressed. In the early
  494. eighties, it became clear thatthings would fast outgrow such a small limit;
  495. the 32-bit addressing method was born, freeing thousands of host numbers.
  496.  
  497.    Each piece of an Internet address (like 192) is called an "octet," rep-
  498. resenting one of four sets of eight bits.  The first two or three pieces (e.g.
  499. 192.55.239) represent the network that a system is on, called its subnet.
  500. For example,all of the computers for Wesleyan University are in the subnet
  501. 129.133.  They can have numbers like 129.133.10.10, 129.133.230.19,
  502. up to 65 thousand possible combinations(p ossible computers).
  503.  
  504.    IP  addresses  and  domain  names  aren't  assigned  arbitrarily that
  505. would  lead  to  unbelievable  confusion.    An  application  must  be  filed
  506. with  the  Network  Information  Center  (NIC),  either  electronically  (to
  507. hostmaster@nic.ddn.mil) or via regular mail.
  508.  
  509.  
  510.  
  511. 1.3  Resolving Names andNumbers
  512.  
  513.  
  514.    Ok, computers can be referred to by either their FQDN or their Internet
  515. address. How can one user be expected to remember them all?
  516.  
  517.    They aren't. The Internet is designed so that one can use either method.
  518. Since humans find it much more natural to deal with words than numbers
  519. in most cases, the FQDN for each host is mapped to its Internet number.
  520. Each domain is served by acomputer within that domain, which provides
  521. all of the necessary information to go from a domain name to an IP address,
  522. and vice-versa. For example, when someone refers to foosun.bar.com, the
  523. resolver knows that it should ask the system foovax.bar.com about systems
  524. in bar.com. It asks what Internet address foosun.bar.com has; if the name
  525. foosun.bar.com really exists,foovax will send back its number. All of this
  526. "magic" happens behind the scenes.
  527. _________________________________
  528.  
  529.  
  530.  2 At least one address, possibly two or even three but we won't go into
  531.  
  532.    that.
  533.  
  534. #CARD:Chapter 1: Network Basics
  535.  
  536. 8                                             Zen and the Art of the Internet
  537.  
  538.  
  539.  
  540.    Rarely will a user have to remember the Internet number of a site (al-
  541. though often you'll catch yourself remembering an apparently obscure num-
  542. ber, simply because you've accessed the system frequently).  However, you
  543. will remember a substantial number of FQDNs.  It will eventually reach a
  544. point when you are able to make a reasonably accurate guess at what do-
  545. main name a certain college, university, or company might have, given just
  546. their name.
  547.  
  548.  
  549.  
  550. 1.4  The Networks
  551.  
  552.  
  553. Internet     The Internet is a large "network of networks."  There is no
  554.              one network known as The Internet; rather, regional nets like
  555.              SuraNet, PrepNet, NearNet, et al., are all inter-connected (nay,
  556.              "inter-networked") together into one great living thing, com-
  557.              municating at amazing speeds with the TCP/IP protocol. All
  558.              activity takes place in "real-time."
  559. UUCP         The UUCP network is a loose association of systems all com-
  560.              municating with the `UUCP' protocol. (UUCP stands for `Unix-
  561.              to-Unix Copy Program'.) It's based on two systems connecting
  562.              to each other at specified intervals, called polling, and executing
  563.              any work scheduled for either of them. Historically most UUCP
  564.              was done with Unix equipment, although the software's since
  565.              been implemented on other platforms (e.g. VMS). For example,
  566.              the system oregano polls the system basil once every two hours.
  567.              If there's any mail waiting for oregano, basil will send it at that
  568.              time; likewise, oregano will at that time send any jobs waiting
  569.              forbasil.
  570. BITNET       BITNET (the "Because It's Time Network") is comprised of
  571.              systems connected by point-to-point links, all running the NJE
  572.              protocol. It's continued to grow, but has found itself suffering
  573.              at the hands of the falling costs of Internet connections. Also,
  574.              a number of mail gateways are in place to reach users on other
  575.              networks.
  576.  
  577.  
  578.  
  579. 1.5  The Physical Connection
  580.  
  581.  
  582.    The actual connections between the various networks take a variety of
  583. forms. The most prevalent forInternet links are 56k leased lines (dedicated
  584. telephone lines carrying 56kilobit-per-second connections) and T1 links (spe-
  585. cial phone lines with 1Mbps connections). Also installed are T3 links, acting
  586.  
  587.  
  588. Chapter 1: Network Basics                                                 9
  589.  
  590.  
  591.  
  592. as backbones between major locations to carry a massive 45Mbps load of
  593. traffic.
  594.  
  595.    These links are paid for by each institution to a local carrier (for exam-
  596. ple, Bell Atlantic owns PrepNet, the main provider in Pennsylvania).  Also
  597. available are SLIP connections, which carry Internet traffic (packets) over
  598. high-speed modems.
  599.  
  600.    UUCP links are made with modems (for the most part), that run from
  601. 1200 baud all the way up to ashigh as 38.4Kbps.  As was mentioned in
  602. Section 1.4 [The Networks], page 8, the connections are of the store-and-
  603. forward variety. Also in use are Internet-based UUCP links (as if things
  604. weren't already confusing enough!). The systems do their UUCP traffic over
  605. TCP/IP connections, which give the UUCP-based network some blindingly
  606. fast "hops," resulting in better connectivity for the network as a whole.
  607. UUCP connections first became popular in the 1970's, and have remained
  608. in wide-spread use ever since. Only with UUCPcan Joe Smith correspond
  609. with someone across the country oraround the world, for the price of a local
  610. telephone call.
  611.  
  612.    BITNET links mostly take the form of 9600bps modems connected from
  613. site to site.  Often places have three or more links going;  the majority,
  614. however, look to "upstream" sites for their sole link to the network.
  615.  
  616.  
  617.  
  618.                                     "The Glory and the Nothing of a Name"
  619.                                                      Byron, Churchill's Grave
  620.  
  621. #CARD:Chapter 2: Electronic Mail
  622.  
  623. 10                                           Zen and the Art of the Internet
  624.  
  625.  
  626. Chapter 2: Electronic Mail                                                11
  627.  
  628.  
  629.  
  630. 2  Electronic Mail
  631.  
  632.  
  633.    The desire to communicate is the essence of networking.  People have
  634. always wanted to correspond with each other in the fastest way possible,
  635. short of normal conversation. Electronic mail(or email) is the most preva-
  636. lent application of this in computer networking.  It allows people to write
  637. back and forth without having to spend much time worrying about how the
  638. message actually gets delivered. As technology grows closer and closer to
  639. being a common part of daily life,the need to understand the many ways it
  640. can be utilized and how it works, at least to some level, is vital.
  641.  
  642.  
  643.  
  644. 2.1  Email Addresses
  645.  
  646.  
  647.    Electronic mail is hinged around the concept of an address; the section
  648. on Networking Basics made somereference to it while introducing domains.
  649. Your email addressprovides all of the information required to get a message
  650. to you from anywhere in the world.  Anaddress doesn't necessarily have to
  651. go to a human being. It could be an archive server,1 a list of people, or even
  652. someone's pocket pager. These cases are the exception to the norm mail
  653. to most addresses is read by human beings.
  654.  
  655.  
  656.  
  657. 2.1.1  %@!.: Symbolic Cacophony
  658.  
  659.  
  660.    Email addresses usually appear in one of two forms using the Internet
  661. format which contains `@', an"at"-sign, or using the UUCP format which
  662. contains `!', an exclamation point, also called a "bang."  Thelatter of the
  663. two, UUCP "bang" paths, is more restrictive, yet more clearly dictates how
  664. the mail will travel.
  665.  
  666.    To reach Jim Morrison on the system south.america.org, one would
  667. address the mail as `jm@south.america.org'.  But if Jim's account was on
  668. a UUCP site named brazil,then his address would be `brazil!jm'. If it's
  669. possible (and one exists), try to use the Internet form of an address; bang
  670. paths can fail if an intermediate site in the path happens to be down. There
  671. is a growing trend for UUCPsites to register Internet domain names,to help
  672. alleviate the problem of path failures.
  673.  
  674.    Another symbol that enters the fray is `%' it acts as an extra "rout-
  675. ing"  method.   For  example, if  the  UUCP site  dream  is  connected  to
  676. _________________________________
  677.  
  678.  
  679.  1 See  [Archive Servers], page 77, for a description.
  680.  
  681. #CARD:Chapter 2: Electronic Mail
  682.  
  683. 12                                           Zen and the Art of the Internet
  684.  
  685.  
  686.  
  687. south.america.org, butdo esn't have an Internet domain name of its own,
  688. a user debbie on dream can be reached by writing to the address
  689.  
  690.      debbie%dream@south.america.org
  691.  
  692. The form is significant. This address says that the local system should first
  693. send the mail to south.america.org.  There the address debbie%dream
  694. will turn into debbie@dream,which will hopefully be a valid address. Then
  695. south.america.org will handle getting the mail to the host dream, where
  696. it will be delivered locally to debbie.
  697.  
  698.    All of the intricacies of email addressing methods are fully covered in
  699. the book !%@::  A Directory of Electronic Mail Addressing and Networks
  700. published by O'Reilly and Associates, as part of their Nutshell Handbook
  701. series.  It is a must for any active email user.  Writeto nuts@ora.com for
  702. ordering information.
  703.  
  704.  
  705.  
  706. 2.1.2  Sending and Receiving Mail
  707.  
  708.  
  709.    We'll make one quick diversion from being OS-neuter here, to show you
  710. what it will look like to send and receive a mail message on a Unix system.
  711. Check with your system administrator for specific instructions related to
  712. mail at your site.
  713.  
  714.    A person sending the author mail would probably do something like this:
  715.  
  716.      % mail brendan@cs.widener.edu
  717.      Subject: print job'sstuck
  718.  
  719.  
  720.      I typed `print babe.gif' and it didn't work! Why??
  721.  
  722. The next time the author checked his mail, he would see it listed in his
  723. mailbox as:
  724.  
  725.      % mail
  726.      "/usr/spool/mail/brendan": 1 messages 1 new 1 unread
  727.       U  1 joeuser@foo.widene Tue May  5 20:36   29/956   print job's stuck
  728.      ?
  729.  
  730. which gives information on thesender of the email, when it was sent, and
  731. the subject of the message. He would probably usethe `reply' command of
  732. Unix mail to send this response:
  733.  
  734.  
  735. Chapter 2: Electronic Mail                                                13
  736.  
  737.  
  738.      ? r
  739.      To: joeuser@foo.widener.edu
  740.      Subject: Re: print job's stuck
  741.  
  742.  
  743.      You shouldn't print binary files like GIFs to a printer!
  744.  
  745.  
  746.      Brendan
  747.  
  748.    Try sending yourself mail a few times,to get used to your system's mailer.
  749. It'll save a lot of wasted aspirin for both you and your system administrator.
  750.  
  751.  
  752.  
  753. 2.1.3  Anatomy of a Mail Header
  754.  
  755.  
  756.    An electronic mail message has a specific structure to it that's common
  757. across every type of computer system.2  Asample would be:
  758.  
  759.      From bush@hq.mil SatMay 25 17:06:01 1991
  760.      Received: from hq.mil by house.gov with SMTP id AA21901
  761.        (4.1/SMI for dan@house.gov); Sat, 25 May 91 17:05:56 -0400
  762.      Date: Sat, 25 May 9117:05:56 -0400
  763.      From: The President<bush@hq.mil>
  764.      Message-Id: <9105252105.AA06631@hq.mil>
  765.      To: dan@senate.gov
  766.      Subject: Meeting
  767.  
  768.  
  769.      Hi Dan .. we have a meeting at 9:30 a.m. with the Joint Chiefs. Please
  770.      don't oversleep this time.
  771.  
  772. The first line, with `From' and the two lines for `Received:' are usually
  773. not very interesting. They give the "real" address thatthe mail is coming
  774. from (as opposed to the address you should reply to, which may look much
  775. different), and what places the mail went through to get to you. Over the
  776. Internet,there is always at least one `Received:' header and usually no more
  777. than four or five. When a message is sent using UUCP, one `Received:'
  778. header is added for each system that the mail passes through.  This can
  779. often result in more than a dozen `Received:' headers.  While they help
  780. with dissecting problems in mail delivery, odds are the average user will
  781. never want to see them. Most mail programs will filter out this kind of
  782. "cruft" in a header.
  783.  
  784.    The `Date:' header contains the date and time the message was sent.
  785. Likewise, the "good" address (as opposed to "real"address) is laid out in
  786. the `From:' header. Sometimes it won't include the full name of the person
  787. _________________________________
  788.  
  789.  
  790.  2 The standard is written down in RFC-822. See [RFCs],page 73 for more
  791.  
  792.    info on how to get copies of the various RFCs.
  793.  
  794. #CARD:Chapter 2: Electronic Mail
  795.  
  796. 14                                           Zen and the Art of the Internet
  797.  
  798.  
  799.  
  800. (in this case `The President'), and may look different, but it should always
  801. contain an email address of some form.
  802.  
  803.    The `Message-ID:' of a message is intended mainly for tracing mail rout-
  804. ing, and is rarely of interest to normal users. Every `Message-ID:' is guar-
  805. anteed to be unique.
  806.  
  807.    `To:' lists the email address (or addresses) of the recipients of the messag*
  808.  *e.
  809. There may be a `Cc:' header, listing additional addresses.  Finally, a brief
  810. subject for the message goes in the `Subject:' header.
  811.  
  812.    The exact order of a message's headers may varyfrom system to system,
  813. but it will always include these fundamental headers that are vital to proper
  814. delivery.
  815.  
  816.  
  817.  
  818. 2.1.4  Bounced Mail
  819.  
  820.  
  821.    When an email address is incorrect in some way (the system's name is
  822. wrong, the domain doesn't exist, whatever), the mail system will bounce the
  823. message back to the sender,much the same way that the Postal Service does
  824. when you send a letter to a bad street address.  The message will include
  825. the reason for the bounce; a common error is addressing mail to an account
  826. name that doesn't exist. For example,writing to Lisa Simpson at Widener
  827. University's Computer Science department will fail, because she doesn't have
  828. an account.3
  829.  
  830.      From: Mail DeliverySubsystem <MAILER-DAEMON>
  831.      Date: Sat, 25 May 9116:45:14 -0400
  832.      To: mg@gracie.com
  833.      Cc: Postmaster@cs.widener.edu
  834.      Subject: Returned mail: User unknown
  835.  
  836.  
  837.         ----- Transcript of sessionfollows -----
  838.      While talking to cs.widener.edu:
  839.      >>> RCPT To:<lsimpson@cs.widener.edu>
  840.      <<< 550 <lsimpson@cs.widener.edu>... User unknown
  841.      550 lsimpson... Userunknown
  842.  
  843. As you can see, a carbon copy of the message (the `Cc:' header entry) was
  844. sent to the postmaster of Widener's CS department.  The Postmaster is
  845. responsible for maintaining a reliable mail system on his system.  Usually
  846. postmasters at sites will attempt to aid you in getting your mail where it's
  847. _________________________________
  848.  
  849.  
  850.  3 Though if she asked, we'd certainly give her one.
  851.  
  852.  
  853. Chapter 2: Electronic Mail                                                15
  854.  
  855.  
  856.  
  857. supposed to go. If a typing error was made, then try re-sending the message.
  858. If you're sure that the address is correct, contact the postmaster of the site
  859. directly and ask him how to properly address it.
  860.  
  861.    The message also includes the text of the mail, so you don't have to
  862. re type everything you wrote.
  863.  
  864.         ----- Unsent message follows-----
  865.      Received: by cs.widener.edu id AA06528; Sat, 25 May 91 16:45:14 -0400
  866.      Date: Sat, 25 May 9116:45:14 -0400
  867.      From: Matt Groening<mg@gracie.com>
  868.      Message-Id: <9105252045.AA06528@gracie.com>
  869.      To: lsimpson@cs.widener.edu
  870.      Subject: Scripting your future episodes
  871.      Reply-To: writing-group@gracie.com
  872.  
  873.  
  874.      : :v:erbiage: : :
  875.  
  876. The full text of the message is returned intact, including any headers that
  877. were added. This can be cut out with an editor and fed right back into the
  878. mail system with a proper address, making redelivery a relatively painless
  879. process.
  880.  
  881.  
  882.  
  883. 2.2  Mailing Lists
  884.  
  885.  
  886.    People that share common interests are inclined to discuss their hobby
  887. or  interest  at  every  available  opportunity.   One  modern  way  to  aid  in
  888. this exchange of information is by using a mailing list usually an email
  889. address  that  redistributes  all  mail sent  to  it  back  out  to  a  list  o*
  890.  *f  ad-
  891. dresses. For example, the Sun Managers mailing list (ofinterest to people
  892. that administer computers manufactured by Sun) has the address `sun-
  893. managers@eecs.nwu.edu'. Any mail sent to that address will "explode" out
  894. to each person named in a file maintained on a computer at Northwestern
  895. University.
  896.  
  897.    Administrative tasks (sometimes referred to as administrivia) are often
  898. handled through other addresses, typically with the suffix `-request'.  To
  899. continue the above,a request to be added to or deleted from the Sun Man-
  900. agers list should be sent to `sun-managers-request@eecs.nwu.edu'.
  901.  
  902.    When in doubt, try to write to the `-request' versionof a mailing list
  903. address first; the other people onthe list aren't interested in your desire to
  904. be added or deleted, and cancertainly do nothing to expedite your request.
  905. Often if the administrator of a list isbusy (remember, this is all peripheral to
  906. real jobs and real work),many users find it necessary to ask again and again,
  907.  
  908. #CARD:Chapter 2: Electronic Mail
  909.  
  910. 16                                           Zen and the Art of the Internet
  911.  
  912.  
  913.  
  914. often with harsher and harsher language,to be removed from a list.  This
  915. does nothing more than waste traffic and bother everyone else receiving the
  916. messages. If, after a reasonable amount of time, you still haven't succeeded
  917. to be removed from a mailing list, write to the postmaster at that site and
  918. see if they can help.
  919.  
  920.    Exercise caution when replying to a message sent by a mailing list.  If
  921. you wish to respond to the author only, make sure that the only address
  922. you're replying to is that person,and not the entire list. Often messages of
  923. the sort "Yes, I agree with you completely!" will appear on a list, boring the
  924. daylights out of the other readers. Likewise, if you explicitly do want to send
  925. the message to the whole list,you'll save yourself some time by checking to
  926. make sure it's indeed headed to the whole list and not a single person.
  927.  
  928.    A list of the currently available mailing lists is available in at least two
  929. places; the first is in a file on ftp.nisc.sri.com called `interest-groups'
  930. under the `netinfo/' directory.  It's updated fairly regularly, but is large
  931. (presently around 700K), so only get it every once in a while. The other list
  932. is maintained by Gene Spafford(spaf@cs.purdue.edu), and is posted in
  933. parts to the newsgroup news.lists semi-regularly. (See Chapter 4 [Usenet
  934. News], page 29, for info on how to read that and other newsgroups.)
  935.  
  936.  
  937.  
  938. 2.2.1  Listservs
  939.  
  940.  
  941.    On BITNET there's an automated system for maintaining discussion lists
  942. called the listserv.  Rather than have an already harried and overworked
  943. human take care of additions and removals from a list, a program performs
  944. these and other tasks by responding to aset of user-driven commands.
  945.  
  946.    Areas  of  interest  are  wide  and  varied ETHICS-L  deals  with  ethics
  947. in  computing, while  ADND-L has  to  do  with  a  role-playing  game.   A
  948. full  list  of  the  available  BITNET  lists  can  be  obtained by  writing  to
  949. `LISTSERV@BITNIC.BITNET' with a body containing the command
  950.  
  951.      list global
  952.  
  953. However, be sparing in your use of this see if it's already on your system
  954. somewhere. The reply is quite large.
  955.  
  956.    The most fundamental command is `subscribe'. It will tell the listserv
  957. to add the sender to a specific list. The usage is
  958.  
  959.      subscribe  foo-l  Your Real Name
  960.  
  961. It will respond with a message either saying that you've been added to the
  962. list, or that the request has been passed on to the system on which the list
  963. is actually maintained.
  964.  
  965.  
  966. Chapter 2: Electronic Mail                                                17
  967.  
  968.  
  969.  
  970.    The mate to `subscribe' is, naturally, `unsubscribe'.  It will remove
  971. a  given  address  from  a  BITNET list.  It,  along  with  all  other  listserv
  972. commands,  can be abbreviated `subscribe' as `sub',  `unsubscribe' as
  973. `unsub', etc.  For a full list ofthe available listserv commands, write to
  974. `LISTSERV@BITNIC.BITNET', giving it thecommand `help'.
  975.  
  976.    As an aside, there have been implementations of the listserv system for
  977. non-BITNET hosts(more specifically, Unix systems). One of the mostcom-
  978. plete is available on cs.bu.edu in the directory `pub/listserv'.
  979.  
  980.  
  981.  
  982.                                 "I made this letter longer than usual because
  983.                                           I lack the time to make it shorter."
  984.                                                Pascal, Provincial Letters XVI
  985.  
  986. #CARD:Chapter 3: Anonymous FTP
  987.  
  988. 18                                           Zen and the Art of the Internet
  989.  
  990.  
  991. Chapter 3: Anonymous FTP                                              19
  992.  
  993.  
  994.  
  995. 3  Anonymous FTP
  996.  
  997.  
  998.  
  999.    FTP (File Transfer Protocol) is the primary method of transferring files
  1000. over the Internet. On many systems, it's also the name of the program that
  1001. implements the protocol. Given proper permission, it's possible to copy a
  1002. file from a computer in South Africa toone in Los Angeles at very fast
  1003. speeds (on the order of 5-10K per second). This normally requires either
  1004. a user id on both systems or a special configuration set up by the system
  1005. administrator(s).
  1006.  
  1007.    There is a good way around this restriction the anonymous FTP  ser-
  1008. vice.  It essentially will let anyone in the world have access to a certain
  1009. area of disk space in a non-threatening way.  With this, people can make
  1010. files publicly availablewith little hassle.  Some systems have dedicated en-
  1011. tire  disks  or  even  entire computers  to  maintaining  extensive  archives  *
  1012.  *of
  1013. source code and information.  They include gatekeeper.dec.com (Digi-
  1014. tal),  wuarchive.wustl.edu (Washington University in Saint Louis),  and
  1015. archive.cis.ohio-state.edu (The Ohio State University).
  1016.  
  1017.    The process involves the "foreign" user (someone noton the system it-
  1018. self) creating an FTP connection and logging intothe system as the user
  1019. `anonymous', with an arbitrary password:
  1020.  
  1021.      Name (foo.site.com:you): anonymous
  1022.      Password: jm@south.america.org
  1023.  
  1024. Custom and netiquette dictate that people respond to the Password: query
  1025. with an email address so that the site scan track the level of FTP usage, if
  1026. they desire. (See Section 2.1 [Addresses], page 11 for information on email
  1027. addresses).
  1028.  
  1029.    The speed of the transfer depends on the speed of the underlying link. A
  1030. site that has a 9600bps SLIP connection will not get the same throughput as
  1031. a system with a 56k leased line (see Section 1.5 [The Physical Connection],
  1032. page 8, for more on what kinds of connections can exist in a network). Also,
  1033. the traffic of all other users on that link will affect performance. If there a*
  1034.  *re
  1035. thirty people all FTPing from one site simultaneously, the load on the system
  1036. (in addition to the network connection) will degrade the overall throughput
  1037. of the transfer.
  1038.  
  1039.  
  1040.  
  1041. 3.1  FTP Etiquette
  1042.  
  1043.  
  1044.    Lest we forget, the Internet is there for people to do work. People using
  1045. the network and the systems on it are doing so for a purpose, whether it be
  1046.  
  1047. #CARD:Chapter 3: Anonymous FTP
  1048.  
  1049. 20                                           Zen and the Art of the Internet
  1050.  
  1051.  
  1052.  
  1053. research, development, whatever.  Any heavy activity takes away from the
  1054. overall performance of the network as a whole.
  1055.  
  1056.    The effects of an FTP connection on a site and its link can vary;  the
  1057. general rule of thumb is that any extra traffic created detracts from the
  1058. ability of that site's users to performtheir tasks.  To help be considerate of
  1059. this, it's highly recommended that FTP sessions be held only after normal
  1060. business hours for that site, preferably late at night. The possible effects of a
  1061. large transfer will be less destructiveat 2 a.m. than 2 p.m. Also, remember
  1062. that if it's past dinner time in Maine,it's still early afternoon in California 
  1063. think in terms of the current timeat the site that's being visited, not of local
  1064. time.
  1065.  
  1066.  
  1067.  
  1068. 3.2  Basic Commands
  1069.  
  1070.  
  1071.    While there have been many extensions to the various FTP clients out
  1072. there, there is a de facto "standard" set that everyone expects to work. For
  1073. more specific information, read themanual for your specific FTP program.
  1074. This section will only skim the bare minimum of commands needed to op-
  1075. erate an FTP session.
  1076.  
  1077.  
  1078.  
  1079. 3.2.1  Creating the Connection
  1080.  
  1081.  
  1082.    The actual command to use FTP will vary among operating systems; for
  1083. the sake of clarity, we'll use `FTP' here, since it's the most general form.
  1084.  
  1085.    There are two ways to connect to a system using its hostname or its
  1086. Internet number.  Using the hostname is usually preferred.  However, some
  1087. sites aren't able to resolve hostnames properly, and have no alternative.
  1088. We'll assume you'reable to use hostnames for simplicity's sake. The form is
  1089.  
  1090.      ftp somewhere.domain
  1091.  
  1092. See Section 1.1 [Domains], page 5 forhelp with reading and using domain
  1093. names (in the example below, somewhere.domain is ftp.uu.net).
  1094.  
  1095.    You must first know the name of the system you want to connect to.
  1096. We'll use `ftp.uu.net' as an example. On your system, type:
  1097.  
  1098.      ftp ftp.uu.net
  1099.  
  1100. (the actual syntax will vary depending on the type of system the connection's
  1101. being made from). It will pause momentarily then respond with the message
  1102.  
  1103.      Connected to ftp.uu.net.
  1104.  
  1105. and an initial prompt will appear:
  1106.  
  1107. #CARD:Chapter 3: Anonymous FTP
  1108.  
  1109. Chapter 3: Anonymous FTP                                              21
  1110.  
  1111.  
  1112.  
  1113.      220 uunet FTP server(Version 5.100 Mon Feb 11 17:13:28 EST 1991) ready.
  1114.      Name (ftp.uu.net:jm):
  1115.  
  1116. to which you should respond with anonymous:
  1117.  
  1118.      220 uunet FTP server(Version 5.100 Mon Feb 11 17:13:28 EST 1991) ready.
  1119.      Name (ftp.uu.net:jm): anonymous
  1120.  
  1121. The system will then prompt you for a password; as noted previously,a good
  1122. response is your email address:
  1123.  
  1124.      331 Guest login ok,send ident as password.
  1125.      Password: jm@south.america.org
  1126.      230 Guest login ok,access restrictions apply.
  1127.      ftp>
  1128.  
  1129. The password itself will not echo.  This is to protect a user's security when
  1130. he or she is using a real account to FTP files between machines. Once you
  1131. reach the ftp> prompt, you know you're logged in and ready to go.
  1132.  
  1133.  
  1134.  
  1135. 3.2.2  dir
  1136.  
  1137.  
  1138.    At the `ftp>' prompt, you can type a number of commands to perform
  1139. various functions. One example is `dir' it will list the files in the current
  1140. directory. Continuing the example from above:
  1141.  
  1142.      ftp> dir
  1143.  
  1144.  
  1145.      200 PORT command successful.
  1146.      150 Opening ASCII mode data connection for /bin/ls.
  1147.      total 3116
  1148.      drwxr-xr-x  2 7        21            512 Nov 21  1988 .forward
  1149.      -rw-rw-r--  1 7        11              0 Jun 23  1988 .hushlogin
  1150.      drwxrwxr-x  2 0        21            512 Jun  4  1990 Census
  1151.      drwxrwxr-x  2 0        120           512 Jan  8 09:36 ClariNet
  1152.                                : :e:tc etc : : :
  1153.      -rw-rw-r--  1 7        14          42390 May 20 02:24 newthisweek.Z
  1154.                                : :e:tc etc : : :
  1155.      -rw-rw-r--  1 7         14        2018887 May 21 01:01 uumap.tar.Z
  1156.      drwxrwxr-x  2 7        6            1024 May 11 10:58 uunet-info
  1157.  
  1158.  
  1159.      226 Transfer complete.
  1160.      5414 bytes receivedin 1.1 seconds (4.9 Kbytes/s)
  1161.      ftp>
  1162.  
  1163. The file `newthisweek.Z' was specifically included because we'll be using it
  1164. later. Just for general information, it happens to be a listing of all of the
  1165.  
  1166. #CARD:Chapter 3: Anonymous FTP
  1167.  
  1168. 22                                           Zen and the Art of the Internet
  1169.  
  1170.  
  1171.  
  1172. files added to UUNET's archives during the past week.
  1173.  
  1174.    The directory shown is on a machine running the Unix operating system 
  1175. the dir command will produce different results on other operating systems
  1176. (e.g. TOPS, VMS, et al.). Learning to recognize different formats will take
  1177. some time. After a few weeks of traversing the Internet, it proves easier to
  1178. see, for example, how large a file is on an operating system you're otherwise
  1179. not acquainted with.
  1180.  
  1181.    With many FTP implementations, it's also possible to take the output
  1182. of dir and put it into a file on the local system with
  1183.  
  1184.      ftp> dir n* outfilename
  1185.  
  1186. the contents of which can then be read outside of the live FTP connec-
  1187. tion; this is particularly useful for systems with very long directories (like
  1188. ftp.uu.net).  The above example would put the names of every file that
  1189. begins with an `n' into the local file outfilename.
  1190.  
  1191.  
  1192.  
  1193. 3.2.3  cd
  1194.  
  1195.  
  1196.    At the beginning of an FTP session,the user is in a "top-level" directory.
  1197. Most things are in directories below it(e.g. `/pub'). To change the current
  1198. directory, one uses the cd command.  To change to the directory `pub', for
  1199. example, one would type
  1200.  
  1201.      ftp> cd pub
  1202.  
  1203. which would elicit the response
  1204.  
  1205.      250 CWD command successful.
  1206.  
  1207. Meaning the "Change Working Directory" command (`cd') worked properly.
  1208. Moving "up" a directory is more system-specific in Unix use the command
  1209. `cd ..', and in VMS, `cd [-]'.
  1210.  
  1211.  
  1212.  
  1213. 3.2.4  get and put
  1214.  
  1215.  
  1216.    The actual transfer is performed with the get and put commands. To
  1217. get a file from the remote computer to the local system, the command takes
  1218. the form:
  1219.  
  1220.      ftp> get filename
  1221.  
  1222. where filename is the file on the remote system. Again using ftp.uu.net as
  1223. an example, the file `newthisweek.Z' canb e retrieved with
  1224.  
  1225. #CARD:Chapter 3: Anonymous FTP
  1226.  
  1227. Chapter 3: Anonymous FTP                                              23
  1228.  
  1229.  
  1230.      ftp> get newthisweek.Z
  1231.      200 PORT command successful.
  1232.      150 Opening ASCII mode data connection for newthisweek.Z (42390 bytes).
  1233.      226 Transfer complete.
  1234.      local: newthisweek.Zremote: newthisweek.Z
  1235.      42553 bytes receivedin 6.9 seconds (6 Kbytes/s)
  1236.      ftp>
  1237.  
  1238. The section below on using binary mode instead of ASCII will describe why
  1239. this particular choice will resultin a corrupt and subsequently unusable file.
  1240.  
  1241.    If, for some reason, you want to save a file under a different name (e.g.
  1242. your system can only have14-character filenames, or can only have one dot
  1243. in the name), you can specify what the local filename should be by providing
  1244. get with an additional argument
  1245.  
  1246.      ftp> get newthisweek.Z uunet-new
  1247.  
  1248. which will place the contents of the file `newthisweek.Z' in `uunet-new' on
  1249. the local system.
  1250.  
  1251.    The transfer works the other way, too.  The put command will transfer
  1252. a file from the local system to the remote system. If the permissions are set
  1253. up for an FTP sessionto write to a remote directory, a file can be sent with
  1254.  
  1255.      ftp> put filename
  1256.  
  1257. As with get, put will take a third argument, letting you specify a different
  1258. name for the file on the remote system.
  1259.  
  1260.  
  1261.  
  1262. 3.2.4.1  ASCI I vsBinary
  1263.  
  1264.  
  1265.    In the example above, the file `newthisweek.Z' was transferred, but sup-
  1266. posedly not correctly. The reason is this: in a normal ASCII transfer (the
  1267. default), certain characters are translated between systems, to help make
  1268. text files more readable. However, when binary files (those containing non-
  1269. ASCII characters) are transferred, this translation should not take place.
  1270. One example is a binary program, a few changed characters can render it
  1271. completely useless.
  1272.  
  1273.    To avoid this problem, it's possible to be in one of two modes ASCII or
  1274. binary. In binary mode, the file isn't translated in any way. What's on the
  1275. remote system is precisely what's received.  The commands to go between
  1276. the two modes are:
  1277.  
  1278.      ftp> ascii
  1279.      200 Type set to A.   (Note theA, which signifies ASCII mode.)
  1280.  
  1281.  
  1282.      ftp> binary
  1283.      200 Type set to I.   (Set to Image format, for pure binary transfers.)
  1284.  
  1285. #CARD:Chapter 3: Anonymous FTP
  1286.  
  1287. 24                                           Zen and the Art of the Internet
  1288.  
  1289.  
  1290.  
  1291. Note that each command need only be done once to take effect; if the user
  1292. types binary, all transfers in that session are done in binary mode (that is,
  1293. unless ascii is typed later).
  1294.  
  1295.    The transfer of `newthisweek.Z' will work if done as:
  1296.  
  1297.      ftp> binary
  1298.      200 Type set to I.
  1299.      ftp> get newthisweek.Z
  1300.      200 PORT command successful.
  1301.      150 Opening BINARY mode data connection for newthisweek.Z (42390 bytes).
  1302.      226 Transfer complete.
  1303.      local: newthisweek.Zremote: newthisweek.Z
  1304.      42390 bytes receivedin 7.2 seconds (5.8 Kbytes/s)
  1305.  
  1306.          Note:  The file size (42390) is different from that done in ASCII
  1307.          mo de(42553) bytes; and the number 42390 matches the one in the
  1308.          listing of UUNET's top directory. We can be relatively sure that
  1309.          we've received the file without any problems.
  1310.  
  1311.  
  1312.  
  1313. 3.2.4.2  mget and mput
  1314.  
  1315.  
  1316.    The commands mget and mput allow for multiple file transfers using wild-
  1317. cards to get several files, or a whole set of files at once, rather than having
  1318. to do it manually one by one. For example, to get all files that begin with
  1319. the letter `f', one would type
  1320.  
  1321.      ftp> mget f*
  1322.  
  1323. Similarly, to put all ofthe local files that end with .c:
  1324.  
  1325.      ftp> mput *.c
  1326.  
  1327.    Rather than reiterate what's been written a hundred times before,con-
  1328. sult a local manual for more information on wildcard matching (every DOS
  1329. manual, for example, has a sectionon it).
  1330.  
  1331.    Normally, FTP assumes a user wants to be prompted for every file in a
  1332. mget or mput operation. You'll often need to get a whole set of files and not
  1333. have each of them confirmed you know they're all right. In that case, use
  1334. the prompt command to turn the queries off.
  1335.  
  1336.      ftp> prompt
  1337.      Interactive mode off.
  1338.  
  1339. Likewise, to turn it back on, the prompt command should simply be issued
  1340. again.
  1341.  
  1342. #CARD:Chapter 3: Anonymous FTP
  1343.  
  1344. Chapter 3: Anonymous FTP                                              25
  1345.  
  1346.  
  1347.  
  1348. 3.3  The archie Server
  1349.  
  1350.  
  1351.    A group of people at McGill University in Canada got together and cre-
  1352. ated a query system called archie. Itwas originally formed to be a quick and
  1353. easy way to scan the offerings of the many anonymous FTP sites that are
  1354. maintained around the world. As time progressed, archie grew to include
  1355. other valuable services as well.
  1356.  
  1357.    The archie service is accessible through an interactive telnet session, email
  1358. queries, and command-line andX-window clients. The email responses can
  1359. be used along with FTPmail servers for those not on the Internet.  (See
  1360. [FTP-by-Mail Servers], page 77, for info on using FTPmail servers.)
  1361.  
  1362.  
  1363.  
  1364. 3.3.1  Using archie Today
  1365.  
  1366.  
  1367.    Currently, archie tracks the contents of over 800 anonymous FTP archive
  1368. sites containing over a million files stored across the Internet. Collectively,
  1369. these files represent well over 50 gigabytes of information, with new entries
  1370. being added daily.
  1371.  
  1372.    The archie server automatically updates the listing information from each
  1373. site about once a month. This avoids constantly updating the databases,
  1374. which could waste network resources, yet ensures that the information on
  1375. each site's holdings is reasonablyup to date.
  1376.  
  1377.    To access archie interactively,  telnet to one of the existing servers.1
  1378. They include
  1379.  
  1380.       archie.ans.net (New York, USA)
  1381.       archie.rutgers.edu (New Jersey, USA)
  1382.       archie.sura.net (Maryland, USA)
  1383.       archie.unl.edu (Nebraska, USA)
  1384.       archie.mcgill.ca (the first Archie server, in Canada)
  1385.       archie.funet.fi (Finland)
  1386.       archie.au (Australia)
  1387.       archie.doc.ic.ac.uk (Great Britain)
  1388.  
  1389. At the login: prompt of one of the servers, enter `archie' to log in.  A
  1390. greeting will be displayed,detailing information about ongoing work in the
  1391. archie project; the user willb e left at a `archie>' prompt, at which he may
  1392. enter commands.  Using `help' will yield instructions on using the `prog'
  1393. command to make queries, `set' to control various aspects of the server's
  1394. _________________________________
  1395.  
  1396.  
  1397.  1 See Chapter 5 [Telnet], page 45, for notes on using the telnet program.
  1398.  
  1399. #CARD:Chapter 3: Anonymous FTP
  1400.  
  1401. 26                                           Zen and the Art of the Internet
  1402.  
  1403.  
  1404.  
  1405. operation, et al.  Type `quit' at the prompt to leave archie.  Typing the
  1406. query `prog vine.tar.Z' will yield a list of the systems that offer the source
  1407. to the X-windows program vine;a piece of the information returned looks
  1408. like:
  1409.  
  1410.      Host ftp.uu.net   (137.39.1.9)
  1411.      Last updated 10:30  7 Jan 1992
  1412.  
  1413.  
  1414.          Location: /packages/X/contrib
  1415.            FILE      rw-r--r--     15548  Oct  8 20:29   vine.tar.Z
  1416.  
  1417.  
  1418.      Host nic.funet.fi   (128.214.6.100)
  1419.      Last updated 05:07  4 Jan 1992
  1420.  
  1421.  
  1422.          Location: /pub/X11/contrib
  1423.            FILE      rw-rw-r--     15548  Nov  8 03:25   vine.tar.Z
  1424.  
  1425.  
  1426.  
  1427. 3.3.2  archie Clients
  1428.  
  1429.  
  1430.    There are two main-stream archie clients,one called (naturally enough)
  1431. `archie', the other `xarchie' (for X-Windows).  They query the archie
  1432. databases and yield a list of systems that have the requested file(s) avail-
  1433. able for anonymous FTP, without requiring an interactive session to the
  1434. server. For example,to find the same information you tried with the server
  1435. command `prog', you could type
  1436.  
  1437.      % archie vine.tar.Z
  1438.      Host athene.uni-paderborn.de
  1439.          Location: /local/X11/more contrib
  1440.                 FILE -rw-r--r--      18854  Nov 15 1990  vine.tar.Z
  1441.  
  1442.  
  1443.      Host emx.utexas.edu
  1444.          Location: /pub/mnt/source/games
  1445.                 FILE -rw-r--r--      12019  May  7 1988  vine.tar.Z
  1446.  
  1447.  
  1448.      Host export.lcs.mit.edu
  1449.          Location: /contrib
  1450.                 FILE -rw-r--r--      15548  Oct  9 00:29  vine.tar.Z
  1451.  
  1452.    Note that your system administrator may not have installed the archie
  1453. clients yet;the source is available on each of the archie servers, in the direc-
  1454. tory `archie/clients'.
  1455.  
  1456.    Using the X-windows client is much more intuitive if it's installed, just
  1457. read its man page and give it a whirl. It's essential for the networked desktop.
  1458.  
  1459. #CARD:Chapter 3: Anonymous FTP
  1460.  
  1461. Chapter 3: Anonymous FTP                                              27
  1462.  
  1463.  
  1464.  
  1465. 3.3.3  Mailing archie
  1466.  
  1467.  
  1468.    Users limited to email connectivity to the Internet should send a message
  1469. to the address `archie@archie.mcgill.ca'with the single word help in the
  1470. body of the message. An email message will be returned explaining how to
  1471. use the email archie server,along with the details of using FTPmail. Most
  1472. of the commands offered by the telnet interface can be used with the mail
  1473. server.
  1474.  
  1475.  
  1476.  
  1477. 3.3.4  The whatis database
  1478.  
  1479.  
  1480.    In addition to offering access to anonymous FTP listings, archie also
  1481. permits access to the whatis description database. It includes the names
  1482. and brief synopses for over 3,500 public domain software packages,datasets
  1483. and informational documents located on the Internet.
  1484.  
  1485.    Additional whatis databases are scheduled to be added in the future.
  1486. Planned offerings include listings for the names and locations of online library
  1487. catalog programs, the names of publicly accessible electronic mailing lists,
  1488. compilations of Frequently Asked Questions lists, and archive sites for the
  1489. most popular Usenet newsgroups. Suggestions for additional descriptions or
  1490. locations databases are welcomed and should be sent to the archie developers
  1491. at `archie-l@cs.mcgill.ca'.
  1492.  
  1493.  
  1494.  
  1495.                                                           "Was fur plundern!"
  1496.                                                 ("What a place to plunder!")
  1497.                                                   Gebhard Leberecht Blucher
  1498.  
  1499. #CARD:Chapter 4: Usenet News
  1500.  
  1501. 28                                           Zen and the Art of the Internet
  1502.  
  1503.  
  1504. Chapter 4: Usenet News                                                   29
  1505.  
  1506.  
  1507.  
  1508. 4  Usenet News
  1509.  
  1510.  
  1511.  
  1512.    The first thing to understand about Usenet is that it is widely misunder-
  1513. stood. Every day on Usenet the "blind men and the elephant" phenomenon
  1514. appears, in spades. In the opinion of the author, more flame wars (rabid
  1515. arguments) arise because of a lackof understanding of the nature of Usenet
  1516. than from any other source. And consider that such flame wars arise, of
  1517. necessity,  among people who are on Usenet.  Imagine,  then,  how poorly
  1518. understood Usenet must be by those outside!
  1519.  
  1520.    No essay on the nature of Usenet can ignore the erroneous impressions
  1521. held by many Usenet users. Therefore, this section will treat falsehoods first.
  1522. Keep reading for truth. (Beauty, alas, is not relevant to Usenet.)
  1523.  
  1524.  
  1525.  
  1526. 4.1  What Usenet Is
  1527.  
  1528.  
  1529.    Usenet is the set of machines that exchange article stagged with one
  1530. or more universally-recognized labels, called newsgroups  (or "groups"for
  1531. short).  (Note that the term `newsgroup' is correct, while `area', `base',
  1532. `board', `bboard', `conference', `roundtable', `SIG', etc. are incorrect. If
  1533. you want to be understood, be accurate.)
  1534.  
  1535.  
  1536.  
  1537. 4.2  The Diversity of Usenet
  1538.  
  1539.  
  1540.    If the above definition of Usenet sounds vague,that's because it is. It is
  1541. almost impossible to generalize over all Usenet sites in any non-trivial way.
  1542. Usenet encompasses government agencies, large universities, high schools,
  1543. businesses of all sizes, home computers of all descriptions, etc.
  1544.  
  1545.    Every administrator controls his own site. No one has any real control
  1546. over any site but his own. The administrator gets his power from the owner
  1547. of the system he administers. As long as the owner is happy with the job the
  1548. administrator is doing, he can do whatever he pleases, up to and including
  1549. cutting off Usenet entirely. C'est la vie.
  1550.  
  1551.  
  1552.  
  1553. 4.3  What Usenet Is Not
  1554.  
  1555.  
  1556. Usenet is not an organization.
  1557.  
  1558.              Usenet has no central authority. In fact, it has no central any-
  1559.              thing. Thereis a vague notion of "upstream" and "downstream"
  1560.  
  1561. #CARD:Chapter 4: Usenet News
  1562.  
  1563. 30                                           Zen and the Art of the Internet
  1564.  
  1565.  
  1566.  
  1567.              related to the direction of high-volume news flow. It follows that,
  1568.              to the extent that "upstream" sites decide what traffic they
  1569.              will carry for their "downstream" neighbors, that "upstream"
  1570.              sites have some influence on their neighbors. But such influence
  1571.              is usually easy to circumvent, and heavy-handed manipulation
  1572.              typically results in a backlash of resentment.
  1573.  
  1574. Usenet is not a democracy.
  1575.  
  1576.              Ademocracy can be loosely defined as "government of the peo-
  1577.              ple, by the people, for the people." However, as explained above,
  1578.              Usenet is not an organization, and only an organization can be
  1579.              run as a demo cracy.  Even a democracy must be organized, for
  1580.              if it lacks a means of enforcing the peoples' wishes, then it may
  1581.              as well not exist.
  1582.  
  1583.              Some people wish that Usenet were a democracy. Many people
  1584.              pretend that it is. Both groups are sadly deluded.
  1585.  
  1586. Usenet is not fair.
  1587.  
  1588.              After all, who shall decide what's fair? For that matter, if some-
  1589.              one is behaving unfairly, who's going to stop him? Neither you
  1590.              nor I, that's certain.
  1591.  
  1592. Usenet is not a right.
  1593.  
  1594.              Some  people  misunderstand  their  local  right  of  "freedom  of
  1595.              speech" to mean that they have a legal right to use others' com-
  1596.              puters to say what they wish in whatever way they wish, and
  1597.              the owners of said computers have no right to stop them.
  1598.  
  1599.              Those people are wrong. Freedom of speech also means freedom
  1600.              not to speak; if I choose not to use my computer to aid your
  1601.              speech,that is my right. Freedom of the press belongs to those
  1602.              who own one.
  1603.  
  1604. Usenet is not a public utility.
  1605.  
  1606.              Some Usenet sites are publicly funded or subsidized.  Most of
  1607.              them, by plain count, are not. There is no government monopoly
  1608.              on Usenet, and little or no control.
  1609.  
  1610. Usenet is not a commercial network.
  1611.  
  1612.              Many Usenet sites are academic or government organizations;in
  1613.              fact, Usenet originated in academia. Therefore, there is a Usenet
  1614.              custom of keeping commercial traffic to a minimum.  If such
  1615.              commercial traffic is generally considered worth carrying, then
  1616.              it maybe grudgingly tolerated. Even so, it is usually separated
  1617.              somehow from non-commercial traffic; see comp.newprod.
  1618.  
  1619. #CARD:Chapter 4: Usenet News
  1620.  
  1621. Chapter 4: Usenet News                                                   31
  1622.  
  1623.  
  1624.  
  1625. Usenet is not the Internet.
  1626.  
  1627.              The Internet is a wide-ranging network, parts of which are subsi-
  1628.              dized by various governments. The Internet carries many kinds
  1629.              of traffic; Usenet is only one of them. And the Internet is only
  1630.              one of the various networks carrying Usenet traffic.
  1631.  
  1632. Usenet is not a Unix network,nor even an ASCII network.
  1633.  
  1634.              Don't assume that everyone is using "rn" on a Unix machine.
  1635.              There are Vaxen running VMS, IBM mainframes, Amigas, and
  1636.              MS-DOS PC sreading and posting to Usenet.  And, yes, some
  1637.              of them use (shudder) EBCDIC. Ignore them if you like, but
  1638.              they're out there.
  1639.  
  1640. Usenet is not software.
  1641.  
  1642.              There are dozens of software packages used at various sites to
  1643.              transport and read Usenet articles. So no one program or pack-
  1644.              age can be called "the Usenet software."
  1645.  
  1646.              Software designed to support Usenet traffic can be (and is) used
  1647.              for other kinds of communication, usually without risk of mixing
  1648.              the two.   Such private communication networks are typically
  1649.              kept distinct from Usenet by the invention of newsgroup names
  1650.              different from the universally-recognized ones.
  1651.  
  1652. Usenet is not a UUCP network.
  1653.  
  1654.              UUCPis a protocol (some might say protocol suite, but that's
  1655.              a technical point) for sending data over point-to-point connec-
  1656.              tions, typically using dialup modems. Usenet is only one of the
  1657.              various kinds of traffic carried via UUCP, and UUCPis only one
  1658.              of the various transports carrying Usenet traffic.
  1659.  
  1660.    Well, enough negativity.
  1661.  
  1662.  
  1663.  
  1664. 4.4  Propagation of News
  1665.  
  1666.  
  1667.    In the old days, when UUCP over long-distance dialup lines was the
  1668. dominant means of article transmission, a few well-connected sites had real
  1669. influence in determining which newsgroups would be carried where. Those
  1670. sites called themselves "the backbone."
  1671.  
  1672.    But things have changed. Nowadays,even the smallest Internet site has
  1673. connectivity the likes of which the backbone admin of yester year could only
  1674. dream.  In addition, in the U.S., the advent of cheaper long-distance calls
  1675. and high-speed modems has made long-distance Usenet feeds thinkable for
  1676. smaller companies.  There is only one pre-eminent UUCP  transport site
  1677.  
  1678. #CARD:Chapter 4: Usenet News
  1679.  
  1680. 32                                           Zen and the Art of the Internet
  1681.  
  1682.  
  1683.  
  1684. today in the U.S.,namely UUNET. But UUNET isn't a player in the propa-
  1685. gation wars, because it never refuses any traffic it gets paid by the minute,
  1686. after all; to refuse based on content would jeopardize its legal status as an
  1687. enhanced service provider.
  1688.  
  1689.    All of the above applies to the U.S. In Europe, different cost structures
  1690. favored the creation of strictly controlled hierarchical organizations with cen-
  1691. tral registries. This is all very unlike the traditional mode of U.S. sites (pi*
  1692.  *ck
  1693. a name, get the software, geta feed, you're on).  Europe's "benign mo-
  1694. nopolies", long uncontested, now face competition from looser organizations
  1695. patterned after the U.S. model.
  1696.  
  1697.  
  1698.  
  1699. 4.5  GroupCreation
  1700.  
  1701.  
  1702.    As discussed above, Usenet is not a democracy.  Nevertheless, currently
  1703. the most popular way to create a new newsgroup involves a "vote" to de-
  1704. termine popular support for (and opposition to) a proposed newsgroup. See
  1705. Appendix C [Newsgroup Creation], page 79, for detailed instructions and
  1706. guidelines on the process involved in making a newsgroup.
  1707.  
  1708.    If you follow the guidelines, it is probable that your group will be created
  1709. and will be widely propagated. However, due to the nature of Usenet, there
  1710. is no way for any user to enforce the results of a newsgroup vote (or any
  1711. other decision, for that matter). Therefore, for your new newsgroup to be
  1712. propagated widely, you must not only follow the letter of the guidelines; you
  1713. must also follow its spirit. And you must not allow even a whiff of shady
  1714. dealings or dirty tricks to mar the vote.
  1715.  
  1716.    So, you may ask: How is a new user supposed to know anything about the
  1717. "spirit" of the guidelines?  Obviously, she can't.  This fact leads inexorably
  1718. to the following recommendation:
  1719.  
  1720.      If you're a new user, don't try to create a new newsgroup alone.
  1721.  
  1722. If you have a good newsgroup idea,then read the news.groups newsgroup for
  1723. a while (six months,at least) to find out how things work. If you're too im-
  1724. patient to wait six months, then you really need to learn; read news.groups
  1725. for a year instead. If you just can'twait, find a Usenet old hand to run the
  1726. vote for you.
  1727.  
  1728.    Readers may think this advice unnecessarily strict.  Ignore it at your
  1729. peril. It is embarrassing to speak before learning. It is foolish to jump into a
  1730. society you don't understand with your mouth open. And it is futile to try
  1731. to force your will on people who can tune you out with the press of a key.
  1732.  
  1733.  
  1734. Chapter 4: Usenet News                                                   33
  1735.  
  1736.  
  1737.  
  1738. 4.6  If You're Unhappy: : :
  1739.  
  1740.  
  1741.    Property rights being what they are, there is no higher authority on
  1742. Usenet than the people who own the machines on which Usenet traffic is
  1743. carried. If the owner of the machine you use says, "We will not carry alt.sex
  1744. on this machine,"and you are not happy with that order,you have no Usenet
  1745. recourse. What can we outsiders do, afterall?
  1746.  
  1747.    That doesn't mean you are without options. Depending on the nature
  1748. of your site, you may have some internal political recourse. Or you might
  1749. find external pressure helpful. Or, with a minimal investment, you can get a
  1750. feed of your own from somewhere else. Computers capable of taking Usenet
  1751. feeds are down in the $500 range now,  Unix-capable boxes are going for
  1752. under $2000, and there are at least two Unix look a likes in the $100 price
  1753. range.
  1754.  
  1755.    No matter what, appealing to "Usenet" won't help. Even if those who
  1756. read such an appeal regarding system administration are sympathetic to
  1757. your cause, they will almost certainly have even less influence at your site
  1758. than you do.
  1759.  
  1760.    By the same token, if you don't like what some user at another site is
  1761. doing, only the administrator and/or owner of that site have any authority to
  1762. do anything about it. Persuade them that the user in question is a problem
  1763. for them, and they might do something (if they feel like it). If the user in
  1764. question is the administrator or owner of the site from which he or she posts,
  1765. forget it; you can't win. Arrange for your newsreading software to ignore
  1766. articles from him or her if you can, and chalk one up to experience.
  1767.  
  1768.  
  1769.  
  1770. 4.7  The History of Usenet (The ABCs)
  1771.  
  1772.  
  1773.    In the beginning, there were conversations, and they were good.  Then
  1774. came Usenet in 1979, shortly after the release of V7 Unix with UUCP; and
  1775. it was better. Two Duke University grad students in North Carolina, Tom
  1776. Truscott and Jim Ellis,thought of hooking computers together to exchange
  1777. information with the Unix community.  Steve Bellovin, a grad student at
  1778. the University of North Carolina, put together the first version of the news
  1779. software using shell scripts and installed it on the first two sites: unc and
  1780. duke.  At the beginning of 1980 the network consisted of those two sites
  1781. and phs (another machine at Duke), and was described at the January 1980
  1782. Usenix conference in Boulder,CO.1 Steve Bellovin later rewrote the scripts
  1783. into C programs, but they were never released beyond unc and duke. Shortly
  1784. _________________________________
  1785.  
  1786. #CARD:Chapter 4: Usenet News
  1787.  
  1788. 34                                           Zen and the Art of the Internet
  1789.  
  1790.  
  1791.  
  1792. thereafter, Steve Daniel did another implementation in the C programming
  1793. language for public distribution. Tom Truscott made further modifications,
  1794. and this became the "A" news release.
  1795.  
  1796.    In 1981 at the University of California at Berkeley, grad student Mark
  1797. Horton and high school student MattGlickman rewrote the news software to
  1798. add functionality and to cope with the ever increasing volume of news "A"
  1799. news was intended for only a few articles per group per day. This rewrite
  1800. was the "B" news version.  The first public release was version 2.1 in 1982;
  1801. all versions before 2.1 were considered in beta test.  As The Net grew,the
  1802. news software was expanded and modified. The last version maintained and
  1803. released primarily by Mark was2.10.1.
  1804.  
  1805.    Rick Adams, then at the Center for Seismic Studies, took over coordi-
  1806. nation of the maintenance and enhancement of the news software with the
  1807. 2.10.2 release in 1984. By this time, the increasing volume of news was be-
  1808. coming a concern, and the mechanism for moderated groups was added to
  1809. the software at 2.10.2. Moderated groups were inspired by ARPA mailing
  1810. lists and experience with other bulletin board systems.  In late 1986, ver-
  1811. sion 2.11 of news was released,including a number of changes to support a
  1812. new naming structure for newsgroups, enhanced batching and compression,
  1813. enhanced ihave/sendme control messages, and other features. The current
  1814. release of news is 2.11, patchlevel 19.
  1815.  
  1816.    A new version of news, becoming known as "C" news, has been developed
  1817. at the University of Toronto by Geoff Collyer and Henry Spencer.  This
  1818. version is a rewrite of the lowest levels of news to increase article processing
  1819. speed, decrease article expiration processing and improve the reliability of
  1820. the news system through better locking, etc.  The package was released
  1821. to The Net in the autumn of 1987. For more information, see the paper
  1822. News Need Not Be Slow, published in the Winter 1987 Usenix Technical
  1823. Conference proceedings.
  1824.  
  1825.    Usenet software has also been ported to a number of platforms, from the
  1826. Amiga and IBM PCs all the wayto minicomputers and mainframes.
  1827.  
  1828.  
  1829.  
  1830. 4.8  Hierarchies
  1831.  
  1832.  
  1833.    Newsgroups are organized according to their specific areas of concentra-
  1834. tion. Since the groups are in a tree structure, the various areas arecalled
  1835. hierarchies. There are seven major categories:
  1836. _________________________________
  1837.  1 The Usenix conferences are semi-annual meetings where members of the
  1838.  
  1839.    Usenix Association, a group of Unix enthusiasts, meet andtrade notes.
  1840.  
  1841.  
  1842. Chapter 4: Usenet News                                                   35
  1843.  
  1844.  
  1845.  
  1846. `comp'       Topics of interest to both computer professionals and hobby-
  1847.              ists, including topics in computer science, software sources, and
  1848.              informationon hardware and software systems.
  1849.  
  1850. `misc'       Group addressing themes not easily classified into any of the
  1851.              other headings or which incorporate themes from multiple cat-
  1852.              egories. Subjects include fitness, job-hunting, law,and invest-
  1853.              ments.
  1854.  
  1855. `sci'        Discussions marked by special knowledge relating to research in
  1856.              or application of the established sciences.
  1857.  
  1858. `soc'        Groups primarily addressing social issues and socializing.  In-
  1859.              cluded are discussions related to many different world cultures.
  1860.  
  1861. `talk'       Groups largely debate-oriented and tending to feature long dis-
  1862.              cussions without resolution and without appreciable amounts of
  1863.              generally useful information.
  1864.  
  1865. `news'       Groups concerned with the news network, group maintenance,
  1866.              andsoftware.
  1867.  
  1868. `rec'        Groups oriented towards hobbies and recreational activities
  1869.  
  1870.    These  "world"  newsgroups  are  (usually)  circulated  around  the  entire
  1871. Usenet this implies world-wide distribution.  Not all groups actually en-
  1872. joy such wide distribution, however. The European Usenet and Eunet sites
  1873. take only a selected subset of themore "technical" groups, and controversial
  1874. "noise" groups are often not carried by many sites in the U.S. and  Canada
  1875. (these groups are primarily under the `talk' and `soc' classifications). Many
  1876. sites do not carry some or all of the comp.binaries groups because of the
  1877. typically large size of the posts in them (being actual executable programs).
  1878.  
  1879.    Also available are a number of "alternative" hierarchies:
  1880.  
  1881. `alt'        True anarchy; anything and everything can and does appear;
  1882.              subjects include sex,the Simpsons, and privacy.
  1883.  
  1884. `gnu'        Groups concentrating on interests and software with the GNU
  1885.              Project of the Free Software Foundation.  For further info on
  1886.              what the FSFis, see Section 8.3.4 [FSF], page 68.
  1887.  
  1888. `biz'        Business-related groups.
  1889.  
  1890.  
  1891.  
  1892. 4.9  Moderated vs Unmoderated
  1893.  
  1894.  
  1895.    Some newsgroups insist that the discussion remain focused and on-target;
  1896. to serve this need, moderated groups came to be.  All articles posted to a
  1897. moderated group get mailed to the group's moderator. He or she periodically
  1898. (hopefully sooner than later) reviews the posts,and then either posts them
  1899.  
  1900. #CARD:Chapter 4: Usenet News
  1901.  
  1902. 36                                           Zen and the Art of the Internet
  1903.  
  1904.  
  1905.  
  1906. individually to Usenet, or posts a composite digest of the articlesfor the
  1907. past day or two. This is how many mailing list gateways work (for example,
  1908. the Risks Digest).
  1909.  
  1910.  
  1911.  
  1912. 4.10  news.groups & news.announce.newgroups
  1913.  
  1914.  
  1915.    Being a good net.citizen includes being involved in the continuing growth
  1916. and  evolution  of  the  Usenet  system.   One  part  of  this  involvement  in-
  1917. cludes following the discussion inthe groups news.groups and the notes
  1918. in news.announce.newgroups. It is there that discussion goes on about the
  1919. creation of new groups and destruction of inactive ones.  Every person on
  1920. Usenet is allowed and encouraged to vote on the creation of a newsgroup.
  1921.  
  1922.  
  1923.  
  1924. 4.11  How UsenetWorks
  1925.  
  1926.  
  1927.    The transmission of Usenet news is entirely cooperative. Feeds are gener-
  1928. ally provided out of good will and the desireto distribute news everywhere.
  1929. There are places which provide feeds for a fee (e.g.  UUNET), but for the
  1930. large part no exchange of money is involved.
  1931.  
  1932.    There are two major transport methods, UUCP and NNTP. The first is
  1933. mainly modem-based and involves the normal charges for telephone calls.
  1934. The second, NNTP, is the primary method for distributing news over the
  1935. Internet.
  1936.  
  1937.    With UUCP, news is stored in batcheson a site until the neighbor calls
  1938. to receive the articles, or the feed site happens to call.  A list of groups
  1939. which the neighbor wishes to receive is maintained on the feed site.  The
  1940. Cnews system compresses its batches,  which can dramatically reduce the
  1941. transmission time necessary for a relatively heavy newsfeed.
  1942.  
  1943.    NNTP, on the other hand, offers a little more latitude with how news
  1944. is sent.  The traditional store-and-forward method is, of course, available.
  1945. Given the "real-time" nature of the Internet, though, other methods have
  1946. been devised.  Programs now keep constant connections with their news
  1947. neighbors, sending news nearly instantaneously, and can handle dozens of
  1948. simultaneous feeds, both incoming and outgoing.
  1949.  
  1950.    The  transmission  of  a  Usenet  article  is  centered  around  the  unique
  1951. `Message-ID:' header.  When an NNTP site offers an article to a neigh-
  1952. bor, it says it has that specific Message ID. If the neighbor finds it hasn't
  1953. received the article yet,it tells the feed to send it through; this is repeated
  1954. for each and every article that's waiting for the neighbor. Using unique IDs
  1955.  
  1956.  
  1957. Chapter 4: Usenet News                                                   37
  1958.  
  1959.  
  1960.  
  1961. helps prevent a system from receiving five copies of an article from each of
  1962. its five news neighbors, for example.
  1963.  
  1964.    Further information on how Usenet works with relation to the various
  1965. transports is available in the documentation for the Cnews and NNTP pack-
  1966. ages, as well as in RFC-1036, the Standard for Interchange of USENET
  1967. Messages and RFC-977, Network News Transfer Protocol: A Proposed Stan-
  1968. dard for the Stream-Based Transmission of News. The RFCs do tend to be
  1969. rather dry reading, particularly to the new user.  See  [RFCs], page 73 for
  1970. information on retrieving RFCs.
  1971.  
  1972.  
  1973.  
  1974. 4.12  Mail Gateways
  1975.  
  1976.  
  1977.    A natural progression is for Usenet news and electronic mailing lists to
  1978. somehow become merged which they have, in the form of news gateways.
  1979. Many mailing lists are set up to "reflect" messages not only to the readership
  1980. of the list, but also into a newsgroup.  Likewise, posts to a newsgroup can
  1981. be sent to the moderator of the mailing list, or tothe entire mailing list.
  1982. Some examples of this in action are comp.risks (the Risks Digest) and
  1983. comp.dcom.telecom (the Telecom Digest).
  1984.  
  1985.    This method of propagating mailing list traffic has helped solve the prob-
  1986. lem of a single message being delivered to a number of people at the same
  1987. site instead, anyone can just subscribe to the group.  Also, mailing list
  1988. maintenance is lowered substantially, since the moderators don't have to be
  1989. constantly removing and adding users to and from the list.  Instead, the
  1990. people can read and not read the newsgroup at their leisure.
  1991.  
  1992.  
  1993.  
  1994. 4.13  Usenet "Netiquette"
  1995.  
  1996.  
  1997.    There are many traditions with Usenet, not the least of which is dubbed
  1998. netiquette being polite and considerate of others. If you follow a few basic
  1999. guidelines, you, and everyone that reads your posts, will be much happier in
  2000. the long run.
  2001.  
  2002.  
  2003.  
  2004. 4.13.1  Signatures
  2005.  
  2006.  
  2007.    At the end of most articles is a small blurb called a person's signature.
  2008. In Unix this file is named `.signature'in the person's login directory 
  2009. it will vary for other operating systems.  It exists to provide information
  2010. about how to get in touch with thep erson p osting the article, including
  2011.  
  2012. #CARD:Chapter 4: Usenet News
  2013.  
  2014. 38                                           Zen and the Art of the Internet
  2015.  
  2016.  
  2017.  
  2018. their email address, phone number,address, or where they're located. Even
  2019. so, signatures have become the graffiti of computers. People put song lyrics,
  2020. pictures, philosophical quotes, even advertisements in their ".sigs". (Note,
  2021. however,that advertising in your signature will more often than not get you
  2022. flamed until you take it out.)
  2023.  
  2024.    Four lines will suffice more is just extra garbage for Usenet sites to carry
  2025. along with your article, which is supposed to be the intended focus of the
  2026. reader.  Netiquette dictates limiting oneself to this "quota" of four some
  2027. people make signatures that are ten lines or even more, including elaborate
  2028. ASCII drawings of their hand-written signature or faces or even the space
  2029. shuttle. This is not cute, and will bother people to no end.
  2030.  
  2031.    Similarly, it's not necessary to include your signature if you forget to
  2032. append it to an article, don't worry about it.  The article's just as good as
  2033. it ever would be, and contains everything you should want to say. Don't
  2034. re-post the article just to include the signature.
  2035.  
  2036.  
  2037.  
  2038. 4.13.2  Posting Personal Messages
  2039.  
  2040.  
  2041.    If mail to a person doesn't make it through, avoid posting the message to
  2042. a newsgroup. Even if the likelihood of that person reading the group is very
  2043. high, all of the other peoplereading the articles don't give a whit what you
  2044. have to say to Jim Morrison.  Simply wait for the person to post again and
  2045. double-check the address, or get in touch with your system administrator
  2046. and see if it's a problem with local email delivery. It may also turn out that
  2047. their site is down or is having problems, in which case it's just necessary to
  2048. wait until things return to normal before contacting Jim.
  2049.  
  2050.  
  2051.  
  2052. 4.13.3  Posting Mail
  2053.  
  2054.  
  2055.    In the interests of privacy,it's considered extremely bad taste to post any
  2056. email that someone may have sent, unless they explicitly give you permis-
  2057. sion to redistribute it. While the legal issues can be heavily debated, most
  2058. everyone agrees that email should be treated as anything one would receive
  2059. via normal snailmail, 2, with all of the assumed rights that are carried with
  2060. it.
  2061.  
  2062. _________________________________
  2063.  
  2064.  
  2065.  2 The slang for the normal land and air postal service.
  2066.  
  2067.  
  2068. Chapter 4: Usenet News                                                   39
  2069.  
  2070.  
  2071.  
  2072. 4.13.4  Test Messages
  2073.  
  2074.  
  2075.    Many people, particularly new users, want to try out posting before actu-
  2076. ally taking part in discussions. Often the mechanics of getting messages out
  2077. is the most difficult part of Usenet. To this end, many, many users find it
  2078. necessary to post their tests to "normal" groups (for example, news.admin
  2079. or comp.mail.misc). This is considered a major netiquette faux pas in the
  2080. Usenet world. There are a number of groups available, called test groups,
  2081. that exist solely for the purpose of trying out a news system, reader, or even
  2082. new signature. They include
  2083.  
  2084.      alt.test
  2085.      gnu.gnusenet.test
  2086.      misc.test
  2087.  
  2088. some of which will generate auto-magic replies to your posts to let you know
  2089. they made it through. There are certain denizens of Usenet that frequent the
  2090. test groups to help new users out. They respond to the posts, often including
  2091. the article so the poster can see how it got to the person's site. Also, many
  2092. regional hierarchies have test groups, like phl.test in Philadelphia.
  2093.  
  2094.    By all means, experiment and test just do it in its proper place.
  2095.  
  2096.  
  2097.  
  2098. 4.13.5  Famous People Appearing
  2099.  
  2100.  
  2101.    Every once in a while, someone says that a celebrity is accessible through
  2102. "The Net"; or, even more entertaining, an article is forged to appear to
  2103. be  coming  from  that  celebrity.   One  example  is  Stephen  Spielberg the
  2104. rec.arts.movies readership was in an uproar for two weeks following a
  2105. couple of posts supposedly made by Mr.  Spielberg. (Some detective work
  2106. revealed it to be a hoax.)
  2107.  
  2108.    There are a few well-known people that are acquainted with Usenet and
  2109. computers in general but the overwhelming majority are just normal peo-
  2110. ple. One should act with skepticism whenever a notable personality is "seen"
  2111. in a newsgroup.
  2112.  
  2113.  
  2114.  
  2115. 4.13.6  Summaries
  2116.  
  2117.  
  2118.    Authors of articles occasionally say that readers should reply by mail and
  2119. they'll summarize. Accordingly, readers should do just that reply via mail.
  2120. Responding with a followup article to such an article defeats the intention of
  2121. the author. She, in a few days, will post one article containing the highlights
  2122. of the responses she received. By following up to the whole group, the author
  2123. may not read what you have to say.
  2124.  
  2125. #CARD:Chapter 4: Usenet News
  2126.  
  2127. 40                                           Zen and the Art of the Internet
  2128.  
  2129.  
  2130.  
  2131.    When creating a summary of the replies to a post, try to make it as
  2132. reader-friendly as possible. Avoid just putting all of the messages received
  2133. into one big file. Rather, take some time and edit the messages into a form
  2134. that contains the essential information that other readers would be interested
  2135. in.
  2136.  
  2137.    Also, sometimes people will respond but request to remain anonymous
  2138. (one example is the employees of a corporation that feel the information's not
  2139. proprietary, but at the same time want to protect themselves from political
  2140. backlash). Summaries should honor this request accordingly by listing the
  2141. `From:' address as `anonymous' or `(Address withheld by request)'.
  2142.  
  2143.  
  2144.  
  2145. 4.13.7  Quoting
  2146.  
  2147.  
  2148.    When following up to an article, many newsreaders provide the facility
  2149. to quote the original article with each line prefixed by `> ', as in
  2150.  
  2151.      In article <1232@foo.bar.com>, sharon@foo.bar.com wrote:
  2152.      > I agree, I think that basketweaving's really catching on,
  2153.      > particularly in Pennsylvania.  Here's a list of every person
  2154.      > in PA that currently engages in it publicly:
  2155.  
  2156.  
  2157.      : :e:tc : : :
  2158.  
  2159.    This is a severe example (potentially a horribly long article), but proves
  2160. a point. When you quote another person, edit out whatever isn't directly
  2161. applicable to your reply.3  This gives the reader of the new article a better
  2162. idea of what points you were addressing.  By including the entire article,
  2163. you'll only annoy those reading it.  Also, signatures in the original aren't
  2164. necessary; the readers already know who wrote it (by the attribution).
  2165.  
  2166.    Avoid being tedious with responses rather than pick apart an article,
  2167. address it in parts or as a whole. Addressing practically each and every word
  2168. in an article only proves that the person responding has absolutely nothing
  2169. better to do with his time.
  2170.  
  2171.    If a "war" starts (insults and personal comments get thrown back and
  2172. forth), take it into email exchange email with the person you're arguing
  2173. with. No one enjoys watching people bicker incessantly.
  2174.  
  2175. _________________________________
  2176.  
  2177.  
  2178.  3 But not changing their words, of course.
  2179.  
  2180.  
  2181. Chapter 4: Usenet News                                                   41
  2182.  
  2183.  
  2184.  
  2185. 4.13.8  Crossposting
  2186.  
  2187.  
  2188.    The `Newsgroups:' line isn't limited to just one group an article can be
  2189. posted in a list of groups. For instance, the line
  2190.  
  2191.      Newsgroups: sci.space,comp.simulation
  2192.  
  2193. posts the article to both the groups sci.space andcomp.simulation. It's
  2194. usually safe to crosspost to up to three or four groups.  To list more than
  2195. that is considered "excessive noise."
  2196.  
  2197.    It's also suggested that if an article is crossposted a `Followup-To:'
  2198. header be included. It should name the group to which all additional discus-
  2199. sion should be directed to. For the above example a possible `Followup-To:'
  2200. would be
  2201.  
  2202.      Followup-To: sci.space
  2203.  
  2204. which would make all followups automatically be posted to just sci.space,
  2205. rather than both sci.space and comp.simulation.  If every response made
  2206. with a newsreader's "followup" command should go to the person posting the
  2207. article no matter what,there's also a mechanism worked in to accommodate.
  2208. The Followup-To: header should contain the single word `poster':
  2209.  
  2210.      Followup-To: poster
  2211.  
  2212. Certain newsreaders will use this to sense that a reply should never be posted
  2213. back onto The Net.  This is often used with questions that will yield a
  2214. summary of information later, a vote, or an advertisement.
  2215.  
  2216.  
  2217.  
  2218. 4.13.9  Recent News
  2219.  
  2220.  
  2221.    One should avoid posting "recent" events sports scores, a plane crash,
  2222. or whatever people will see on the evening news or read in the morning paper.
  2223. By the time the article has propagated across all of Usenet, the "news" value
  2224. of the article will have become stale. (This is one case for the argument that
  2225. `Usenet news' is a misnomer.4)
  2226.  
  2227.  
  2228.  
  2229. 4.13.10  Quality of Postings
  2230.  
  2231.  
  2232.    How you write and present yourself in your articles is important.  If
  2233. you have terrible spelling, keep a dictionary near by.  If you have trouble
  2234. _________________________________
  2235.  
  2236.  
  2237.  4 Note that the Clarinet News service (see Section 7.3 [Clarinet], page 60)
  2238.  
  2239.    offers news items in a Usenet format as a precise alternative to the morn-
  2240.    ing paper, et. al.
  2241.  
  2242. #CARD:Chapter 4: Usenet News
  2243.  
  2244. 42                                           Zen and the Art of the Internet
  2245.  
  2246.  
  2247.  
  2248. with grammar and punctuation,try to get a book on English grammar and
  2249. composition (found in many bookstores and at garage sales).  By all means
  2250. pay attention to what you say it makes you who you are on The Net.
  2251.  
  2252.    Likewise, try to be clear in what you ask. Ambiguous or vague questions
  2253. often lead to no response at all, leaving the poster discouraged.  Give as
  2254. much essential information as you feel is necessary to let people help you,
  2255. but keep it within limits.  For instance, you should probably include the
  2256. operating system of your computer in the post if it's needed, but don't tell
  2257. everybody what peripherals you have hanging off of it.
  2258.  
  2259.  
  2260.  
  2261. 4.13.11  Useful Subjects
  2262.  
  2263.  
  2264.    The `Subject:' line of an article is what will first attract people to read
  2265. it if it's vague or doesn't describe what's contained within, no one will read
  2266. the article. At the same time,`Subject:' lines that're too wordy tend to be
  2267. irritating. Forexample:
  2268.  
  2269. Good         Subject: Building Emacs on aSun Sparc under 4.1
  2270.  
  2271. Good         Subject: Tryin' to find Waldo in NJ.
  2272.  
  2273. Bad          Subject: I can't get emacs to work !!!
  2274.  
  2275. Bad          Subject: I'm desperately in search of the honorable Mr. Waldo
  2276.              in the stateof: : :
  2277.  
  2278. Simply put, try to think of what will best help the reader when he or she
  2279. encounters your article in a newsreading session.
  2280.  
  2281.  
  2282.  
  2283. 4.13.12  Tone of Voice
  2284.  
  2285.  
  2286.    Since common computers can't portray the inflection or tone in a person's
  2287. voice, how articles are worded can directly affect the response to them. If
  2288. you say
  2289.  
  2290.      Anybody using a Vic-20 should go buy themselves a life.
  2291.  
  2292. you'll definitely get some responses telling you to take a leap. Rather than
  2293. be inflammatory, phrase your articles in a way that rationally expresses your
  2294. opinion, like
  2295.  
  2296.      What're the practical uses of a Vic-20 these days?
  2297.  
  2298. which presents yourself as a much more level-headed individual.
  2299.  
  2300.    Also, what case (upper or lower) you use can indicate how you're trying
  2301. to speak netiquette dictates that if you USE ALL CAPITAL LETTERS,
  2302. people will think you're "shouting." Write as you would in a normal letter
  2303.  
  2304.  
  2305. Chapter 4: Usenet News                                                   43
  2306.  
  2307.  
  2308.  
  2309. to a friend, following traditional rules of English (or whatever language you
  2310. happen to speak).
  2311.  
  2312.  
  2313.  
  2314. 4.13.13  Computer Religion
  2315.  
  2316.  
  2317.    No matter what kind of computer a person is using, theirs is always
  2318. the best and most efficient of them all. Posting articles asking questions like
  2319. `What computer should I buy? An Atari STor an Amiga?' will lead only to
  2320. fervent arguments over the merits and drawbacks of each brand. Don't even
  2321. ask The Net go to a local user group, or do some research of your own like
  2322. reading some magazine reviews. Trying to say one computer is some how
  2323. better than another is a moot point.
  2324.  
  2325.  
  2326.  
  2327. 4.14  Frequently Asked Questions
  2328.  
  2329.  
  2330.    A  number  of  groups  include  Frequently  Asked  Question  (FAQ) lists,
  2331. which give the answers to questions or points that have been raised time
  2332. and  time  again  in  a  newsgroup.   They're intended  to  help  cut  down
  2333. on  the  redundant  traffic  in  a group.   For  example,  in  the  newsgroup
  2334. alt.tv.simpsons, one recurring question is `Did you notice that there's
  2335. a different blackboard opening at the beginning of every Simpsons
  2336. episode?' As a result, it's part of theFAQ for that group.
  2337.  
  2338.    Usually, FAQ lists are posted at the beginning of each month, and are
  2339. set to expire one month later (when,  supposedly,  the next FAQ will be
  2340. published). Nearly every FAQ is also crossposted to news.answers, which
  2341. is used as a Usenet repository for them.
  2342.  
  2343.  
  2344.  
  2345. 4.14.1  The Pit-Manager Archive
  2346.  
  2347.  
  2348.    MIT, with Jonathan Kamens, has graciously dedicated a machine to the
  2349. archiving and storage of the various periodic postings that are peppered
  2350. throughout the various Usenet groups.  To access them, FTP to the system
  2351. pit-manager.mit.edu and look in the directory`/pub/usenet'.
  2352.  
  2353.  
  2354.  
  2355.                                           "Be it true or false, so it be news."
  2356.                                      Ben Jonson, News from the New World
  2357.  
  2358. #CARD:Chapter 5: Telnet
  2359.  
  2360. 44                                           Zen and the Art of the Internet
  2361.  
  2362.  
  2363. Chapter 5: Telnet                                                          45
  2364.  
  2365.  
  2366.  
  2367. 5  Telnet
  2368.  
  2369.  
  2370.  
  2371.    Telnet is the main Internet protocol for creating a connection with a
  2372. remote machine. It gives the user the opportunity to be on one computer
  2373. system and do work on another,which may be across the street or thousands
  2374. of miles away. Where modems are limited, in the majority, by the quality of
  2375. telephone lines and a single connection,telnet provides a connection that's
  2376. error-free and nearly always faster than the latest conventional modems.
  2377.  
  2378.  
  2379.  
  2380. 5.1  Using Telnet
  2381.  
  2382.  
  2383.    As with FTP (see Section 3.2.2 [Anonymous FTP], page 21), the actual
  2384. command for negotiating a telnet connection varies from system to system.
  2385. The most common is telnet itself, though.  It takes the form of:
  2386.  
  2387.      telnet somewhere.domain
  2388.  
  2389. To be safe, we'll use your local system as a working example. By now, you
  2390. hopefully know your site's domain name.  If not, ask or try to figure it out.
  2391. You'll not get by without it.
  2392.  
  2393.    To open the connection, type
  2394.  
  2395.      telnet your.system.name
  2396.  
  2397. If  the  system  were  wubba.cs.widener.edu,  for  example,  the  command
  2398. would look like
  2399.  
  2400.      telnet wubba.cs.widener.edu
  2401.  
  2402. The system will respond with something similar to
  2403.  
  2404.      Trying 147.31.254.999...
  2405.      Connected to wubba.cs.widener.edu.
  2406.      Escape character is'^]'.
  2407.  
  2408. The escape character, in this example ^] (Control-]), is the character that
  2409. will let you go back to the local system to close the connection, suspend it,
  2410. etc. To close this connection, the user would type ^], and respond to the
  2411. telnet> prompt with the command close. Local documentation should
  2412. be checked for information on specific commands,  functions,  and escape
  2413. character that can be used.
  2414.  
  2415.  
  2416.  
  2417. 5.1.1  Telnet Ports
  2418.  
  2419.  
  2420.    Many telnet clients also include a third option, the port on which the
  2421. connection should take place. Normally, port 23 is the default telnet port;
  2422.  
  2423. #CARD:Chapter 5: Telnet
  2424.  
  2425. 46                                           Zen and the Art of the Internet
  2426.  
  2427.  
  2428.  
  2429. the user never has to think about it. But sometimes it's desirable to telnet
  2430. to a different port on a system, where there may be a service available, or
  2431. to aid in debugging a problem. Using
  2432.  
  2433.      telnet somewhere.domain port
  2434.  
  2435. will connect the user to the given port on the system somewhere.domain.
  2436. Many libraries use this port method to offer their facilities to the general
  2437. Internet community; other services are also available.  For instance, one
  2438. would type
  2439.  
  2440.      telnet martini.eecs.umich.edu 3000
  2441.  
  2442. to connect to the geographic serverat the University of Michigan (see Sec-
  2443. tion 5.5.6 [Geographic Server],page 50). Other such port connections follow
  2444. the same usage.
  2445.  
  2446.  
  2447.  
  2448. 5.2  Publicly Accessible Libraries
  2449.  
  2450.  
  2451.    Over the last several years, most university libraries have switched from
  2452. a manual (card) catalog system to computerized library catalogs.  The au-
  2453. tomated systems provide users with easily accessible and up-to-date infor-
  2454. mation about the books available in these libraries.  This has been further
  2455. improved upon with the advent of local area networks, dialup modems, and
  2456. wide area networks. Now many of us can check on our local library's holdings
  2457. or that of a library halfway around the world!
  2458.  
  2459.    Many, many institutions of higher learning have made their library cata-
  2460. logs available for searching by anyone on the Internet. They include Boston
  2461. University,the Colorado Alliance of Research Libraries (CARL), and London
  2462. University King's College.
  2463.  
  2464.    To include a listing of some of the existing sites would not only be far
  2465. too long for this document, it would so on be out of date.  Instead, several
  2466. lists are being maintained and are available either by mail or via FTP. Also,
  2467. the Internet Resource Guide (IRG) also describes a few libraries that are
  2468. accessible see Section 9.1 [IRG], page 71 for further information.
  2469.  
  2470.    Art  St. George  and  Ron  Larsen  are  maintaining  a  list  of  Internet-
  2471. accessible libraries and databases often referred to as "the St. George   di-
  2472. rectory."  It  began  with  only  library  catalogs  but  has  expanded  to  in-
  2473. clude  sections  on  campus-wide  information  systems,  and  even  bulletin
  2474. board  systems  that  are  not  on  the  Internet.   The  library  catalog  sec-
  2475. tions are divided into those that are free,  those that charge,  and inter-
  2476. national (i.e. non-U.S.) catalogs; they are arranged by state, province, or
  2477. country  within  each  section.   There  is  also  a  section  giving  dialup  *
  2478.  *in-
  2479. formation  for  some  of  the  library catalogs.   It's  available  for  FTP  (*
  2480.  *see
  2481.  
  2482.  
  2483. Chapter 5: Telnet                                                          47
  2484.  
  2485.  
  2486.  
  2487. Section  3.2.2  [Anonymous  FTP], page  21)  on  nic.cerf.net  in  the  di-
  2488. rectory `cerfnet/cerfnet info/library_catalog'.  The file `internet-
  2489. catalogs' has a date suffix;check for the most current date. The informa-
  2490. tion is updated periodically.
  2491.  
  2492.    Billy Barron, Systems Manager at the University of North Texas, pro-
  2493. duces a directory as an aid to his user community. It complements the St.
  2494. George guide by providing a standard format for all systems which lists the
  2495. Internet address, login instructions, the system vendor, and logoff informa-
  2496. tion.  The arrangement is alphabetic by organization name.  It's available
  2497. for FTP on vaxb.acs.unt.edu in the subdirectory `library' as the file
  2498. `libraries.txt'.
  2499.  
  2500.    For announcements of new libraries being available and discussion on
  2501. related topics, consult the Usenet newsgroup comp.internet.library (see
  2502. Chapter 4 [Usenet News], page 29 to learn how to read news).
  2503.  
  2504.  
  2505.  
  2506. 5.3  The Cleveland Freenet
  2507.  
  2508.  
  2509.    Freenets are open-access, free, community computer systems.  One such
  2510. system is the Cleveland Freenet, sponsored by CWRU (Case Western Re-
  2511. serve University). Anyone and everyone is welcome to join and take part
  2512. in the exciting project that of a National Telecomputing Public Network,
  2513. where everyone benefits. There's no charge for the registration process and
  2514. no charge to use the system.
  2515.  
  2516.    To register, telnet to any one of
  2517.  
  2518.      freenet-in-a.cwru.edu
  2519.      freenet-in-b.cwru.edu
  2520.      freenet-in-c.cwru.edu
  2521.  
  2522. After you're connected, choose the entry on the menu that signifies you're
  2523. a guest user. Another menu will follow; select `Apply for an account', and
  2524. you'll be well on your way to being a FreeNet member.
  2525.  
  2526.    You will need to fill out a form and send it tothem through the Postal
  2527. Service your login id and password will be created in a few days. At that
  2528. point you're free to use the systemas you wish.  They provide multi-user
  2529. chat, email, Usenet news, and a variety of other things to keep you occupied
  2530. for hours on end.
  2531.  
  2532.  
  2533.  
  2534. 5.4  Directories
  2535.  
  2536.  
  2537.    There are a few systems that are maintained to provide the Internet com-
  2538.  
  2539. #CARD:Chapter 5: Telnet
  2540.  
  2541. 48                                           Zen and the Art of the Internet
  2542.  
  2543.  
  2544.  
  2545. munity with access to lists of information users, organizations, etc. They
  2546. range from fully dedicated computers with access to papers and research
  2547. results, to a system to find out about the faculty members of a university.
  2548.  
  2549.  
  2550.  
  2551. 5.4.1  Knowbot
  2552.  
  2553.  
  2554.    Knowbot is a "master directory" that contains email address information
  2555. from the NIC WHOIS database (see Section6.4.1 [Whois], page 57), the
  2556. PSI White Pages Pilot Project, the NYSERNET X.500 database and MCI
  2557. Mail. Most of these services are email registries themselves, but Knowbot
  2558. provides a very comfortable way to access all of them in one place. Telnet
  2559. to nri.reston.va.us on port 185.
  2560.  
  2561.  
  2562.  
  2563. 5.4.2  WhitePages
  2564.  
  2565.  
  2566.    PSI maintains a directory of information on individuals.  It will list the
  2567. person's name,  organization,  and email address if it is given.  Telnet to
  2568. wp.psi.net and log in as `fred'. The White Pages Project also includes an
  2569. interface to use Xwindows remotely.
  2570.  
  2571.  
  2572.  
  2573. 5.5  Databases
  2574.  
  2575.  
  2576.    For  information  on  database  services, see  Section  7.2  [Commercial
  2577. Databases], page 60.  Not all databases on the Internetrequire payment
  2578. for use, though.  There do exist some, largely research-driven databases,
  2579. which are publicly accessible. New ones spring up regularly.
  2580.  
  2581.    To find out more about the databases in this section, contact the people
  2582. directly responsible for them. Their areas of concentration and the software
  2583. used to implement them are widely disparate, and are probably beyond the
  2584. author's expertise. Also, don't forget to checkwith your local library the
  2585. reference librarian there can provide information on conventional resources,
  2586. and possibly even those available over the Internet (they are becoming more
  2587. common).
  2588.  
  2589.  
  2590.  
  2591. 5.5.1  Colorado Alliance of Research Libraries (CARL)
  2592.  
  2593.  
  2594.    The Colorado Alliance of Research Libraries (CARL), in association with
  2595. CARL Systems Inc., operates a public access catalog of services. Offered are
  2596. a number of library databases, including searches for government periodi-
  2597. cals, book reviews, indices for current articles, and access to to other library
  2598.  
  2599.  
  2600. Chapter 5: Telnet                                                          49
  2601.  
  2602.  
  2603.  
  2604. databases around the country.  Other services are available to CARL mem-
  2605. bers including an online encyclopedia. Telnet to pac.carl.org, or write to
  2606. `help@carl.org' for more details.
  2607.  
  2608.  
  2609.  
  2610. 5.5.2  PENpages
  2611.  
  2612.  
  2613.    PENpages is an agriculturally-oriented database administered by Penn-
  2614. sylvania State University. Information entered into PENpages is provided by
  2615. numerous sources including the Pennsylvania Dept. of Agriculture, Rutgers
  2616. University,and Penn State.  Easy-to-use menus guide users to information
  2617. ranging from cattle and agricultural prices to current weather information,
  2618. from health information to agriculturalnews from around the nation.  A
  2619. keyword search option also allows users to search the database for related
  2620. information and articles.  The database is updated daily, and a listing of
  2621. most recent additions is displayed after login.  Telnet to psupen.psu.edu
  2622. and log in as the user `PNOTPA'.
  2623.  
  2624.  
  2625.  
  2626. 5.5.3  Clemson Univ.  Forestry & Agricultural Network
  2627.  
  2628.  
  2629.    Clemson maintains a database similar to PENpages in content, but the
  2630. information provided tends to be localized tothe Southeastern United States.
  2631. A menu-driven database offers queries involving the weather, food, family,
  2632. and human resources. Telnet to eureka.clemson.edu and log in as `PUBLIC'.
  2633. You need to be on a good VT100 emulator (or a real VT terminal).
  2634.  
  2635.  
  2636.  
  2637. 5.5.4  University of Maryland Info Database
  2638.  
  2639.  
  2640.    The Computer Science department of the University of Maryland main-
  2641. tains a repository of information on a wide variety of topics. They wish to
  2642. give a working example of how network technology can (and should) provide
  2643. as much information as possible tothose who use it. Telnet to info.umd.edu
  2644. and log in as `info'. The information contained in the database is accessible
  2645. through a screen-oriented interface, and everything therein is available via
  2646. anonymous FTP.
  2647.  
  2648.    There is a mailing list used to discuss the UMD Info Database, welcom-
  2649. ing suggestions for new information,comments on the interface the system
  2650. provides, and other related topics. Send mail to listserv@umdd.umd.edu
  2651. with a body of
  2652.  
  2653.      subscribe INFO-L Your Full Name
  2654.  
  2655. See Section 2.2.1 [Listservs], page 16 for more information on using the
  2656. Listserv system.
  2657.  
  2658. #CARD:Chapter 5: Telnet
  2659.  
  2660. 50                                           Zen and the Art of the Internet
  2661.  
  2662.  
  2663.  
  2664. 5.5.5  University of Michigan Weather Underground
  2665.  
  2666.  
  2667.    The University of Michigan's Department of Atmospheric, Oceanic, &
  2668. Space Sciences maintains a database of weather and related information for
  2669. the United States and Canada. Available are current weather conditions and
  2670. forecasts for cities in the U.S., a national weather summary, ski conditions,
  2671. earthquake and hurricane updates,and a listing of severe weather conditions.
  2672. Telnet to madlab.sprl.umich.edu on port 3000 to use the system.
  2673.  
  2674.  
  2675.  
  2676. 5.5.6  Geographic Name Server
  2677.  
  2678.  
  2679.    A geographic database listing information for cities in the United States
  2680. and some international locations is maintained by Merit, Inc. The database
  2681. is searchable by city name,  zip code,  etc.  It will respond with a lot of
  2682. information: the area code, elevation,time zone, and longitude and latitude
  2683. are included. For example, a query of `19013' yields
  2684.  
  2685.      0 Chester
  2686.      1 42045 Delaware
  2687.      2 PA Pennsylvania
  2688.      3 US United States
  2689.      F 45 Populated place
  2690.      L 39 50 58 N  75 21 22 W
  2691.      P 45794
  2692.      E 22
  2693.      Z 19013
  2694.      Z 19014
  2695.      Z 19015
  2696.      Z 19016
  2697.      .
  2698.  
  2699. To use the server, telnet to martini.eecs.umich.edu on port 3000.  The
  2700. command `help' will yield further instructions, along with an explanation
  2701. for each of the fields in a reponse.
  2702.  
  2703.  
  2704.  
  2705. 5.5.7  FEDIX Minority Scholarship Information
  2706.  
  2707.  
  2708.    FEDIX is an on-line information service that links the higher education
  2709. community and the federal government to facilitate research, education, and
  2710. services. The system provides accurate and timely federal agency informa-
  2711. tion to colleges, universities, andother research organizations. There are no
  2712. registration fees and no access charges for FEDIX whatsoever.
  2713.  
  2714.  
  2715. Chapter 5: Telnet                                                          51
  2716.  
  2717.  
  2718.  
  2719.    FEDIX  offers  the  Minority  On-Line  Information  Service  (MOLIS),  a
  2720. database listing current information about Black and Hispanic colleges and
  2721. universities.
  2722.  
  2723.    Daily information updates are made on federal education and research
  2724. programs,  scholarships,  fellowships,  and  grants,  available  used  research
  2725. equipment, and general information about FEDIX itself.  To access the
  2726. database, telnet to fedix.fie.com and log in as `fedix'.
  2727.  
  2728.  
  2729.  
  2730. 5.5.8  Science & Technology Information System
  2731.  
  2732.  
  2733.    The STIS is maintained by the National Science Foundation (NSF), and
  2734. provides access to many NSF publications. The full text of publications can
  2735. be searched online and copied from the system, which can accommodate up
  2736. to ten users at one time. Telnet to stis.nsf.gov and log in as `public'.
  2737. Everything on the system is also available via anonymous FTP. For further
  2738. information, contact:
  2739.  
  2740.      STIS, Office of Information Systems, Room 401
  2741.      National Science Foundation
  2742.      1800 G. Street, N.W.
  2743.      Washington, D.C.  20550
  2744.      stis-request@nsf.gov
  2745.      (202)357-7492
  2746.      (202) 357-7663 (Fax)
  2747.  
  2748.  
  2749.  
  2750. 5.5.9  OceanNetwork Information Center
  2751.  
  2752.  
  2753.    The University of Delaware College of Marine Studies offers access to an
  2754. interactive database of research information covering all aspects of marine
  2755. studies, nicknamed OCEANIC. This includes the World Oceanic Circulation
  2756. Experiment (WOCE) information and program information, research ship
  2757. schedules and information,and a Who's Who of email and mailing addresses
  2758. for oceanic studies. Data from a variety of academic institutions based on
  2759. research studies is also available. Telnet to delocn.udel.edu and log in as
  2760. `INFO'.
  2761.  
  2762.  
  2763.  
  2764. 5.5.10  NASA/IPAC Extragalactic Database (NED)
  2765.  
  2766.  
  2767.    The NASA/IPAC Extragalactic Database (NED)is an ongoing project,
  2768. funded by NASA, to make data and literature on extragalactic objects avail-
  2769. able over computer networks.  NED is an object-oriented database which
  2770.  
  2771. #CARD:Chapter 5: Telnet
  2772.  
  2773. 52                                           Zen and the Art of the Internet
  2774.  
  2775.  
  2776.  
  2777. contains extensive informationfor nearly 132,000 extragalactic objects taken
  2778. from about major catalogs of galaxies, quasars, infraredand radio sources.
  2779. NED provides  positions,  names,  and  other  basic  data  (e.g.  magnitude
  2780. types, sizes and redshifts aswell as bibliographic references and abstracts).
  2781. Searches can be done by name, around a name, and on an astronomical po-
  2782. sition. NED contains a tutorial which guides the user through the retrieval
  2783. process. Telnet to ipac.caltech.eduand log in as `ned'.
  2784.  
  2785.  
  2786.  
  2787. 5.5.11  U.S. Naval Observatory Automated Data Service
  2788.  
  2789.  
  2790.    Operated by the U.S. Naval Observatory in Washington, D.C., this au-
  2791. tomated data service provides database access to information ranging from
  2792. current navigational satellitep ositioning, astronomical data, and software
  2793. utilities. A wide variety of databases can be searched andinstructions for
  2794. file transfer are given. Telnet to tycho.usno.navy.mil and log in as `ads'.
  2795.  
  2796.  
  2797.  
  2798.         "My consciousness suddenly switched locations, for the first time in
  2799.             my life, from the vicinity of my head and body to a point about
  2800.                      twenty feet away from where I normally see the world."
  2801.                                           Howard Rheingold, Virtual Reality
  2802. #CARD:Chapter 6: Various Tools
  2803.  
  2804.  
  2805. Chapter 6: Various Tools                                                   53
  2806.  
  2807.  
  2808.  
  2809. 6  Various Tools
  2810.  
  2811.  
  2812.  
  2813.    New and interesting ways to use the Internet are being dreamed up every
  2814. day. As they gain wide-spread use, some methods become near-standard (or
  2815. actual written standard) tools for Internet users to take advantage of. A few
  2816. are detailed here; there are undoubtedly others, and new ideas spring up
  2817. all the time. An active user of the Internet will discover most of the more
  2818. common ones in time. Usually, these services are free. See Chapter 7 [Com-
  2819. mercial Services], page 59 for applicationsthat are commercially available
  2820. over the Internet.
  2821.  
  2822.    Usenet is often used to announce a new service or capability on the Inter-
  2823. net. In particular,the groups comp.archives and comp.protocols.tcp-ip
  2824. are good places to look.  Information will drift into other areas as word
  2825. spreads. See Chapter 4 [Usenet News], page 29 for information on reading
  2826. news.
  2827.  
  2828.  
  2829.  
  2830. 6.1  Finger
  2831.  
  2832.  
  2833.    On many systems there exists the `finger' command,which yield infor-
  2834. mation about each user that's currently logged in.  This command also has
  2835. extensions for use over the Internet, as well. Under normal circumstances,
  2836. the command is simply `finger' for a summary of who's logged into the lo-
  2837. cal system, or `fingerusername' for specific information about a user. It's
  2838. also possible to go one step further and go onto the network.  The general
  2839. usage is
  2840.  
  2841.      finger @hostname
  2842.  
  2843. To see who's currently logged in at Widener University, for instance, use
  2844.  
  2845.  
  2846.      % finger @cs.widener.edu
  2847.      [cs.widener.edu]
  2848.      Login       Name              TTY Idle    When             Where
  2849.      brendan  Brendan Kehoe          p0      Fri 02:14  tattoo.cs.widene
  2850.      sven     Sven Heinicke         p1      Fri 04:16  xyplex3.cs.widen
  2851.  
  2852. To find out about a certain user, they can be fingered specifically (and need
  2853. not be logged in):
  2854.  
  2855. #CARD:Chapter 6: Various Tools
  2856.  
  2857.  
  2858. 54                                           Zen and the Art of the Internet
  2859.  
  2860.  
  2861.      % finger bart@cs.widener.edu
  2862.      [cs.widener.edu]
  2863.      Login name: bart                        In real life: Bart Simpson
  2864.      Directory: /home/springfield/bart        Shell: /bin/underachiever
  2865.      Affiliation: Brotherof Lisa             Home System: channel29.fox.org
  2866.      Last login Thu May 23 12:14 (EDT) on ttyp6 from channel29.fox.org.
  2867.      No unread mail
  2868.      Project: To become a"fluff" cartoon character.
  2869.      Plan:
  2870.      Don't have a cow, man.
  2871.  
  2872. Please realize that some sites are very security conscious, and need to restrict
  2873. the information about their systems and users available to the outside world.
  2874. To that end, they often block finger requests from outside sites so don't
  2875. be surprised if fingering a computer or a user returns with `Connection
  2876. refused'.
  2877.  
  2878.  
  2879.  
  2880. 6.2  Ping
  2881.  
  2882.  
  2883.    The `ping' command allows the user to check if another system is cur-
  2884. rently "up" and running. The general form of the command is `ping sys-
  2885. tem'.1 For example,
  2886.  
  2887.      ping cs.widener.edu
  2888.  
  2889. will tell you if the main machine in Widener University's Computer Science
  2890. lab is currently online (we certainly hope so!).
  2891.  
  2892.    Many implementations of `ping' also include an option to let you see how
  2893. fast a link is running (to give you some idea of the load on the network).
  2894. For example:
  2895.  
  2896.      % ping -s cs.swarthmore.edu
  2897.      PING cs.swarthmore.edu: 56 data bytes
  2898.      64 bytes from 130.58.68.1: icmp_seq=0 ttl=251 time=66 ms
  2899.      64 bytes from 130.58.68.1: icmp_seq=1 ttl=251 time=45 ms
  2900.      64 bytes from 130.58.68.1: icmp_seq=2 ttl=251 time=46 ms
  2901.      ^C
  2902.      --- cs.swarthmore.edu ping statistics ---
  2903.      3 packets transmitted, 3 packets received, 0% packet loss
  2904.      round-trip min/avg/max = 45/52/66 ms
  2905.  
  2906. This case tells us that for `cs.swarthmore.edu' it takes about 46 millisec-
  2907. onds for a packet to go from Widener to Swarthmore College and back again.
  2908.  
  2909. _________________________________
  2910.  
  2911.  
  2912.  1 The usage will, again, vary.
  2913.  
  2914.  
  2915. Chapter 6: Various Tools                                                   55
  2916.  
  2917.  
  2918.  
  2919. It also gives the averageand worst-case speeds, and any packet loss that may
  2920. have occurred (e.g. because of network congestion).
  2921.  
  2922.    While `ping' generally doesn't hurt network performance,you shouldn't
  2923. use it too often usually once or twice will leave you relatively sure of the
  2924. other system's state.
  2925.  
  2926.  
  2927.  
  2928. 6.3  Talk
  2929.  
  2930.  
  2931.    Sometimes email is clumsy and difficult to manage when one really needs
  2932. to have an interactive conversation. The Internet provides for that as well, in
  2933. the form of talk. Two users can literally see each other type across thousands
  2934. of miles.
  2935.  
  2936.    To talk with Bart Simpson at Widener, one would type
  2937.  
  2938.      talk bart@cs.widener.edu
  2939.  
  2940. which would cause a message similar to the following to be displayed on
  2941. Bart's terminal:
  2942.  
  2943.      Message from Talk_Daemon@cs.widener.edu at 21:45 ...
  2944.      talk: connection requested by joe@ee.someplace.edu
  2945.      talk: respond with:  talk joe@ee.someplace.edu
  2946.  
  2947. Bart would, presumably, respond by typing `talk joe@ee.someplace.edu'.
  2948. They could then chat about whatever they wished, with instantaneous re-
  2949. sponse time, rather than the write-and-wait style of email.  To leave talk,
  2950. on many systems one would type Ctrl-C (hold down the Control key and
  2951. press `C'). Check local documentation to be sure.
  2952.  
  2953.    There are two different versions of talk in common use today. The first,
  2954. dubbed "old talk," is supported by a set of Unix systems(most notably,
  2955. those currently sold by Sun). The second, ntalk (aka "new talk"), is more
  2956. of the standard. If, when attempting to talk with another user, it responds
  2957. with an error about protocol families,odds are the incompatibilities between
  2958. versions of talk is the culprit. It's up to the system administrators of sites
  2959. which use the old talk to install ntalk for their users.
  2960.  
  2961.  
  2962.  
  2963. 6.4  The WHOIS Database
  2964.  
  2965.  
  2966.    The main WHOIS database is run at the Network Information Center
  2967. (NIC). The `whois' command will let you search a database of every regis-
  2968. tered domain (e.g. `mit.edu') and of registered users. It's primarily used by
  2969. system postmasters or listowners to findthe Points of Contact for a site, to
  2970.  
  2971. #CARD:Chapter 6: Various Tools
  2972.  
  2973. 56                                           Zen and the Art of the Internet
  2974.  
  2975.  
  2976.  
  2977. let them know of a problem or contact them for one reason or another. You
  2978. can also find out their postal address. For example:
  2979.  
  2980.  
  2981.  
  2982.      % whois mit.edu
  2983.      Massachusetts Institute of Technology (MIT) MIT.EDU              18.72.2.1
  2984.      Massachusetts Institute of Technology (MIT-DOM)                    MIT.EDU
  2985.  
  2986.  
  2987.  
  2988. Note that there are two entries for `mit.edu'; we'll go for the second.
  2989.  
  2990.  
  2991.  
  2992.      % whois mit-dom
  2993.      Massachusetts Institute of Technology (MIT-DOM) )  Mailing address
  2994.         Cambridge, MA 02139
  2995.  
  2996.  
  2997.         Domain Name: MIT.EDU  ) Domain name
  2998.  
  2999.  
  3000.         Administrative Contact, Technical Contact, Zone Contact:
  3001.            Schiller, Jeffrey I.  (JIS)  JIS@MIT.EDU
  3002.            (617) 253-8400
  3003.  
  3004.  
  3005.         Record last updated on 22-Jun-88.   ) Last change made to the record
  3006.  
  3007.  
  3008.         Domain servers in listed order:     ) Systems that can tell you the Int*
  3009.  *ernet
  3010.                                                      addresses for a site
  3011.         STRAWB.MIT.EDU               18.71.0.151
  3012.         W20NS.MIT.EDU                18.70.0.160
  3013.         BITSY.MIT.EDU                18.72.0.3
  3014.         LITHIUM.LCS.MIT.EDU          18.26.0.121
  3015.  
  3016.  
  3017.      To see this host record with registered users, repeat the command with
  3018.      a star ('*') before the name; or, use '%' to show JUST the registered
  3019.      users.
  3020.  
  3021.  
  3022.  
  3023. Much better! Now this information (sought, possibly, by a system admin-
  3024. istrator) can be used to find out how tonotify MIT of a security issue or
  3025. problem with connectivity.
  3026.  
  3027.  
  3028.  
  3029.    Queries can be made for individuals as well; the following would yield an
  3030. entry for the author:
  3031.  
  3032.  
  3033. Chapter 6: Various Tools                                                   57
  3034.  
  3035.  
  3036.      % whois brendan
  3037.      Kehoe, Brendan (BK59) brendan@cs.widener.edu
  3038.         Widener University
  3039.         Department of Computer Science
  3040.         Kirkbride 219
  3041.         P.O. Box 83 Widener University
  3042.         Chester, PA 19013
  3043.         (215)/499-4011
  3044.  
  3045.  
  3046.         Record last updated on 02-May-91.
  3047.  
  3048. Included is the author's name,his handle (a unique sequence of letters and
  3049. numbers), informationon how to contact him, and the last time the record
  3050. was modified in any way.
  3051.  
  3052.    Anyone can register with the whois database. People who are adminis-
  3053. trative or technical contacts for domains are registered automatically when
  3054. their domain applications are processed. For normal users, one must sim-
  3055. ply fill out a form from the NIC. FTP to nic.ddn.miland get the file
  3056. `netinfo/user-template.txt'. The completed form should be mailed to
  3057. `registrar@nic.ddn.mil'.
  3058.  
  3059.  
  3060.  
  3061. 6.4.1  OtherUses of WHOIS
  3062.  
  3063.  
  3064.    Also, many educational sites run WHOIS servers of their own, to offer
  3065. information about people who may be currently on the staff or attending the
  3066. institution. To specify a WHOIS server, many implementations include some
  3067. sort of option or qualifier in VMSunder MultiNet, it's `/HOST', in Unix `-
  3068. h'. To receive information about using the Stanford server, one might use
  3069. the command
  3070.  
  3071.      whois -h stanford.edu help
  3072.  
  3073.    A large list of systems offering WHOIS services is being maintained by
  3074. Matt Power of MIT(mhpower@stan.mit.edu). It is available via anonymous
  3075. FTP from sipb.mit.edu, in the directory `pub/whois'.  The file is named
  3076. `whois-servers.list'.
  3077.  
  3078.    The systems available include, but are certainly not limited to, Syra-
  3079. cuse University (syr.edu), New YorkUniversity (acfcluster.nyu.edu),
  3080. the University of California at San Diego (ucsd.edu), and Stanford Univer-
  3081. sity (stanford.edu).
  3082.  
  3083.  
  3084.  
  3085.                                            "Fingers were made before forks."
  3086.                                          Jonathan Swift, Polite Conversation
  3087.  
  3088. #CARD:Chapter 7: Commercial Services
  3089.  
  3090. 58                                           Zen and the Art of the Internet
  3091.  
  3092.  
  3093. Chapter 7: Commercial Services                                          59
  3094.  
  3095.  
  3096.  
  3097. 7  Commercial Services
  3098.  
  3099.  
  3100.  
  3101.    Many services can be accessed through the Internet. As time progresses
  3102. and more outlets for commercial activity appear, once-restricted traffic (by
  3103. the NSFnet Acceptable Use Policy) may now flow freely.  Now that there
  3104. are other networks for that information to travel on, businesses are making
  3105. their move.
  3106.  
  3107.  
  3108.  
  3109. 7.1  ElectronicJournals
  3110.  
  3111.  
  3112.    The Association of Research Libraries (ARL) publishes a hard-copy di-
  3113. rectory of electronic journals, newsletters, and scholarly discussion lists. It
  3114. is a compilation of entries for hundreds of scholarly lists, dozens of journals
  3115. and newsletters, and a many "other" titles, including newsletter-digests, into
  3116. one reference source. Each entry includes instructions on how to access the
  3117. referenced publication or list.
  3118.  
  3119.    The documents are available electronically by sending the commands
  3120.  
  3121.      get ejournl1 directry
  3122.      get ejournl2 directry
  3123.  
  3124. to the server at `LISTSERV@OTTAWA.BITNET'.  See Section 2.2.1 [Listservs],
  3125. page 16 for further instructions on using a listserv.
  3126.  
  3127.    The directory, along with a compilation by Diane Kovacs called Directo-
  3128. ries of Academic E-Mail Conferences, is available in print and on diskette
  3129. (DOS WordPerfect and MacWord) from:
  3130.  
  3131.      Office of Scientific & Academic Publishing
  3132.      Association of Research Libraries
  3133.      1527 New Hampshire Avenue, NW
  3134.      Washington, DC  20036
  3135.      ARLHQ@UMDC.BITNET
  3136.      (202)232-2466
  3137.      (202) 462-7849 (Fax)
  3138.  
  3139. The ARL is a not-for-profit organization representing over one hundred re-
  3140. search libraries in the United States and Canada. The publication is available
  3141. to ARL members for $10 and to non-members for $20 (add $5 postage per
  3142. directory for foreign addresses). Orders of six or more copies will receive a
  3143. 10% discount; all orders must be prepaid and sent to the ARL.
  3144.  
  3145. #CARD:Chapter 7: Commercial Services
  3146.  
  3147. 60                                           Zen and the Art of the Internet
  3148.  
  3149.  
  3150.  
  3151. 7.2  CommercialDatabases
  3152.  
  3153.  
  3154.    The American Institute of Physics maintains the Physics Information
  3155. Network. It contains the bibliographic SPIN and General Physics Advanced
  3156. Abstracts databases. Also available is access to bulletin boards and several
  3157. searchable lists (job notices, announcements, etc). Telnet to pinet.aip.org;
  3158. new users must log in as `NEW' andgive registration information.
  3159.  
  3160.  
  3161.  
  3162. 7.3  ClarinetNews
  3163.  
  3164.  
  3165.    Clarinet's an electronic publishing network service that provides profes-
  3166. sional news and information, including live UPI wireservice news, in the
  3167. Usenet file format. See Chapter 4 [Usenet News], page 29 for more informa-
  3168. tion about Usenet.
  3169.  
  3170.    Clarinet lets you read an "electronic newspaper" right on the local system;
  3171. you can get timely industry news,technology related wire stories, syndicated
  3172. columns and features, financial information, stock quotes and more.
  3173.  
  3174.    Clarinet's provided by using the Usenet message interchange format, and
  3175. is available via UUCP andother delivery protocols, including NNTP.
  3176.  
  3177.    The main feature is ClariNews, an "electronic newspaper," gathered live
  3178. from the wire services of United Press International (UPI). ClariNews arti-
  3179. cles are distributed in 100 newsgroups based on their subject matter, and
  3180. are keyworded for additional topics and the geographical location of the
  3181. story. ClariNews includes headlines, industry news, box scores, network TV
  3182. schedules, and more. The main products of ClariNews are:
  3183.  
  3184.   fflClariNews General, the general news"paper" with news, sports, and
  3185.      features, averaging about 400 stories per day.
  3186.  
  3187.   fflTechWire, special groups for stories on science, technology,and industry
  3188.      stories around them.
  3189.  
  3190.   fflClariNews-Biz, business and financial stories.
  3191.  
  3192.   fflNewsbytes, a daily computer industry newsmagazine.
  3193.  
  3194.   fflSyndicated Columns, including Dave Barry (humor) and Mike Royko
  3195.      (opinion).
  3196.  
  3197. Full information on ClariNet, including subscription information, is available
  3198. from
  3199.  
  3200.      Clarinet Communications Corp.
  3201.      124 King St. North
  3202.      Waterlo o, Ontario  N2J 2X8
  3203.      info@clarinet.com
  3204.  
  3205.  
  3206. Chapter 7: Commercial Services                                          61
  3207.  
  3208.  
  3209.  
  3210.      (800)USE-NETS
  3211.  
  3212. or with anonymous FTP in thedirectory `/Clarinet' on ftp.uu.net (see
  3213. Section 3.2.2 [Anonymous FTP], page21).
  3214.  
  3215.  
  3216.  
  3217.                "Needless to say, Aristotle did not envisage modern finance."
  3218.                                                      Frederick Copleston, S.J.
  3219.                                                  A History of Philosophy, v.1
  3220.  
  3221. #CARD:Chapter 8: Things You'll Hear About
  3222.  
  3223. 62                                           Zen and the Art of the Internet
  3224.  
  3225.  
  3226. Chapter 8: Things You'll Hear About                                     63
  3227.  
  3228.  
  3229.  
  3230. 8  Things You'll Hear About
  3231.  
  3232.  
  3233.    There are certain things that you'll hear about shortly after you start
  3234. actively using the Internet. Most people assume that everyone's familiar
  3235. with them, and they require no additional explanation.  If only that were
  3236. true!
  3237.  
  3238.    This section addresses a few topics that are commonly encountered and
  3239. asked about as a new user explores Cyberspace. Some of them are directly
  3240. related to how the networks are run today; other points are simply interesting
  3241. to read about.
  3242.  
  3243.  
  3244.  
  3245. 8.1  The Internet Worm
  3246.  
  3247.  
  3248.    On November 2, 1988, Robert Morris, Jr., a graduate student in Com-
  3249. puter  Science  at  Cornell,  wrote  an exp erimental,  self-replicating,  self-
  3250. propagating program called a worm and injected it into the Internet.  He
  3251. chose to release it from MIT, to disguise the fact that the worm came from
  3252. Cornell. Morris soon discovered that the program was replicating and rein-
  3253. fecting machines at a much faster rate than he had anticipated there was
  3254. a bug.  Ultimately, many machines at locations around the country either
  3255. crashed or became "catatonic." When Morris realizedwhat was happening,
  3256. he contacted a friend at Harvard to discuss a solution. Eventually,they sent
  3257. an anonymous message from Harvard over the network, instructing program-
  3258. mers how to kill the worm and prevent reinfection.  However, because the
  3259. network route was clogged, this message did not get through until it was too
  3260. late. Computers were affected at many sites, including universities, military
  3261. sites, and medical research facilities. The estimated cost of dealing with the
  3262. worm at each installation ranged from $200 to more than $53,000.1
  3263.  
  3264.    The program took advantage of a hole in the debug mode of the Unix
  3265. sendmail program, which runs on a system and waits for other systems to
  3266. connect to it and give it email, and a hole in the finger daemon fingerd, which
  3267. serves finger requests (see Section6.1 [Finger], page 53).  People at the
  3268. University of California at Berkeley and MIT had copies of the program and
  3269. were actively disassembling  it (returning the program back into its source
  3270. form) to try to figure out how it worked.
  3271.  
  3272.    Teams of programmers worked non-stop to come up with at least a tem-
  3273. porary fix, to prevent the continued spread of the worm. After about twelve
  3274. _________________________________
  3275.  
  3276.  
  3277.  1 Derived in part from a letter by Severo M. Ornstein, in the Communica-
  3278.  
  3279.    tions of the ACM, Vol 32 No 6, June 1989.
  3280.  
  3281. #CARD:Chapter 8: Things You'll Hear About
  3282.  
  3283. 64                                           Zen and the Art of the Internet
  3284.  
  3285.  
  3286.  
  3287. hours, the team at Berkeley came up with steps that would help retard
  3288. the spread of the virus. Another method was also discovered at Purdue and
  3289. widely published. The information didn't get out as quickly as it could have,
  3290. however, since so many sites had completely disconnected themselves from
  3291. the network.
  3292.  
  3293.    After a few days, things slowly began to return to normalcy and everyone
  3294. wanted to know who had done it all.  Morris was later named in The New
  3295. York Times as the author (though this hadn't yet been officially proven,
  3296. there was a substantial body of evidence pointing to Morris).
  3297.  
  3298.    Robert T. Morris was convicted of violating the computer Fraud and
  3299. Abuse Act (Title 18), and sentenced to three years of probation, 400 hours
  3300. of community service, a fine of $10,050, and the costs of his supervision. His
  3301. appeal, filed in December, 1990, was rejected the following March.
  3302.  
  3303.  
  3304.  
  3305. 8.2  The Cucko o's Egg
  3306.  
  3307.  
  3308.    First in an article entitled "Stalking the Wily Hacker," and later in the
  3309. book The Cuckoo's Egg, Clifford Stoll detailed his experiences trying to track
  3310. down someone breaking into a system at Lawrence Berkeley Laboratory in
  3311. California.2
  3312.  
  3313.    A 75-cent discrepancy in the Lab's accounting records led Stoll on a chase
  3314. through California, Virginia, and Europe to end up in a small apartment in
  3315. Hannover, West Germany. Stoll dealt with many levels of bureaucracy and
  3316. red tape, and worked with the FBI, the CIA, and the German Bundespost
  3317. trying to track his hacker down.
  3318.  
  3319.    The experiences of Stoll, and particularly his message in speaking engage-
  3320. ments, have all pointed out the dire need for communication between parties
  3321. on a network of networks. The only way everyone can peacefully co-exist in
  3322. Cyberspace is by ensuring rapid recognition of any existing problems.
  3323.  
  3324.  
  3325.  
  3326. 8.3  Organizations
  3327.  
  3328.  
  3329.    The indomitable need for humans to congregate and share their common
  3330. interests is also present in the computing world.  User groups exist around
  3331. the world, where people share ideas and experiences. Similarly, there are
  3332. organizations which are one step "above" user groups; that is to say, they
  3333. _________________________________
  3334.  
  3335.  
  3336.  2 See the bibliography for full citations.
  3337.  
  3338.  
  3339. Chapter 8: Things You'll Hear About                                     65
  3340.  
  3341.  
  3342.  
  3343. exist to encourage or promote an idea or set of ideas, rather than support a
  3344. specific computer or application of computers.
  3345.  
  3346.  
  3347.  
  3348. 8.3.1  The Asso ciation for Computing Machinery
  3349.  
  3350.  
  3351.    The Association for Computing Machinery (the ACM) was founded in
  3352. 1947, immediately after Eckert and Mauchly unveiled one of the first elec-
  3353. tronic computers, the ENIAC, in 1946.  Since then, the ACM has grown by
  3354. leaps and bounds, becoming one of the leading educational and scientific
  3355. societies in the computer industry.
  3356.  
  3357.    The ACM's stated purposes are:
  3358.  
  3359.   fflTo advance the sciences and arts of information processing;
  3360.  
  3361.   fflTo promote the free interchange of information about the sciences and
  3362.      arts of informationpro cessing both among specialists and among the
  3363.      public;
  3364.  
  3365.   fflTo develop and maintain the integrity and competence of individuals
  3366.      engaged in the practices of the sciences and arts of information process-
  3367.      ing.
  3368.  
  3369.    Membership in the ACM has grown from seventy-eight in September,
  3370. 1947, to over 77,000 today. There are local chapters around the world, and
  3371. many colleges and universitiesendorse student chapters. Lecturers frequent
  3372. these meetings, which tend to be one step above the normal "user group"
  3373. gathering.  A large variety of published material is also available at dis-
  3374. counted prices for members of the asso ciation.
  3375.  
  3376.    The ACM has a number of Special InterestGroups (SIGs) that concen-
  3377. trate on a certain area of computing, ranging from graphicsto the Ada
  3378. programming language to security. Each of the SIGs also publishes its own
  3379. newsletter.  There is a Usenet group, comp.org.acm, for the discussion of
  3380. ACM topics. SeeChapter 4 [Usenet News], page 29 for more information on
  3381. reading news.
  3382.  
  3383.    For more information and a membership application, write to:
  3384.  
  3385.      Assocation for Computing Machinery
  3386.      1515 Broadway
  3387.      New York City, NY  10036
  3388.      ACMHELP@ACMVM.BITNET
  3389.      (212)869-7440
  3390.  
  3391.  
  3392.  
  3393. 8.3.2  Computer Professionals for Social Responsibility
  3394.  
  3395.  
  3396.    The CPSR is an alliance of computer professionals concentrating on cer-
  3397.  
  3398. #CARD:Chapter 8: Things You'll Hear About
  3399.  
  3400. 66                                           Zen and the Art of the Internet
  3401.  
  3402.  
  3403.  
  3404. tain areas of the impact of computer technology on society.  It traces its
  3405. history to the fall of 1981,when several researchers in Palo Alto,California,
  3406. organized a lunch meeting to discuss their shared concerns about the con-
  3407. nection between computing and the nuclear arms race. Out of that meeting
  3408. and the discussions which followed, CPSR was born, and has been active
  3409. ever since.3
  3410.  
  3411.    The national CPSR program focuses on the following project areas:
  3412.  
  3413.   fflReliability and Risk This area reflects on the concern that overreliance
  3414.      on computing technology can lead to unacceptable risks to society. It
  3415.      includes, but isn'tlimited to, work in analyzing military systems such
  3416.      as SDI.
  3417.  
  3418.   fflCivil Liberties and Privacy This project is concerned with such top-
  3419.      ics as the FBI National Crime Information Center, the growing use of
  3420.      databases by both government and private industry,the right of access
  3421.      to public information,  extension of First Amendment rights to elec-
  3422.      tronic communication, and establishing legal protections for privacy of
  3423.      computerized information.
  3424.  
  3425.   fflComputers in the Workplace The CPSR Workplace Project has con-
  3426.      centrated its attention on the design of software for the workplace, and
  3427.      particularly on the philosophy of "participatory design," in which soft-
  3428.      ware designers work together with users to ensure that systems meet
  3429.      the actual needs of that workplace.
  3430.  
  3431.   fflThe 21st Century Project This is a coalition with other professional
  3432.      organizations working towards redirecting national research priorities
  3433.      from concentrating on military issues to anticipating and dealing with
  3434.      future problems as science and technology enter the next century.
  3435.  
  3436.    For more information on the CPSR, contactthem at:
  3437.  
  3438.      Computer Professionals for Social Responsibility
  3439.      P.O.Box 717
  3440.      Palo Alto, CA 94302
  3441.      cpsr@csli.stanford.edu
  3442.      (415)322-3778
  3443.      (415) 322-3798 (Fax)
  3444.  
  3445.  
  3446.  
  3447. 8.3.3  The Electronic Frontier Foundation
  3448.  
  3449.  
  3450.    The Electronic Frontier Foundation (EFF) was established to help civilize
  3451. _________________________________
  3452.  
  3453.  
  3454.  3 This section is part of the CPSR's letter to prospective memb ers.
  3455.  
  3456.  
  3457. Chapter 8: Things You'll Hear About                                     67
  3458.  
  3459.  
  3460.  
  3461. the "electronic frontier" the Cyberspacial medium becoming ever-present
  3462. in today's society; to make it truly useful and beneficial not just to a technic*
  3463.  *al
  3464. elite, but to everyone; and to do this in a way which is in keeping with the
  3465. society's highest traditions of the free and open flow of information and
  3466. communication.4
  3467.  
  3468.    The mission of the EFF is
  3469.  
  3470.   fflto engage in and support educational activities which increase popular
  3471.      understanding of the opportunities and challenges posed by develop-
  3472.      ments in computing and telecommunications;
  3473.  
  3474.   fflto develop among policy-makers a better understanding of the issues
  3475.      underlying free and open telecommunications, and support the creation
  3476.      of legal and structural approaches which will ease the assimilation of
  3477.      these new technologies by society;
  3478.  
  3479.   fflto raise public awareness about civil liberties issues arising from the
  3480.      rapid advancement in the area of new computer-based communications
  3481.      media and, where necessary, support litigation in the public interest to
  3482.      preserve, protect, and extend First Amendment rights within the realm
  3483.      of computing and telecommunications technology;
  3484.  
  3485.   fflto encourage and supportt he development of new tools which will en-
  3486.      dow non-technical users with full and easy access to computer-based
  3487.      telecommunications;
  3488.  
  3489.    The Usenet newsgroups comp.org.eff.talk and comp.org.eff.news
  3490. are dedicated to discussion concerning the EFF. They also have mailing
  3491. list counterparts for those that don't have access to Usenet, eff-talk-
  3492. request@eff.org and eff-news-request@eff.org. The first is an informal
  3493. arena (aka a normal newsgroup) where anyone may voice his or her opinions.
  3494. The second, comp.org.eff.news, is a moderated area for regular postings
  3495. from the EFF in the form of EFFector Online.  To submit a posting for
  3496. the EFFector Online,or to get general information about the EFF, write to
  3497. eff@eff.org. There is also a wealth of information available via anonymous
  3498. FTP on ftp.eff.org.
  3499.  
  3500.    The EFF can be contacted at
  3501.  
  3502.  
  3503.  
  3504. _________________________________
  3505.  
  3506.  
  3507.  4 This section was derived from `eff.about', available along with other
  3508.  
  3509.    material via anonymous FTP from ftp.eff.org
  3510.  
  3511. #CARD:Chapter 8: Things You'll Hear About
  3512.  
  3513. 68                                           Zen and the Art of the Internet
  3514.  
  3515.  
  3516.      The Electronic Frontier Foundation, Inc.
  3517.      155 Second St. #1
  3518.      Cambridge,MA  02141
  3519.      eff@eff.org
  3520.      (617)864-0665
  3521.      (617) 864-0866 (Fax)
  3522.  
  3523.  
  3524.  
  3525. 8.3.4  The Free Software Foundation
  3526.  
  3527.  
  3528.    The Free Software Foundation was started by Richard Stallman (creator
  3529. of the popular GNUEmacs editor). It is dedicated to eliminating restrictions
  3530. on copying, redistributing, and modifying software.
  3531.  
  3532.    The word "free" in their name does not refer to price; it refers to freedom.
  3533. First, the freedom to copy a program and redistribute it to your neighbors,
  3534. so that they can use it as well as you.  Second, the freedom to change a
  3535. program, so that you can control it instead of it controlling you; for this, the
  3536. source code must be made available to you.
  3537.  
  3538.    The  Foundation  works  to  provide these  freedoms  by  developing  free
  3539. compatible  replacements  for  proprietary  software.   Specifically,  they  are
  3540. putting together a complete,integrated software system called "GNU" that
  3541. is upward-compatible with Unix.5   When it is released,  everyone will be
  3542. permitted to copy it and distribute it to others.   In addition,  it will be
  3543. distributed with source code, so you will be able to learn about operating
  3544. systems by reading it, to port it to your own machine, and to exchangethe
  3545. changes with others.
  3546.  
  3547.    For more information on the Free Software Foundation and the status of
  3548. the GNU Project, or for a list of the current tasks that still need to be done,
  3549. write to gnu@prep.ai.mit.edu.
  3550.  
  3551.  
  3552.  
  3553. 8.3.5  The League for Programming Freedom
  3554.  
  3555.  
  3556.    The League for Programming Freedom is a grass-roots organization of
  3557. professors,  students,  businessmen,  programmers  and  users  dedicated  to
  3558. "bringing back" the freedom to write programs,  which they contend has
  3559. been lost over the past number years. The League is not opposed to the le-
  3560. gal system that Congress intended-copyright on individual programs. Their
  3561. _________________________________
  3562.  
  3563.  
  3564.  5 As an aside, the editor of the GNU project, emacs, contains a built-in
  3565.  
  3566.    LISP interpreter and a large part of its functionality is written in LISP.
  3567.    The name GNU is itself recursive (the mainstay of the LISP language);
  3568.    it stands for "Gnu's Not Unix."
  3569.  
  3570.  
  3571. Chapter 8: Things You'll Hear About                                     69
  3572.  
  3573.  
  3574.  
  3575. aim is to reverse the recent changes made by judges in response to spe-
  3576. cial interests, often explicitly rejecting the public interest principles of the
  3577. Constitution.
  3578.  
  3579.    The League works to abolish the new monopolies by publishing articles,
  3580. talking with public officials, boycotting egregious offenders, and in the future
  3581. may intervene in court cases.  On May 24, 1989, the League picketed Lotus
  3582. headquarters because of their law suits,and then again on August 2, 1990.
  3583. These marches stimulated widespread media coverage for the issue.  They
  3584. welcome suggestions for other activities,  as well as help in carrying them
  3585. out.
  3586.  
  3587.    For information on the League and how to join, write to
  3588.  
  3589.      League for Programming Freedom
  3590.      1 Kendall Square #143
  3591.      P.O.Box 9171
  3592.      Cambridge,MA  02139
  3593.      league@prep.ai.mit.edu
  3594.  
  3595.  
  3596.  
  3597. 8.4  Networking Initiatives
  3598.  
  3599.  
  3600.    Research and development are two buzz words often heard when dis-
  3601. cussing the networking field everything needs to go faster, over longer dis-
  3602. tances, for a lower cost. To "keep current,"one should read the various trade
  3603. magazines and newspapers, or frequent the networking-oriented newsgroups
  3604. of Usenet. If possible, attend trade shows and symposia like Usenix, Interop,
  3605. et. al.
  3606.  
  3607.  
  3608.  
  3609. 8.4.1  NREN
  3610.  
  3611.  
  3612.    The National Research and Education Network (NREN)  is a five-year
  3613. project approved by Congress in the Fall of 1991.  It's intended to create
  3614. a national electronic "super-highway."  The NREN will be 50 times faster
  3615. than the fastest available networks (at the time of this writing).  Propo-
  3616. nents of the NREN claim it will be possible to transfer the equivalent of
  3617. the entire text of the Encyclopedia Britannica in one second. Further infor-
  3618. mation, including the original text of the bill presented by Senator Al Gore
  3619. (D-TN), is available through anonymous FTP to nis.nsf.net, in the di-
  3620. rectory `nsfnet'. In addition, Vint Cerf wrote on the then-proposed NREN
  3621. in RFC-1167, Thoughts on the National Research and Education Network.
  3622. See  [RFCs], page 73 for information on obtaining RFCs.
  3623.  
  3624. #CARD:Chapter 9: Finding Out More
  3625.  
  3626. 70                                           Zen and the Art of the Internet
  3627.  
  3628.  
  3629.  
  3630.    A mailing list, `nren-discuss@uu.psi.com', is available for discussion of
  3631. the NREN; write to `nren-discuss-request@uu.psi.com' to be added.
  3632.  
  3633.  
  3634.  
  3635.                                      "To talk in publick, to think in solitude,
  3636.                                               to read and to hear, to inquire,
  3637.                        and to answer inquiries, is the business of a scholar."
  3638.                                                               Samuel Johnson
  3639.                                                                  Chapter VIII
  3640.                                  The History of Rasselas, Princeof Abissinia
  3641.  
  3642.  
  3643. Chapter 9: Finding Out More                                             71
  3644.  
  3645.  
  3646.  
  3647. 9  Finding Out More
  3648.  
  3649.  
  3650.  
  3651. 9.1  Internet Resource Guide
  3652.  
  3653.  
  3654.    The NSF Network Service Center(NNSC) compiles and makes available
  3655. an Internet Resource Guide (IRG). The goal of the guide is to increase the
  3656. visibility of various Internet resources that may help users do their work
  3657. better. While not yet an exhaustive list, the guide is a useful compendium
  3658. of many resources and can be a helpful reference for a new user.
  3659.  
  3660.    Resources listed are grouped by types into sections.  Current sections
  3661. include descriptions of online library catalogs, data archives, online white
  3662. pages directory services, networks, network information centers, and com-
  3663. putational resources, such as supercomputers.  Each entry describes the re-
  3664. source, identifies who can use the resource, explains how to reach the local
  3665. network via the Internet,and lists contacts for more information. The list
  3666. is distributed electronically by the NNSC. To receive a guide, or to get on
  3667. a mailing list that alerts you to when it is updated,  send a message to
  3668. resource-guide-request@nnsc.nsf.net.
  3669.  
  3670.    The current edition of the IRG is availablevia anonymous FTP from
  3671. nnsc.nsf.net, in the directory `/resource-guide'.
  3672.  
  3673.  
  3674.  
  3675. 9.2  Requests for Comments
  3676.  
  3677.  
  3678.    The internal workings of the Internet are defined by a set of documents
  3679. called RFCs (Request for Comments).   The general processfor creating
  3680. an RFC is for someone wanting something formalized to write a document
  3681. describing the issue and mailing it to Jon Postel (postel@isi.edu).  He
  3682. acts as a referee for the proposal. It is then commented upon by all those
  3683. wishing to take part in the discussion (electronically, of course). It may go
  3684. through multiple revisions. Should it be generally accepted as a good idea,
  3685. it will be assigned a number and filed with the RFCs.
  3686.  
  3687.    The RFCs can be divided into five groups: required, suggested, direc-
  3688. tional,  informational and obsolete.  Required RFCs (e.g.,  RFC-791,  The
  3689. Internet Protocol) must be implemented on any host connected to the In-
  3690. ternet.
  3691.  
  3692.    Suggested RFCs are generally implemented by network hosts.  Lack of
  3693. them does not preclude access to the Internet, but may impact its usability.
  3694. RFC-793, Transmission Control Protocol, is a must for those implementing
  3695. TCP.
  3696.  
  3697. #CARD:Chapter 9: Finding Out More
  3698.  
  3699. 72                                           Zen and the Art of the Internet
  3700.  
  3701.  
  3702.  
  3703.    Directional RFCs were discussed and agreed to,but their application has
  3704. never come into wide use. This may be due to the lack of wide need for
  3705. the specific application (RFC-937, The Post Office Protocol ) or that,  al-
  3706. though technically superior, ran against other pervasive approaches (RFC-
  3707. 891, Hello). It is suggested that, should the facility be required by a par-
  3708. ticular site, an implementation be done in accordance with the RFC. This
  3709. ensures that, should the idea be one whose time has come, the implementa-
  3710. tion will be in accordance with some standard and will be generally usable.
  3711.  
  3712.    Informational RFCs contain factual information about the Internet and
  3713. its operation (RFC-990, Assigned Numb ers ).
  3714.  
  3715.    There is also a subset of RFCs called FYIs (For Your Information). They
  3716. are written in a language much more informal than that used in the other,
  3717. standard RFCs. Topics range from answers to common questions for new
  3718. and experienced users to a suggested bibliography.
  3719.  
  3720.    Finally, as the Internet has grown and technologyhas changed, some
  3721. RFCs become unnecessary. These obsolete RFCs cannot be ignored, how-
  3722. ever. Frequently when a change is made to some RFC that causes a new
  3723. one to obsolete others,the new RFC only contains explanations and motiva-
  3724. tions for the change. Understanding the model on which thewhole facility
  3725. is based may involve reading the original and subsequent RFCs on the topic.
  3726.  
  3727.    RFCs and FYIs are available via FTP from many sources, including:
  3728.  
  3729.   fflThe nic.ddn.mil archive, as `/rfc/rfc-xxxx.txt', where xxxx is the
  3730.      number of theRFC.
  3731.  
  3732.   fflfrom ftp.uu.net, inthe directory `/RFC'.
  3733.  
  3734.    They're also available through mail by writing to service@nic.ddn.mil,
  3735. with a `Subject:' line of sendRFC-xxxx.TXT, again with xxxx being the
  3736. RFC number. To learn about archive servers,  [Archive Servers], page 77.)
  3737.  
  3738.  
  3739.  
  3740.            "Knowledge is of two kinds. We know a subject ourselves, or we
  3741.                                know where we can find information upon it."
  3742.                                                               Samuel Johnson
  3743.                                                    Letter to Lord Chesterfield
  3744.                                                                 February, 1755
  3745.  
  3746.  
  3747. Conclusion                                                                 73
  3748.  
  3749.  
  3750.  
  3751. Conclusion
  3752.  
  3753.  
  3754.    This guide is far from complete the Internet changeson a daily (if not
  3755. hourly) basis.  However, this booklet should provide enough information
  3756. to make the incredible breadth and complexity of the Internet a mite less
  3757. imposing. Coupled with some exploration and experimentation, every user
  3758. has the potential to be a competent net citizen, using the facilities that are
  3759. available to their fullest.
  3760.  
  3761.    You, the reader, are strongly encouraged to suggest improvements to any
  3762. part of this booklet.  If something was unclear, left you with doubts,  or
  3763. wasn't addressed,it should be fixed. If you find any problems, inaccuracies,
  3764. spelling errors, etc., please report them to:
  3765.  
  3766.  
  3767.  
  3768.      BrendanKehoe
  3769.      Department ofComputer Science
  3770.      WidenerUniversity
  3771.      Chester, PA 19013
  3772.  
  3773.  
  3774.      Internet:guide-bugs@cs.widener.edu
  3775.      UUCP:...!widener!guide-bugs
  3776.  
  3777.  
  3778.  
  3779. If you are interested in future updates to this guide (aside from normal new
  3780. editions), discussion about information to be included or removed, etc., write
  3781. to `guide-request@cs.widener.edu' to be placed on a mailing list for such
  3782. things.
  3783.  
  3784.  
  3785.  
  3786.                           "I've seed de first an de last : :I:seed de beginnin,
  3787.                                                       en now I sees de endin."
  3788.                                                              William Faulkner
  3789.                                                       The Sound & The Fury
  3790.                                                                  April 8, 1928
  3791.  
  3792. #CARD:Appendix A: Getting to Other Networks
  3793.  
  3794. 74                                           Zen and the Art of the Internet
  3795.  
  3796.  
  3797. Appendix A: Getting to Other Networks                                  75
  3798.  
  3799.  
  3800.  
  3801. Appendix A  Getting to Other Networks
  3802.  
  3803.  
  3804.    Inter-connectivity has been and always will be one of the biggest goals
  3805. in computer networking. The ultimate desire is to make it so one person
  3806. can contact anyone else no matter where they are. A number of "gateways"
  3807. between networks have been set up. They include:
  3808.  
  3809. AppleLink    Quantum Services sells access to AppleLink, which is similar to
  3810.              QuantumLink for Commodore computers and PCLink for IBM
  3811.              PCs and compatibles. It also provides email access through the
  3812.              address `user@applelink.apple.com'.
  3813. ATTMail      AT&T  sells a commercial email service called ATTMail.  Its
  3814.              users can be reached by writing to `user@attmail.com'.
  3815. BIX          Users on BIX(the Byte Information eXchange) can be reached
  3816.              through the DAS gateway at `user@dcibix.das.net'.
  3817. CompuServe (CI$)
  3818.  
  3819.              To reach a user on the commercial service CompuServe, you
  3820.              must address  the  mail  as  xxxxx.xxx@compuserve.com,  with
  3821.              xxxxx.xxx being their CompuServe user ID. Normally Com-
  3822.              puServe ids are represented as being separated by a comma (like
  3823.              71999,141); since most mailers don't react well to having com-
  3824.              mas in addresses,  it was changed to a period.  For the above
  3825.              address, mail would be sent to `71999.141@compuserve.com'.
  3826. EasyNet      Digital sells a service called EasyNet; users that subscribe to it
  3827.              can be reached with the addresses user@host.enet.dec.com or
  3828.              `user%host.enet@decwrl.dec.com'.
  3829. FidoNet      The  FidoNet computer  network  can  be  reached  by  using  a
  3830.              special  addressing  method.   If  John  Smith  is  on  the  node
  3831.              `1:2/3.4'  on  FidoNet,  his  or  her  email  address  would  be
  3832.              `john.smith@p4.f3.n2.z1.fidonet.org' (notice how the num-
  3833.              bers fall in place?).
  3834. MCI Mail     MCIalso sells email accounts (similar to ATTMail). Users can
  3835.              be reached with `user @mcimail.com'.
  3836. PeaceNet     Users on the PeaceNet network can be reached by writing to
  3837.              `user@igc.org'.
  3838.  
  3839.    This table is far from complete.  In addition to site snot being listed,
  3840. some services are not (nor do they plan to be) accessible from the "outside"
  3841. (like Prodigy); others, like GEnie, are actively investigating the possibility
  3842. of creating a gateway into their system. For the latest information, consult
  3843. a list called the Inter-Network Mail Guide. It's available from a number of
  3844. FTP sites,including UUNET; see Section 3.2.2 [Anonymous FTP], page 21,
  3845. for more information on getting a copy of it using anonymous FTP.
  3846.  
  3847. #CARD:Appendix B: Retrieving Files via Email
  3848.  
  3849.  
  3850.                                            Zen and the Art of the Internet
  3851.  
  3852. Appendix B: Retrieving Files via Email                                   77
  3853.  
  3854.  
  3855.  
  3856. Appendix B  Retrieving Files via Email
  3857.  
  3858.  
  3859.  
  3860.    For those who have a connection to the Internet, but cannot FTP, there do
  3861. exist a few alternatives to get those files you so desperately need. When re-
  3862. questing files,it's imperative that you keep in mind the size of your request 
  3863. odds are the other people who may be using your link won't be too receptive
  3864. to sudden bursts of really heavy traffic on their normally sedate connection.
  3865.  
  3866.  
  3867.  
  3868. Archive Servers
  3869.  
  3870.  
  3871.    An alternative to the currently well over-used FTPmail system is taking
  3872. advantage of the many archive servers that are presently being maintained.
  3873. These are programs that receive email messages that contain commands, and
  3874. act on them. For example, sending an archive server the command `help'
  3875. will usually yield, in the form of a piece of email, information on how to use
  3876. the various commands that theserver has available.
  3877.  
  3878.    One such archive server is `service@nic.ddn.mil'.  Maintained by the
  3879. Network Information Center (NIC) in Chantilly, VA, the server is set up
  3880. to make all of the information at the NIC available for people who don't
  3881. have access to FTP. This also includes the WHOIS service (see Section6.4.1
  3882. [Whois], page 57).  Some sample `Subject:' linesfor queries to the NIC
  3883. server are:
  3884.  
  3885.      Subject: help                          Describes available commands.
  3886.      Subject: rfc 822                       Sends a copy of RFC-822.
  3887.      Subject: rfc index                     Sends an index of the available RFC*
  3888.  *s.
  3889.      Subject: netinfo domain-template.txt   Sends a domain application.
  3890.      Subject: whois widener                  Sends WHOIS information on `widene*
  3891.  *r'.
  3892.  
  3893.    More information on using their archive servercan be obtained by writing
  3894. to their server address service@nic.ddn.mil with a `Subject:' of help.
  3895.  
  3896.    There are different "brands" of archive server, each with its own set of
  3897. commands and services. Among them there often exists a common set of
  3898. commands and services (e.g.  `index', `help', etc).  Be that as it may, one
  3899. should always consult the individual help for a specific server before assuming
  3900. the syntax 100K surprises can be hard on a system.
  3901.  
  3902.  
  3903.  
  3904. FTP-by-Mail Servers
  3905.  
  3906.  
  3907.    Some systems offer people the ability to receive files through a mock-
  3908. FTP interface via email. See Section 3.2.2 [Anonymous FTP], page 21 for
  3909.  
  3910.  
  3911. a general overview of howto FTP. The effects of providing such a service
  3912. varies, although a rule of thumb is that it will probably use a substantial
  3913. amount of the available resources on a system.
  3914.  
  3915.    The "original" FTP-by-Mail service, BITFTP, is available to BITNET
  3916. users from the Princeton node PUCC. It was once accessible to anyone, but
  3917. had to be closed out to non-BITNET users because of the heavy load on the
  3918. system.
  3919.  
  3920.    In response to this closure, Paul Vixie designed and installed asystem
  3921. called FTPmail on one of Digital's gateway computers, decwrl.dec.com.
  3922. Write to `ftpmail@decwrl.dec.com' with `help' in the body of the letter
  3923. for instructions on its use. The software is undergoing constant development;
  3924. once it reaches a stable state,other sites will be encouraged to adopt it and
  3925. provide the service also.
  3926.  
  3927. #CARD:Appendix C: Newsgroup Creation
  3928.  
  3929.                                           Zen and the Art of the Internet
  3930.  
  3931.  
  3932.  
  3933.  
  3934. Appendix C: Newsgroup Creation                                         79
  3935.  
  3936.  
  3937.  
  3938. Appendix C  Newsgroup Creation
  3939.  
  3940.  
  3941.  
  3942.    Everyone has the opportunity to make a Call For Votes on the Usenet
  3943. and attempt to create a newsgroup that he/she feels would be of benefit
  3944. to the general readership.  The rules governing newsgroup creation have
  3945. evolved over the years into a generally accepted method. They only govern
  3946. the "world" groups; they aren't applicable to regional or other alternative
  3947. hierarchies.
  3948.  
  3949.  
  3950.  
  3951. Discussion
  3952.  
  3953.  
  3954.    A discussion must first take place to address issues like the naming of
  3955. the group, where in the group tree it should go (e.g.  rec.sports.koosh
  3956. vs rec.games.koosh?), and whether or not it should be created in the
  3957. first place.  The formal Request For Discussion (RFD) should be posted
  3958. to news.announce.newgroups,along with any other groups or mailing lists
  3959. at all related to the proposed topic. news.announce.newgroups is moder-
  3960. ated. You should place it first in the `Newsgroups:' header, so that it will
  3961. get mailed to the moderator only. The article won't be immediately posted
  3962. to the other newsgroups listed; rather, it will give you the opportunity to
  3963. have the moderator correct any inconsistencies or mistakes in your RFD. He
  3964. or she will take care of posting it to the newsgroups you indicated. Also the
  3965. `Followup-To:' header will be set so that the actual discussion takes place
  3966. only in news.groups. If a user has difficulty posting to a moderated group,
  3967. he or she may mail submissions intended for news.announce.newgroups to
  3968. the address `announce-newgroups@rpi.edu'.
  3969.  
  3970.    The final name and charter of the group, and whether it will be moderated
  3971. or unmoderated, will be determined during the discussion period.  If it's to
  3972. be moderated, the discussion will also decide who the moderator will be. If
  3973. there's no general agreement on these points among those in favor of a new
  3974. group at the end of 30 days, the discussion will be taken into mail rather
  3975. than continued posting to news.groups;  that way, the proponents of the
  3976. group can iron out their differences and come back with a proper proposal,
  3977. and make a new Request For Discussion.
  3978.  
  3979.  
  3980.  
  3981. Voting
  3982.  
  3983.  
  3984.    After the discussion period (which is mandatory),if it's been determined
  3985. that a new group really is desired, a name and charter are agreed upon, and
  3986. it's been determined whether the group will be moderated(and by whom), a
  3987.  
  3988. #CARD:Appendix C: Newsgroup Creation
  3989.  
  3990. 80                                           Zen and the Art of the Internet
  3991.  
  3992.  
  3993.  
  3994. Call For Votes (CFV) should be posted to news.announce.newgroups, along
  3995. with any other groups that the original Request For Discussion was posted
  3996. to. The CFV should be posted (or mailed to the news.announce.newgroups
  3997. moderator) as soon as possible after the discussion ends (to keep it fresh in
  3998. everyone's mind).
  3999.  
  4000.    The Call for Votes should include clear instructions on how to cast a vote.
  4001. It's important that it be clearly explained how to both vote for and against
  4002. a group (and be of equivalentdifficulty or ease). If it's easier for you or your
  4003. administrator, two separate addresses can be used to mail yes and no votes
  4004. to, providing that they're on the same machine. Regardless of the method,
  4005. everyone must have a very specific idea of how to get his/her vote counted.
  4006.  
  4007.    The voting period can last between 21 and 31 days, no matter what the
  4008. preliminary results of the vote are. A vote can't be called off simply because
  4009. 400 "no" votes have come in and only two "yes" votes. The Call for Votes
  4010. should include the exact date that the voting period will end only those
  4011. votes arriving on the vote-taker's machine before this date can be counted.
  4012.  
  4013.    To keep awareness high,the CFV can be repeated during the vote, pro-
  4014. vided that it gives the same clear,unbiased instructions for casting a vote as
  4015. the original;it also has to be the same proposal as was first posted. The char-
  4016. ter can't change in mid-vote. Also, votes that're posted don't count only
  4017. those that were mailed to the vote-taker can be tallied.
  4018.  
  4019.    Partial results should never be included; only a statement of the specific
  4020. proposal, that a vote is in progress onit, and how to cast a vote. A mass
  4021. acknowledgement ("Mass ACK" or "Vote ACK") is permitted; however, it
  4022. must be presented in a way that gives no indication of which way a person
  4023. voted. One way to avoid this is to create one large list of everyone who's
  4024. voted, and sort it in alphabetical order. It should not be two sorted lists (of
  4025. the yes and no votes, respectively).
  4026.  
  4027.    Every vote is autonomous. The votes for or against one group can't be
  4028. transferred to another, similar proposal. A vote can only count for the exact
  4029. proposal that it was a response to. In particular, a vote for or against a
  4030. newsgroup under one name can't be counted as a vote for or against another
  4031. group with a different name or charter, a different moderated/unmoderated
  4032. status, or, if it's moderated, a different moderator or set of mo derators.
  4033. Whew!
  4034.  
  4035.    Finally, the  vote  has  to  be  explicit;  they  should  be  of the  form  *
  4036.  *`I
  4037. vote for the group foo.bar as proposed'or `I vote against the group
  4038. foo.bar as proposed'. The wording doesn't have to be exact,your inten-
  4039. tion just has to be clear.
  4040.  
  4041.  
  4042. Appendix C: Newsgroup Creation                                         81
  4043.  
  4044.  
  4045.  
  4046. The Result of a Vote
  4047.  
  4048.  
  4049.    At  the  end  of  the  voting  period,  the  vote-taker  has  to  post  (to
  4050. news.announce.newgroups)  the  tally  and  email  addresses  of  the  votes
  4051. received.  Again, it can also be posted to any of the groups listed in the
  4052. original CFV. The tally should makeclear which way a person voted, so the
  4053. results can be verified if it proves necessary to do so.
  4054.  
  4055.    After the vote result is posted to news.announce.newgroups,there is a
  4056. mandatory five-day waiting period. This affords everyone the opportunity to
  4057. correct any errors or inconsistencies in the voter list or the voting procedure.
  4058.  
  4059.  
  4060.  
  4061. Creation of the Group
  4062.  
  4063.  
  4064.    If, after the waiting period, there are no serious objections that might
  4065. invalidate  the  vote,  the  vote  is  put  to the  "water  test."   If  there *
  4066.  *were
  4067. 100 more valid `YES/create' votes than `NO/don't' create votes, and at
  4068. least two-thirds of the total number of votes are in favor of creation, then
  4069. a newgroup control message can be sent out (often by the moderator of
  4070. news.announce.newgroups). If the 100-vote margin or the two-thirds per-
  4071. centage isn't met, the group has failed and can't be created.
  4072.  
  4073.    If  the  proposal  failed, all  is  not  lost after  a  six-month  waiting  *
  4074.  *pe-
  4075. riod (a "cooling down"), a new Request For Discussion can be posted to
  4076. news.groups, and the whole process can start over again. If after a couple
  4077. of tries it becomes obvious that the group is not wanted or needed,the vote-
  4078. taker should humbly stepback and accept the opinion of the majority. (As
  4079. life goes, so goes Usenet.)
  4080.  
  4081. #CARD::Glossary
  4082.  
  4083. 82                                           Zen and the Art of the Internet
  4084.  
  4085.  
  4086. Glossary                                                                   83
  4087.  
  4088.  
  4089.  
  4090. Glossary
  4091.  
  4092.  
  4093.  
  4094.    This glossary is only a tiny subset of all of the various terms and other
  4095. things that people regularly use on The Net. For a more complete (and very
  4096. entertaining) reference, it's suggested you get a copy of The New Hacker's
  4097. Dictionary, which is based on a VERY large text file called the Jargon File.
  4098. Edited by Eric Raymond (eric@snark.thyrsus.com), it is available from
  4099. the MIT Press, Cambridge, Massachusetts, 02142; its ISBN number is 0-
  4100. 262-68069-6. Also see RFC-1208, A Glossary of Networking Terms.
  4101.  
  4102.  
  4103.  
  4104.    :-)  This odd symbol is one of the ways a person can portray "mood"
  4105. in the very flat medium of computers by using "smilies."  This is `meta-
  4106. communication', and there are literally hundreds of them, from the obvious
  4107. to the obscure.  This particular exampleexpresses "happiness."  Don't see
  4108. it?  Tilt your head to the left 90 degrees.  Smilies are also used to denote
  4109. sarcasm.
  4110.  
  4111.    address resolution  Conversion of an Internet address to the correspond-
  4112. ing physical address. On an ethernet, resolution requires broadcasting on
  4113. the local area network.
  4114.  
  4115.    adminis trivia  Administrative tasks, most often related to the mainte-
  4116. nance of mailing lists, digests, news gateways, etc.
  4117.  
  4118.    anonymous FTP Also known as "anon FTP"; a service provided to make
  4119. files available to the general Internet community see Section 3.2.2 [Anony-
  4120. mous FTP], page 21.
  4121.  
  4122.    ANSI  The American National Standards Institute disseminates basic
  4123. standards like ASCII, and acts as the United States' delegate to the ISO.
  4124. Standards can be ordered from ANSI by writing to the ANSI Sales De-
  4125. partment, 1430 Broadway, New York, NY 10018, or by telephoning (212)
  4126. 354-3300.
  4127.  
  4128.    archie  A service which provides lookups for packages in a database of
  4129. the offerings of countless of anonymous FTP sites. See Section 3.3.1 [archie],
  4130. page 25 for a full description.
  4131.  
  4132.    archive server  An email-based file transfer facility offered by some sys-
  4133. tems.
  4134.  
  4135.    ARPA (AdvancedResearch Projects Agency)  Former name of DARPA,
  4136. the government agency that funded ARPAnet and later the DARPAInter-
  4137. net.
  4138.  
  4139. #CARD::Glossary
  4140.  
  4141. 84                                           Zen and the Art of the Internet
  4142.  
  4143.  
  4144.  
  4145.    ARPAnet  A pioneering long haul network funded by ARPA. It served
  4146. as the basis for early networking research as well as a central backbone dur-
  4147. ing the development of the Internet.  The ARPAnet consisted of individual
  4148. packet switching computers interconnected by leased lines. The ARPAnet
  4149. no longer exists as a singular entity.
  4150.  
  4151.    asynchronous  Transmission byindividual bytes, not related to specific
  4152. timing on the transmitting end.
  4153.  
  4154.    auto-magic  Something which happens pseudo-automatically, and is usu-
  4155. ally  too  complex  to  go  into  any  further  than  to  say  it  happens  "au*
  4156.  *to-
  4157. magically."
  4158.  
  4159.    backbone   A high-speed  connection  within  a  network  that  connects
  4160. shorter, usually slower circuits. Also used in reference to a system that acts
  4161. as a "hub" for activity (although those are becoming much less prevalent
  4162. now than they were ten years ago).
  4163.  
  4164.    bandwidth  The capacity of a medium to transmit a signal. More infor-
  4165. mally, the mythical "size" of The Net, and its ability to carry the files and
  4166. messages of those that use it. Some view certain kinds of traffic (FTPing
  4167. hundreds of graphics images, forexample) as a "waste of bandwidth" and
  4168. look down upon them.
  4169.  
  4170.    BITNET (Because It's Time Network) An NJE-based international ed-
  4171. ucational network.
  4172.  
  4173.    bounce  The return of a piece of mail because of an error in its delivery.
  4174.  
  4175.    btw  An abbreviation for "by the way."
  4176.  
  4177.    CFV (Call For Votes) Initiates the voting period for a Usenet newsgroup.
  4178. At least one (occasionally two or more) email address is customarily included
  4179. as a repository for the votes. See See Appendix C [Newsgroup Creation],
  4180. page 79 for a full description of the Usenet voting process.
  4181.  
  4182.    ClariNews  The fee-based Usenet newsfeed available from ClariNet Com-
  4183. munications.
  4184.  
  4185.    client  The user of a network service; also used to describe a computer
  4186. that relies upon another for some or all of its resources.
  4187.  
  4188.    Cyberspace  A term coined by William Gibson in his fantasy novel Neu-
  4189. romancer to describe the "world" of computers, and the society that gathers
  4190. around them.
  4191.  
  4192.    datagram  The basic unit of information passed acrossthe Internet.  It
  4193. contains a source and destination address along with data. Large messages
  4194. are broken down into a sequence of IP datagrams.
  4195.  
  4196.    disassembling  Converting a binary program into human-readable ma-
  4197. chine language code.
  4198.  
  4199.  
  4200. Glossary                                                                   85
  4201.  
  4202.  
  4203.  
  4204.    DNS (Domain Name System)   The method used to convert Internet
  4205. names to their corresponding Internet numbers.
  4206.  
  4207.    domain  A part of the naming hierarchy.  Syntactically, a domain name
  4208. consists of a sequence of names or otherwords separated by dots.
  4209.  
  4210.    dotted quad  Aset of four numbers connected with periods that make up
  4211. an Internet address; for example, 147.31.254.130.
  4212.  
  4213.    email  The vernacular abbreviation for electronic mail.
  4214.  
  4215.    email address The UUCP or domain-based address that auser is referred
  4216. to with. For example, the author's address is brendan@cs.widener.edu.
  4217.  
  4218.    ethernet A 10-million bit per second networking scheme originally devel-
  4219. oped by Xerox Corporation. Ethernet is widely used for LANs because it can
  4220. network a wide variety of computers, it is not proprietary, and components
  4221. are widely available frommany commercial sources.
  4222.  
  4223.    FDDI (Fiber Distributed Data Interface)  An emerging standard fornet-
  4224. work technology based on fiber optics that has been established by ANSI.
  4225. FDDI specifies a 100-million bit per second data rate.  The access control
  4226. mechanism uses token ring technology.
  4227.  
  4228.    flame  A piece of mail or a Usenet posting which is violently argumenta-
  4229. tive.
  4230.  
  4231.    FQDN (Fully Qualified Domain Name)  The FQDN isthe full site name
  4232. of a system, rather than just its hostname.  For example,the system lisa
  4233. at Widener University has a FQDN of lisa.cs.widener.edu.
  4234.  
  4235.    FTP (File Transfer Protocol) The Internet standard high-level protocol
  4236. for transferring files from one computerto another.
  4237.  
  4238.    FYI An abbreviation for the phrase "for your information." There is also
  4239. a series of RFCs put out by the Network Information Center called FYIs;
  4240. they address common questions of new users and many other useful things.
  4241. See  [RFCs], page 73 for instructions on retrieving FYIs.
  4242.  
  4243.    gateway  A special-purpose dedicated computer that attaches to two or
  4244. more networks and routes packets from one network to the other. In par-
  4245. ticular, an Internet gateway routes IP datagrams among the networks it
  4246. connects. Gateways route packets to other gateways until they can be de-
  4247. livered to the final destination directly across one physical network.
  4248.  
  4249.    header  The portion of a packet, preceding the actual data, containing
  4250. source and destination addresses and error-checking fields.  Also part of a
  4251. message or news article.
  4252.  
  4253.    hostname  The name given to a machine. (See also FQDN.)
  4254.  
  4255.    IMHO (In My Humble Opinion) This usually accompanies a statement
  4256.  
  4257. #CARD::Glossary
  4258.  
  4259. 86                                           Zen and the Art of the Internet
  4260.  
  4261.  
  4262.  
  4263. that may bring about personal offense or strong disagreement.
  4264.  
  4265.    Internet  A concatenation of many individual TCP/IP campus, state,
  4266. regional, and national networks (such as NSFnet, ARPAnet, and Milnet)
  4267. into one single logical network all sharing a common addressing scheme.
  4268.  
  4269.    Internet number The dotted-quad address used to specify a certain sys-
  4270. tem. The Internet number for thesite cs.widener.edu is 147.31.254.130.
  4271. A resolver is used to translate between hostnames and Internet addresses.
  4272.  
  4273.    interoperate  The ability of multi-vendor computers to work together
  4274. using a common set of protocols. With interoperability, PCs, Macs, Suns,
  4275. Dec VAXen, CDCCybers, etc, all work together allowing one host computer
  4276. to communicate with and take advantage of the resources of another.
  4277.  
  4278.    ISO (International Organization for Standardization) Coordinator of the
  4279. main networking standards thatare put into use today.
  4280.  
  4281.    kernel  The level of an operating system or networking system that con-
  4282. tains the system-level commands orall of the functions hidden from the user.
  4283. In a Unix system, the kernel is a program that contains the device drivers,
  4284. the memory management routines, the scheduler,  and system calls.  This
  4285. program is always running while the system is operating.
  4286.  
  4287.    LAN (Local Area Network)  Any physical network technology that op-
  4288. erates at high speed over short distances (up to a few thousand meters).
  4289.  
  4290.    mail gateway  A machine that connectsto two or more electronic mail
  4291. systems (especially dissimilar mail systems ontwo different networks) and
  4292. transfers mail messages among them.
  4293.  
  4294.    mailing list A possibly moderated discussion group,distributed via email
  4295. from a central computer maintaining the list of people involved in the dis-
  4296. cussion.
  4297.  
  4298.    mail path  Aseries of machine names used to direct electronic mail from
  4299. one user to another.
  4300.  
  4301.    medium  The material used to support the transmission of data. This
  4302. can be copper wire, coaxial cable, optical fiber, or electromagnetic wave (as
  4303. in microwave).
  4304.  
  4305.    multiplex  The division of a single transmission medium into multiple
  4306. logical channels supporting many simultaneous sessions.  For example, one
  4307. network may have simultaneous FTP, telnet, rlogin, and SMTP connections,
  4308. all going at the same time.
  4309.  
  4310.    net.citizen  An inhabitant of Cyberspace. One usually tries to be a good
  4311. net.citizen, lest one be flamed.
  4312.  
  4313.    netiquette  A  pun on "etiquette";  proper behavior on The Net.   See
  4314. Section 4.13 [Usenet Netiquette], page 37.
  4315.  
  4316.  
  4317. Glossary                                                                   87
  4318.  
  4319.  
  4320.  
  4321.    network  A group of machines connected together so they can transmit
  4322. information to one another. There are two kinds of networks: local networks
  4323. and remote networks.
  4324.  
  4325.    NFS (Network File System) A method developed by Sun Microsystems
  4326. to allow computers to share files across a network in a way that makes them
  4327. appear as if they're "local" to the system.
  4328.  
  4329.    NIC  The Network Information Center.
  4330.  
  4331.    node  A computer that is attachedto a network; also called a host.
  4332.  
  4333.    NSFnet  The national backbone network, funded by the National Science
  4334. Foundation and operated by the Merit Corporation, used to interconnect
  4335. regional (mid-level) networks such as WestNet to one another.
  4336.  
  4337.    packet The unit of data sent across a packet switching network. The term
  4338. is used loosely. While some Internet literature uses it to refer specifically to
  4339. data sent across a physical network, other literature views the Internet as a
  4340. packet switching network and describes IP datagrams as packets.
  4341.  
  4342.    polling  Connecting to another system to check for things like mail or
  4343. news.
  4344.  
  4345.    postmaster  The person responsible for taking care of mail problems,
  4346. answering queries about users, and other related work at a site.
  4347.  
  4348.    protocols  A formal description of message formats and the rules two
  4349. computers must follow to exchange those messages. Protocols can describe
  4350. low-level details of machine-to-machine interfaces (e.g., the order in which
  4351. bits and bytes are sent across a wire) or high-level exchanges between allo-
  4352. cation programs (e.g., the way in which two programs transfer a file across
  4353. the Internet).
  4354.  
  4355.    recursion  The facility of a programming language to be able to call
  4356. functions from within themselves.
  4357.  
  4358.    resolve Translate an Internet name into its equivalent IP address or other
  4359. DNS information.
  4360.  
  4361.    RFD (Request For Discussion)  Usually a two- to three-week period in
  4362. which the particulars of newsgroup creation are battled out.
  4363.  
  4364.    route  The path that network traffic takes from its source to its destina-
  4365. tion.
  4366.  
  4367.    router  A dedicated computer (or other device) that sends packets from
  4368. one place to another, paying attention to the current state of the network.
  4369.  
  4370.    RTFM (Read The Fantastic Manual) .  This anacronym is often used
  4371. when someone asks a simple or common question.  The word `Fantastic' is
  4372. usually replaced with one much more vulgar.
  4373.  
  4374. #CARD::Glossary
  4375.  
  4376. 88                                           Zen and the Art of the Internet
  4377.  
  4378.  
  4379.  
  4380.    SMTP (Simple Mail Transfer Protocol)  The Internet standard proto-
  4381. col for transferring electronic mail messages from one computer to another.
  4382. SMTP specifies how two mail systems interact and the format of control
  4383. messages they exchange to transfermail.
  4384.  
  4385.    server  A computer that shares its resources, such as printers and files,
  4386. with other computers on the network. An example of this is a Network File
  4387. System (NFS) server which shares its disk space with other computers.
  4388.  
  4389.    signal-to-noise ratio When used in reference to Usenet activity,`signal-
  4390. to-noise ratio' describes the relation between amount of actual informa-
  4391. tion in a discussion, compared to their quantity. More often than not, there's
  4392. substantial activity in a newsgroup, but a very small number of those articles
  4393. actually contain anything useful.
  4394.  
  4395.    signature The small, usually four-line message at the bottom of a piece of
  4396. email or a Usenet article. In Unix, it's added by creating a file `.signature'
  4397. in the user's home directory. Large signatures are a no-no.
  4398.  
  4399.    summarize  To encapsulate a number of responses into one coherent,
  4400. usable message. Often done on controlled mailing lists or active newsgroups,
  4401. to help reduce bandwidth.
  4402.  
  4403.    synchronous  Data communications in which transmissions are sent at a
  4404. fixed rate, with the sending and receiving devices synchronized.
  4405.  
  4406.    TCP/IP (Transmission Control Protocol/Internet Protocol)  A set of
  4407. protocols,  resulting from ARPA  efforts,  used by the Internet to support
  4408. services such as remote login (telnet), file transfer (FTP) and mail (SMTP).
  4409.  
  4410.    telnet  The Internet standard protocol for remote terminal connection
  4411. service. Telnet allows a user at one site to interact with a remote time sharing
  4412. system at another site as if the user's terminal were connected directly to
  4413. the remote computer.
  4414.  
  4415.    terminal server A small, specialized, networked computer that connects
  4416. many terminals to a LAN through one network connection. Any user on the
  4417. network can then connect to various network hosts.
  4418.  
  4419.    TEX  A free type setting system by Donald Knuth.
  4420.  
  4421.    twisted pair  Cable made up of a pair of insulated copper wires wrapped
  4422. around each other to cancel the effects of electrical noise.
  4423.  
  4424.    UUCP (Unix to Unix Copy Program) A store-and-forward system, pri-
  4425. marily for Unix systems but currently supported on other platforms (e.g.
  4426. VMS and personal computers).
  4427.  
  4428.    WAN (Wide-AreaNetwork)  A network spanning hundreds or thousands
  4429. of miles.
  4430.  
  4431.    workstation  A networked personal computing device with more power
  4432.  
  4433.  
  4434. Glossary                                                                   89
  4435.  
  4436.  
  4437.  
  4438. than a standard IBM PC or Macintosh.  Typically, a workstation has an
  4439. operating system such as unix that is capable of running several tasks at the
  4440. same time. It has several megabytes of memory and a large, high-resolution
  4441. display. Examples are Sun workstations and Digital DEC stations.
  4442.  
  4443.    worm  A computer program which replicates itself.  The Internet worm
  4444. (see Section 8.1 [The Internet Worm], page 63) was perhaps the most fa-
  4445. mous; it successfully (and accidentally) duplicated itself on systems across
  4446. the Internet.
  4447.  
  4448.    wrt  With respect to.
  4449.  
  4450.  
  4451.  
  4452.                                                           "I hate definitions."
  4453.                                                             Benjamin Disraeli
  4454.                                                      Vivian Grey, bk i chapii
  4455.  
  4456. #CARD::Bibliography
  4457.  
  4458. 90                                           Zen and the Art of the Internet
  4459.  
  4460.  
  4461. Bibliography                                                               91
  4462.  
  4463.  
  4464.  
  4465. Bibliography
  4466.  
  4467.  
  4468.  
  4469.    What follows is a compendium of sources that have information that will
  4470. be of use to anyone reading this guide. Most of them were used in the writing
  4471. of the booklet, while others are simply noted because they are a must for
  4472. any good net.citizen's bookshelf.
  4473.  
  4474.  
  4475.  
  4476. Books
  4477.  
  4478.  
  4479.    Comer, Douglas E. (1991). Internetworking With TCP/IP, 2nd ed., 2v.
  4480. Prentice Hall: Englewood Cliffs, NJ.
  4481.  
  4482.    Davidson, John (1988).  An Introduction to TCP/IP. Springer-Verlag:
  4483. Berlin.
  4484.  
  4485.    Frey, Donnalyn, and Adams, Rick (1989).  !@%::  A Directory of Elec-
  4486. tronic Mail Addressing and Networks.  O'Reilly and Associates:  Newton,
  4487. MA.
  4488.  
  4489.    Gibson, William (1984).  Neuromancer. Ace: New York, NY.
  4490.  
  4491.    LaQuey, Tracy(1990).  Users' Directory of Computer Networks. Digital
  4492. Press: Bedford, MA.
  4493.  
  4494.    Levy, Stephen (1984).   Hackers: Heroes of the Computer Revolution.
  4495. Anchor Press/Doubleday: Garden City, NY.
  4496.  
  4497.    Partridge, Craig  (1988).  Innovations  in  Internetworking.  ARTECH
  4498. House: Norwood, MA.
  4499.  
  4500.    Quarterman, John S. (1989). The Matrix: Computer Networks and Con-
  4501. ferencing Systems Worldwide. Digital Press: Bedford, MA.
  4502.  
  4503.    Raymond, Eric (ed) (1991). The New Hacker's Dictionary. MIT Press:
  4504. Cambridge, MA.
  4505.  
  4506.    Stoll, Clifford (1989).  The Cuckoo's Egg. Doubleday: New York.
  4507.  
  4508.    Tanenbaum, Andrew S. (1988).  Computer Networks, 2d ed.  Prentice-
  4509. Hall: Englewood Cliffs, NJ.
  4510.  
  4511.    Todinao, Grace (1986). Using UUCP and USENET: A Nutshell Hand-
  4512. book. O'Reilly and Asso ciates: Newton, MA.
  4513.  
  4514.    The Waite Group (1991).  Unix Communications, 2nd ed.. Howard W.
  4515. Sams & Company: Indianapolis.
  4516.  
  4517. #CARD::Bibliography
  4518.  
  4519. 92                                           Zen and the Art of the Internet
  4520.  
  4521.  
  4522.  
  4523. Periodicals & Papers
  4524.  
  4525.  
  4526.    Barlow, J. Coming Into The Country. Communications of the ACM34:3
  4527. (March 1991): 2.  Addresses "Cyberspace" John Barlow was a co-founder
  4528. of the EFF.
  4529.  
  4530.    Collyer, G., and Spencer, H. News Need Not Be Slow. Proceedings of the
  4531. 1987 Winter USENIX Conference: 181-90. USENIX Association, Berkeley,
  4532. CA (January 1987).
  4533.  
  4534.    Denning, P. The Internet Worm. American Scientist (March-April 1989):
  4535. 126-128.
  4536.  
  4537.  The Science of Computing: Computer Networks. American Sci-
  4538. entist (March-April 1985): 127-129.
  4539.  
  4540.    Frey, D., and Adams, R. USENET:Death by Success? UNIX REVIEW
  4541. (August 1987): 55-60.
  4542.  
  4543.    Gifford, W. S. ISDN User-Network Interfaces. IEEE Journal on Selected
  4544. Areas in Communications (May 1986): 343-348.
  4545.  
  4546.    Ginsberg, K. Getting from Here to There. UNIX REVIEW (January
  4547. 1986): 45.
  4548.  
  4549.    Hiltz, S. R. The Human Elementin Computerized Conferencing Systems.
  4550. Computer Networks (December 1978): 421-428.
  4551.  
  4552.    Horton, M. What is a Domain? Proceedings of the Summer 1984 USENIX
  4553. Conference: 368-372.USENIX Association, Berkeley, CA (June 1984).
  4554.  
  4555.    Jacobsen, Ole J. Information on TCP/IP. ConneXions The Interoper-
  4556. ability Report (July 1988): 14-15.
  4557.  
  4558.    Jennings,  D.,  et  al.  Computer  Networking  for Scientists.  Science  (28
  4559. February1986): 943-950.
  4560.  
  4561.    Markoff, J. "Author of computer `virus'is son of U.S. electronic security
  4562. expert." New York Times (Nov.  5, 1988): A1.
  4563.  
  4564.    "Computer snarl: A `back door' ajar." New York Times (Nov.
  4565. 7, 1988): B10.
  4566.  
  4567.    McQuillan, J. M., and Walden, D. C. The ARPA Network Design Deci-
  4568. sions. Computer Networks (1977):  243-289.
  4569.  
  4570.    Ornstein, S. M. A letterconcerning the Internet worm. Communications
  4571. of the ACM 32:6 (June 1989).
  4572.  
  4573.    Partridge, C. Mail Routing Using Domain Names: An Informal Tour.
  4574. Proceedings of the 1986 Summer USENIX Conference: 366-76. USENIX As-
  4575. sociation, Berkeley, CA (June 1986).
  4576.  
  4577.  
  4578. Bibliography                                                               93
  4579.  
  4580.  
  4581.  
  4582.    Quarterman, J. Etiquette and Ethics. ConneXions The Interoperability
  4583. Report (March 1989): 12-16.
  4584.  
  4585.    Notable Computer Networks. Communications of theACM 29:10
  4586. (October 1986).  This was the predecessor to The Matrix.
  4587.  
  4588.    Raeder, A. W., and Andrews, K. L. Searching Library Catalogs on the
  4589. Internet: A Survey.Database Searcher 6 (September 1990): 16-31.
  4590.  
  4591.    Seeley, D. A tour of the worm. Proceedings of the 1989 Winter USENIX
  4592. Conference: 287-304.USENIX Association, Berkeley, CA (February 1989).
  4593.  
  4594.    Shulman, G. Legal Research on USENET Liability Issues. ;login:  The
  4595. USENIX Association Newsletter (December 1984): 11-17.
  4596.  
  4597.    Smith, K. E-Mail to Anywhere. PC World (March 1988): 220-223.
  4598.  
  4599.    Stoll, C. Stalking the Wily Hacker. Communications of the ACM 31:5
  4600. (May 1988): 14.  This article grew into the book The Cuckoo's Egg.
  4601.  
  4602.    Taylor, D. The Postman Always Rings Twice: Electronic Mail in a Highly
  4603. Distributed Environment. Proceedings of the 1988 Winter USENIX Confer-
  4604. ence: 145-153. USENIX Association, Berkeley, CA (December 1988).
  4605.  
  4606.    U.S. Gen'l Accounting Ofc. Computer Security: Virus Highlights Need for
  4607. Improved Internet Management. GAO / IMTEC - 89 - 57, (1989).Addresses
  4608. the Internet worm.
  4609.  
  4610.  
  4611.  
  4612.                                                    "And all else isliterature."
  4613.                                                                  PaulVerlaine
  4614.                                                           The Sun, New York
  4615.  
  4616. #CARD::Index
  4617.  
  4618. 94                                           Zen and the Art of the Internet
  4619.  
  4620.  
  4621. Index                                                                       95
  4622.  
  4623.  
  4624.  
  4625. Index
  4626.  
  4627.  
  4628.  
  4629. A                                        
  4630. ACM                                    65
  4631. address, email                 11, 14, 38
  4632. address, IP (Internet)          7, 20, 47
  4633. administrivia                       15,83
  4634. ANSI                                   83
  4635. AppleLink                              75
  4636. archie                             25, 26
  4637. archiveservers                     11, 72
  4638. ARL                                    59
  4639.  
  4640.  
  4641. B                                        
  4642. bang path                              11
  4643. BITFTP                                 78
  4644. BITNET                                  8
  4645. book bugs                              73
  4646. bounce, mail delivery                  14
  4647.  
  4648.  
  4649. C                                        
  4650. CARL                               46, 48
  4651. Clarinet                               60
  4652. CompuServe                             75
  4653. CPSR                                   65
  4654. crossposting                           41
  4655. Cyberspace              1, 63, 64, 67, 84
  4656.  
  4657.  
  4658. D                                        
  4659. databases                              60
  4660. domains                 5, 11, 14, 56, 85
  4661.  
  4662.  
  4663. E                                        
  4664. EFF                                    66
  4665. EFF (Electronic Frontier Foundation)    6 
  4666. Electronic Mail                        11
  4667. extragalactic database                 51
  4668.  
  4669.                                          
  4670. F                                        
  4671. FAQs                                   43
  4672. FEDIX                                  50
  4673. finger                             53, 63
  4674. FQDN                                 6, 7
  4675. Freenet                                47
  4676. FSF (Free SoftwareFoundation)          68
  4677. FTPable Items  16, 17, 43, 47, 57, 67, 75
  4678.  
  4679.  
  4680.  
  4681. #CARD::Index
  4682.  
  4683. 96                                           Zen and the Art of the Internet
  4684.  
  4685.  
  4686.  
  4687. G
  4688. gateway,mail-news              35, 37, 75
  4689. GNU Project                            68
  4690.  
  4691.  
  4692. H
  4693. headers                                13
  4694. help,with archie                       26
  4695. help, with FTPmail                     78
  4696. help, with geo server                  50
  4697. help, with listservs                   17
  4698.  
  4699.  
  4700. I
  4701. InternetInumber                         7
  4702. Internet worm                      63, 89
  4703. IRG (Internet Resource Guide)          71
  4704.  
  4705.  
  4706. J
  4707. journals                               59
  4708.  
  4709.  
  4710. K
  4711. Knowbot                                48
  4712.  
  4713.                                          
  4714. L
  4715. leased line                             9
  4716. libraries                      27, 46, 71
  4717. listserv                   16, 17, 49, 59
  4718. LPF                                    68
  4719.  
  4720.  
  4721. M
  4722. mailing list                           15
  4723. MCI Mail                               75
  4724. minority scholarships                  50
  4725. moderation, of newsgroups  34, 35, 79, 80
  4726. Morris, Robert (Jr.)                   63
  4727.  
  4728.  
  4729. #CARD::Index
  4730.  
  4731. 97                                           Zen and the Art of the Internet
  4732.  
  4733.  
  4734.  
  4735. N                                        
  4736. NED                                    51
  4737. newsgroups, for testing                39
  4738. NJE protocol, for BITNET                8  
  4739. NNTP                               36, 60
  4740. Nutshell Books                         12
  4741.  
  4742.  
  4743. O                                        
  4744. OCEANIC                                51
  4745. octet                                   7
  4746.  
  4747.  
  4748. P
  4749. ping                                   54
  4750. postmaster                  15, 16, 56,87
  4751.  
  4752.  
  4753. Q
  4754. quotes, stock                          60
  4755.  
  4756.  
  4757. R                                        
  4758. resolving                       7, 20, 86
  4759. RFC-822, email format                  13
  4760. RFCs (Requests for Comments)       37, 71
  4761.  
  4762.  
  4763. S
  4764. security                               54
  4765. signature files                        37
  4766. SLIP links, modem-based IP          9, 19
  4767. STIS                                   51
  4768. Stoll, Cliff                           64
  4769. subnet                                  7
  4770. Sun Managers                           15
  4771.  
  4772.  
  4773. T
  4774. talk                                   55
  4775.  
  4776.  
  4777. U
  4778. UUCP            8, 11, 13, 36, 60, 73, 85
  4779. UUNET                              20, 32
  4780.  
  4781.  
  4782. W
  4783. Weather                                50
  4784. White Pages Pilot Project              48
  4785. WHOIS databases                        55
  4786.