home *** CD-ROM | disk | FTP | other *** search
/ Acorn User 1 / AU_CD1.iso / internet / starterpak / Docs / FAQs / ZEN-1-0_TX < prev   
Text File  |  1992-11-02  |  186KB  |  4,603 lines

  1. Zen  and  the  Art  of  the  Internet
  2. ===============================================================================
  3.                                              A Beginner's Guide to the Internet
  4.                                                                   First Edition
  5.                                                                    January 1992
  6.  
  7.  
  8.  
  9. by Brendan P. Kehoe
  10. _______________________________________________________________________________
  11.  
  12.  
  13.  
  14.  
  15. This is revision 1.0 of February 2, 1992.
  16.  
  17.  
  18.  
  19. Copyright Oc 1992 Brendan P. Kehoe
  20.  
  21. Permission is granted to make and distribute verbatim copies of this guide
  22. provided the copyright notice and this permission notice are preserved on
  23. all copies.  
  24.  
  25. Permission is granted to copy and distribute modified versions of this
  26. booklet under the conditions for verbatim copying, provided that the entire
  27. resulting derived work is distributed under the terms of a permission notice
  28. identical to this one. 
  29.  
  30. Permission is granted to copy and distribute translations of this booklet
  31. into another language, under the above conditions for modified versions,
  32. except that this permission notice may be stated in a translation approved
  33. by the author. 
  34.  
  35. Preface                                                                       1
  36.  
  37.  
  38.  
  39.  
  40.  
  41. Preface
  42.  
  43.  
  44.     The composition of this booklet was originally started because the
  45. Computer Science department at Widener University was in desperate need of
  46. documentation describing the capabilities of this "great new Internet link"
  47. we obtained. 
  48.  
  49.     It's since grown into an effort to acquaint the reader with much of
  50. what's currently available over the Internet. Aimed at the novice user, it
  51. attempts to remain operating system "neutral" - little information herein is
  52. specific to Unix, VMS, or any other environment.  This booklet will,
  53. hopefully, be usable by nearly anyone.  
  54.  
  55.     Some typographical conventions are maintained throughout this guide. All
  56. abstract items like possible filenames, usernames, etc., are all represented
  57. in italics. Likewise, definite filenames and email addresses are represented
  58. in a quoted `typewriter' font. A user's session is usually offset from the
  59. rest of the paragraph, as such: 
  60.  
  61.      prompt> command
  62.           The results are usually displayed here.
  63.  
  64.     The purpose of this booklet is two-fold: first, it's intended to serve
  65. as a reference piece, which someone can easily grab on the fly and look
  66. something up.  Also, it forms a foundation from which people can explore the
  67. vast expanse of the Internet.  Zen and the Art of the Internet doesn't spend
  68. a significant amount of time on any one point; rather, it provides enough
  69. for people to learn the specifics of what his or her local system offers. 
  70.  
  71.     One warning is perhaps in order - this territory we are entering can
  72. become a fantastic time-sink. Hours can slip by, people can come and go, and
  73. you'll be locked into Cyberspace. Remember to do your work!  
  74.  
  75.     With that, I welcome you, the new user, to The Net.
  76.  
  77.  
  78.                                                         brendan@cs.widener.edu
  79.                                                                    Chester, PA
  80. 2                                             Zen and the Art of the Internet
  81.  
  82.  
  83. Acknowledgements                                                             3
  84.  
  85.  
  86.  
  87.  
  88.  
  89. Acknowledgements
  90.  
  91.  
  92.     Certain sections in this booklet are not my original work - rather, they
  93. are derived from documents that were available on the Internet and already
  94. aptly stated their areas of concentration. The chapter on Usenet is, in
  95. large part, made up of what's posted monthly to news.announce.newusers, with
  96. some editing and rewriting.  Also, the main section on archie was derived
  97. from `whatis.archie' by Peter Deutsch of the McGill University Computing
  98. Centre. It's available via anonymous FTP from archie.mcgill.ca. Much of
  99. what's in the telnet section came from an impressive introductory document
  100. put together by SuraNet. Some definitions in the one are from an excellent
  101. glossary put together by Colorado State University.  
  102.  
  103.     This guide would not be the same without the aid of many people on The
  104. Net, and the providers of resources that are already out there.  I'd like to
  105. thank the folks who gave this a read-through and returned some excellent
  106. comments, suggestions, and criticisms, and those who provided much-needed
  107. information on the fly. Glee Willis deserves particular mention for all of
  108. his work; this guide would have been considerably less polished without his
  109. help. 
  110.  
  111.  
  112.  
  113.   o  Andy Blankenbiller, Army at Aberdeen
  114.  
  115.   o  Alan Emtage, McGill University Computer Science Department
  116.  
  117.   o  Brian Fitzgerald, Rensselaer Polytechnic Institute
  118.  
  119.   o  John Goetsch, Rhodes University, South Africa
  120.  
  121.   o  Jeff Kellem, Boston University's Chemistry Department
  122.  
  123.   o  Bill Krauss, Moravian College
  124.  
  125.   o  Steve Lodin, Delco Electronics
  126.  
  127.   o  Mike Nesel, NASA
  128.  
  129.   o  Bob Neveln, Widener University Computer Science Department
  130.  
  131.   o  Wanda Pierce, McGill University Computing Centre
  132.  
  133.   o  Joshua Poulson, Widener University Computing Services
  134.  
  135.   o  Dave Sill, Oak Ridge National Laboratory
  136.  
  137.   o  Bob Smart, CitiCorp/TTI
  138.  
  139.   o  Ed Vielmetti, Vice President of MSEN
  140.  
  141.   o  Craig Ward, USC/Information Sciences Institute (ISI)
  142.  
  143.   o  Glee Willis, University of Nevada, Reno
  144.  
  145.   o  Chip Yamasaki, OSHA
  146. 4                                             Zen and the Art of the Internet
  147.  
  148.  
  149. Chapter 1: Network Basics                                                    5
  150.  
  151.  
  152.  
  153.  
  154.  
  155. 1  Network Basics
  156.  
  157.  
  158.     We are truly in an information society.  Now more than ever, moving vast
  159. amounts of information quickly across great distances is one of our most
  160. pressing needs.  From small one-person entrepreneurial efforts, to the
  161. largest of corporations, more and more professional people are discovering
  162. that the only way to be successful in the '90s and beyond is to realize that
  163. technology is advancing at a break-neck pace - and they must somehow keep
  164. up. Likewise, researchers from all corners of the earth are finding that
  165. their work thrives in a networked environment. Immediate access to the work
  166. of colleagues and a "virtual" library of millions of volumes and thousands
  167. of papers affords them the ability to encorporate a body of knowledge
  168. heretofore unthinkable. Work groups can now conduct interactive
  169. conferences with each other, paying no heed to physical location - the
  170. possibilities are endless.  
  171.  
  172.     You have at your fingertips the ability to talk in "real-time" with
  173. someone in Japan, send a 2,000-word short story to a group of people who
  174. will critique it for the sheer pleasure of doing so, see if a Macintosh
  175. sitting in a lab in Canada is turned on, and find out if someone happens to
  176. be sitting in front of their computer (logged on) in Australia, all inside
  177. of thirty minutes. No airline (or tardis, for that matter) could ever match
  178. that travel itinerary. 
  179.  
  180.     The largest problem people face when first using a network is grasping
  181. all that's available.  Even seasoned users find themselves surprised when
  182. they discover a new service or feature that they'd never known even existed.
  183. Once acquainted with the terminology and sufficiently comfortable with
  184. making occasional mistakes, the learning process will drastically speed up. 
  185.  
  186.  
  187.  
  188. 1.1  Domains
  189.  
  190.  
  191.     Getting where you want to go can often be one of the more difficult
  192. aspects of using networks.  The variety of ways that places are named will
  193. probably leave a blank stare on your face at first.  Don't fret; there is a
  194. method to this apparent madness.  
  195.  
  196.     If someone were to ask for a home address, they would probably expect a
  197. street, apartment, city, state, and zip code. That's all the information the
  198. post office needs to deliver mail in a reasonably speedy fashion.  Likewise,
  199. computer addresses have a structure to them. The general form is:  
  200.  
  201.      a person's email address on a computer: user@somewhere.domain
  202.      a computer's name: somewhere.domain
  203.  
  204.     The user portion is usually the person's account name on the system,
  205. though it doesn't have to be.  somewhere.domain tells you the name of a
  206. 6                                              Zen and the Art of the Internet
  207.  
  208.  
  209.  
  210.  
  211.  
  212. system or location, and what kind of organization it is. The trailing domain
  213. is often one of the following: 
  214.  
  215. com          Usually a company or other commercial institution or organiza-
  216.              tion, like Convex Computers (`convex.com').
  217.  
  218. edu          An educational institution, e.g.  New York University, named
  219.              `nyu.edu'.
  220.  
  221. gov          A government site; for example, NASA is `nasa.gov'.
  222.  
  223. mil          A military site, like the Air Force (`af.mil').
  224.  
  225. net          Gateways and other administrative hosts for a network (it does
  226.              not mean all of the hosts in a network).1  One such gateway is
  227.              `near.net'.
  228.  
  229. org          This is a domain reserved for private organizations, who don't
  230.              comfortably fit in the other classes of domains.  One example
  231.              is the Electronic Frontier Foundation (see Section 8.3.3 [EFF],
  232.              page 66), named `eff.org'.
  233.  
  234.     Each country also has its own top-level domain.  For example, the us
  235. domain includes each of the fifty states.  Other countries represented with
  236. domains include: 
  237.  
  238. au           Australia
  239.  
  240. ca           Canada
  241.  
  242. fr           France
  243.  
  244. uk           The United Kingdom.  These also have sub-domains of things
  245.              like `ac.uk' for academic sites and `co.uk' for commercial ones.
  246.  
  247.     The proper terminology for a site's domain name (somewhere.domain above)
  248. is its Fully Qualified Domain Name (FQDN). It is usually selected to give a
  249. clear indication of the site's organization or sponsoring agent. For
  250. example, the Massachusetts Institute of Technology's FQDN is `mit.edu';
  251. similarly, Apple Computer's domain name is `apple.com'.  While such obvious
  252. names are usually the norm, there are the occasional exceptions that are
  253. ambiguous enough to mislead - like `vt.edu', which on first impulse one might
  254. surmise is an educational institution of some sort in Vermont; not so. It's
  255. actually the domain name for Virginia Tech. In most cases it's relatively
  256. easy to glean the meaning of a domain name - such confusion is far from the
  257. norm.  
  258.  
  259. _________________________________
  260.  
  261.  
  262.  1  The Matrix, 111.
  263. Chapter 1: Network Basics                                                    7
  264.  
  265.  
  266.  
  267.  
  268.  
  269. 1.2  Internet Numbers
  270.  
  271.  
  272.     Every single machine on the Internet has a unique address,2 called its
  273. Internet number or IP Address.  It's actually a 32-bit number, but is most
  274. commonly represented as four numbers joined by periods (`.'), like
  275. 147.31.254.130.  This is sometimes also called a dotted quad; there are
  276. literally thousands of different possible dotted quads.  The ARPAnet (the
  277. mother to today's Internet) originally only had the capacity to have up to
  278. 256 systems on it because of the way each system was addressed. In the early
  279. eighties, it became clear that things would fast outgrow such a small limit;
  280. the 32-bit addressing method was born, freeing thousands of host numbers. 
  281.  
  282.     Each piece of an Internet address (like 192) is called an "octet," rep-
  283. resenting one of four sets of eight bits.  The first two or three pieces
  284. (e.g. 192.55.239) represent the network that a system is on, called its
  285. subnet. For example, all of the computers for Wesleyan University are in the
  286. subnet 129.133.  They can have numbers like 129.133.10.10, 129.133.230.19,
  287. up to 65 thousand possible combinations (possible computers). 
  288.  
  289.     IP addresses and domain names aren't assigned arbitrarily - that would
  290. lead to unbelievable confusion.  An application must be filed with the
  291. Network Information Center (NIC), either electronically (to
  292. hostmaster@nic.ddn.mil) or via regular mail. 
  293.  
  294.  
  295.  
  296. 1.3  Resolving Names and Numbers
  297.  
  298.  
  299.     Ok, computers can be referred to by either their FQDN or their Internet
  300. address. How can one user be expected to remember them all? 
  301.  
  302.     They aren't. The Internet is designed so that one can use either method.
  303. Since humans find it much more natural to deal with words than numbers in
  304. most cases, the FQDN for each host is mapped to its Internet number. Each
  305. domain is served by a computer within that domain, which provides all of the
  306. necessary information to go from a domain name to an IP address, and
  307. vice-versa. For example, when someone refers to foosun.bar.com, the resolver
  308. knows that it should ask the system foovax.bar.com about systems in bar.com.
  309. It asks what Internet address foosun.bar.com has; if the name foosun.bar.com
  310. really exists, foovax will send back its number. All of this "magic" happens
  311. behind the scenes. 
  312. _________________________________
  313.  
  314.  
  315.  2  At least one address, possibly two or even three - but we won't go into
  316.     that.
  317. 8                                              Zen and the Art of the Internet
  318.  
  319.  
  320.  
  321.  
  322.  
  323.     Rarely will a user have to remember the Internet number of a site
  324. (although often you'll catch yourself remembering an apparently obscure num-
  325. ber, simply because you've accessed the system frequently).  However, you
  326. will remember a substantial number of FQDNs.  It will eventually reach a
  327. point when you are able to make a reasonably accurate guess at what do- main
  328. name a certain college, university, or company might have, given just their
  329. name. 
  330.  
  331.  
  332.  
  333. 1.4  The Networks
  334.  
  335.  
  336. Internet     The Internet is a large "network of networks."   There is no
  337.              one network known as The Internet; rather, regional nets like
  338.              SuraNet, PrepNet, NearNet, et al., are all inter-connected
  339.              (nay, "inter-networked") together into one great living thing,
  340.              communicating at amazing speeds with the TCP/IP protocol. 
  341.              All activity takes place in "real-time." 
  342. UUCP         The UUCP network is a loose association of systems all 
  343.              communicating with the `UUCP' protocol. (UUCP stands for `Unix-
  344.              to-Unix Copy Program'.) It's based on two systems connecting to
  345.              each other at specified intervals, called polling, and
  346.              executing any work scheduled for either of them. Historically
  347.              most UUCP was done with Unix equipment, although the software's
  348.              since been implemented on other platforms (e.g. VMS). For
  349.              example, the system oregano polls the system basil once every
  350.              two hours.  If there's any mail waiting for oregano, basil will
  351.              send it at that time; likewise, oregano will at that time send
  352.              any jobs waiting for basil. 
  353. BITNET       BITNET (the "Because It's Time Network") is comprised of
  354.              systems connected by point-to-point links, all running the NJE
  355.              protocol.  It's continued to grow, but has found itself
  356.              suffering at the hands of the falling costs of Internet
  357.              connections.  Also, a number of mail gateways are in place to
  358.              reach users on other networks. 
  359.  
  360.  
  361.  
  362. 1.5  The Physical Connection
  363.  
  364.  
  365.     The actual connections between the various networks take a variety of
  366. forms. The most prevalent for Internet links are 56k leased lines (dedicated
  367. telephone lines carrying 56kilobit-per-second connections) and T1 links
  368. (special phone lines with 1Mbps connections). Also installed are T3 links,
  369. Chapter 1: Network Basics                                                    9
  370.  
  371.  
  372.  
  373.  
  374.  
  375. acting as backbones between major locations to carry a massive 45Mbps load
  376. of traffic. 
  377.  
  378.     These links are paid for by each institution to a local carrier (for
  379. example, Bell Atlantic owns PrepNet, the main provider in Pennsylvania). 
  380. Also available are SLIP connections, which carry Internet traffic (packets)
  381. over high-speed modems. 
  382.  
  383.     UUCP links are made with modems (for the most part), that run from 1200
  384. baud all the way up to as high as 38.4Kbps.  As was mentioned in Section 1.4
  385. [The Networks], page 8, the connections are of the store-and- forward
  386. variety.  Also in use are Internet-based UUCP links (as if things weren't
  387. already confusing enough!). The systems do their UUCP traffic over TCP/IP
  388. connections, which give the UUCP-based network some blindingly fast "hops," 
  389. resulting in better connectivity for the network as a whole. UUCP
  390. connections first became popular in the 1970's, and have remained in
  391. wide-spread use ever since. Only with UUCP can Joe Smith correspond with
  392. someone across the country or around the world, for the price of a local
  393. telephone call. 
  394.  
  395.     BITNET links mostly take the form of 9600bps modems connected from site
  396. to site.  Often places have three or more links going;  the majority,
  397. however, look to "upstream" sites for their sole link to the network. 
  398.  
  399.  
  400.  
  401.                                           "The Glory and the Nothing of a Name"
  402.                                                        Byron, Churchill's Grave
  403. 10                                             Zen and the Art of the Internet
  404.  
  405.  
  406. Chapter 2: Electronic Mail                                                  11
  407.  
  408.  
  409.  
  410.  
  411.  
  412. 2  Electronic Mail
  413.  
  414.  
  415.     The desire to communicate is the essence of networking.  People have
  416. always wanted to correspond with each other in the fastest way possible,
  417. short of normal conversation. Electronic mail (or email) is the most
  418. prevalent application of this in computer networking.  It allows people to
  419. write back and forth without having to spend much time worrying about how
  420. the message actually gets delivered.  As technology grows closer and closer
  421. to being a common part of daily life, the need to understand the many ways
  422. it can be utilized and how it works, at least to some level, is vital. 
  423.  
  424.  
  425.  
  426. 2.1  Email Addresses
  427.  
  428.  
  429.     Electronic mail is hinged around the concept of an address; the section
  430. on Networking Basics made some reference to it while introducing domains.
  431. Your email address provides all of the information required to get a message
  432. to you from anywhere in the world. An address doesn't necessarily have to go
  433. to a human being. It could be an archive server,1 a list of people, or even
  434. someone's pocket pager.  These cases are the exception to the norm - mail to
  435. most addresses is read by human beings. 
  436.  
  437.  
  438.  
  439. 2.1.1  %@!.: Symbolic Cacophony
  440.  
  441.  
  442.     Email addresses usually appear in one of two forms - using the Internet
  443. format which contains `@', an "at"-sign, or using the UUCP format which
  444. contains `!', an exclamation point, also called a "bang."  The latter of the
  445. two, UUCP "bang" paths, is more restrictive, yet more clearly dictates how
  446. the mail will travel. 
  447.  
  448.     To reach Jim Morrison on the system south.america.org, one would address
  449. the mail as `jm@south.america.org'. But if Jim's account was on a UUCP site
  450. named brazil, then his address would be `brazil!jm'. If it's possible (and
  451. one exists), try to use the Internet form of an address; bang paths can fail
  452. if an intermediate site in the path happens to be down. There is a growing
  453. trend for UUCP sites to register Internet domain names, to help alleviate
  454. the problem of path failures. 
  455.  
  456.     Another symbol that enters the fray is `%' - it acts as an extra
  457. "routing"  method.  For example, if the UUCP site dream is connected to 
  458. _________________________________
  459.  
  460.  
  461.  1  See  [Archive Servers], page 77, for a description.
  462. 12                                             Zen and the Art of the Internet
  463.  
  464.  
  465.  
  466.  
  467.  
  468. south.america.org, but doesn't have an Internet domain name of its own, a
  469. user debbie on dream can be reached by writing to the address 
  470.  
  471.      debbie%dream@south.america.org
  472.  
  473. The form is significant. This address says that the local system should
  474. first send the mail to south.america.org.  There the address debbie%dream
  475. will turn into debbie@dream, which will hopefully be a valid address. Then
  476. south.america.org will handle getting the mail to the host dream, where it
  477. will be delivered locally to debbie. 
  478.  
  479.     All of the intricacies of email addressing methods are fully covered in
  480. the book !%@.:  A Directory of Electronic Mail Addressing and Networks
  481. published by O'Reilly and Associates, as part of their Nutshell Handbook
  482. series.  It is a must for any active email user.  Write to nuts@ora.com for
  483. ordering information. 
  484.  
  485.  
  486.  
  487. 2.1.2  Sending and Receiving Mail
  488.  
  489.  
  490.     We'll make one quick diversion from being OS-neuter here, to show you
  491. what it will look like to send and receive a mail message on a Unix system.
  492. Check with your system administrator for specific instructions related to
  493. mail at your site. 
  494.  
  495.     A person sending the author mail would probably do something like this:
  496.  
  497.      % mail brendan@cs.widener.edu
  498.      Subject: print job's stuck
  499.  
  500.  
  501.      I typed `print babe.gif' and it didn't work! Why??
  502.  
  503. The next time the author checked his mail, he would see it listed in his
  504. mailbox as:
  505.  
  506.      % mail
  507.      "/usr/spool/mail/brendan": 1 messages 1 new 1 unread
  508.       U  1 joeuser@foo.widene Tue May  5 20:36   29/956   print job's stuck
  509.      ?
  510.  
  511. which gives information on the sender of the email, when it was sent, and
  512. the subject of the message. He would probably use the `reply' command of
  513. Unix mail to send this response:
  514. Chapter 2: Electronic Mail                                                  13
  515.  
  516.  
  517.      ? r
  518.      To: joeuser@foo.widener.edu
  519.      Subject: Re: print job's stuck
  520.  
  521.  
  522.      You shouldn't print binary files like GIFs to a printer!
  523.  
  524.  
  525.      Brendan
  526.  
  527.     Try sending yourself mail a few times, to get used to your system's
  528. mailer. It'll save a lot of wasted aspirin for both you and your system
  529. administrator. 
  530.  
  531.  
  532.  
  533. 2.1.3  Anatomy of a Mail Header
  534.  
  535.  
  536.     An electronic mail message has a specific structure to it that's common
  537. across every type of computer system.2 A sample would be: 
  538.  
  539.      From bush@hq.mil Sat May 25 17:06:01 1991
  540.      Received: from hq.mil by house.gov with SMTP id AA21901
  541.        (4.1/SMI for dan@house.gov); Sat, 25 May 91 17:05:56 -0400
  542.      Date: Sat, 25 May 91 17:05:56 -0400
  543.      From: The President <bush@hq.mil>
  544.      Message-Id: <9105252105.AA06631@hq.mil>
  545.      To: dan@senate.gov
  546.      Subject: Meeting
  547.  
  548.  
  549.      Hi Dan .. we have a meeting at 9:30 a.m. with the Joint Chiefs. Please
  550.      don't oversleep this time.
  551.  
  552. The first line, with `From' and the two lines for `Received:' are usually
  553. not very interesting.  They give the "real" address that the mail is coming
  554. from (as opposed to the address you should reply to, which may look much
  555. different), and what places the mail went through to get to you.  Over the
  556. Internet, there is always at least one `Received:' header and usually no
  557. more than four or five.  When a message is sent using UUCP, one `Received:'
  558. header is added for each system that the mail passes through.  This can
  559. often result in more than a dozen `Received:' headers.  While they help with
  560. dissecting problems in mail delivery, odds are the average user will never
  561. want to see them.  Most mail programs will filter out this kind of "cruft"
  562. in a header. 
  563.  
  564.     The `Date:' header contains the date and time the message was sent.
  565. Likewise, the "good" address (as opposed to "real" address) is laid out in
  566. the `From:' header. Sometimes it won't include the full name of the person
  567. _________________________________
  568.  
  569.  
  570.  2  The standard is written down in RFC-822. See  [RFCs], page 73 for more
  571.     info on how to get copies of the various RFCs.
  572. 14                                             Zen and the Art of the Internet
  573.  
  574.  
  575.  
  576.  
  577.  
  578. (in this case `The President'), and may look different, but it should always
  579. contain an email address of some form.
  580.  
  581.     The `Message-ID:' of a message is intended mainly for tracing mail
  582. routing, and is rarely of interest to normal users. Every `Message-ID:' is
  583. guaranteed to be unique.  
  584.  
  585.     `To:' lists the email address (or addresses) of the recipients of the
  586. message. There may be a `Cc:' header, listing additional addresses. 
  587. Finally, a brief subject for the message goes in the `Subject:' header. 
  588.  
  589.     The exact order of a message's headers may vary from system to system,
  590. but it will always include these fundamental headers that are vital to
  591. proper delivery. 
  592.  
  593.  
  594.  
  595. 2.1.4  Bounced Mail
  596.  
  597.  
  598.     When an email address is incorrect in some way (the system's name is
  599. wrong, the domain doesn't exist, whatever), the mail system will bounce the
  600. message back to the sender, much the same way that the Postal Service does
  601. when you send a letter to a bad street address.  The message will include
  602. the reason for the bounce; a common error is addressing mail to an account
  603. name that doesn't exist. For example, writing to Lisa Simpson at Widener
  604. University's Computer Science department will fail, because she doesn't have
  605. an account.3 
  606.  
  607.      From: Mail Delivery Subsystem <MAILER-DAEMON>
  608.      Date: Sat, 25 May 91 16:45:14 -0400
  609.      To: mg@gracie.com
  610.      Cc: Postmaster@cs.widener.edu
  611.      Subject: Returned mail: User unknown
  612.  
  613.  
  614.         ----- Transcript of session follows -----
  615.      While talking to cs.widener.edu:
  616.      >>> RCPT To:<lsimpson@cs.widener.edu>
  617.      <<< 550 <lsimpson@cs.widener.edu>... User unknown
  618.      550 lsimpson... User unknown
  619.  
  620. As you can see, a carbon copy of the message (the `Cc:' header entry) was
  621. sent to the postmaster of Widener's CS department.  The Postmaster is
  622. responsible for maintaining a reliable mail system on his system.  Usually
  623. postmasters at sites will attempt to aid you in getting your mail where it's 
  624. _________________________________
  625.  
  626.  
  627.  3  Though if she asked, we'd certainly give her one.
  628. Chapter 2: Electronic Mail                                                  15
  629.  
  630.  
  631.  
  632.  
  633.  
  634. supposed to go. If a typing error was made, then try re-sending the message.
  635. If you're sure that the address is correct, contact the postmaster of the
  636. site directly and ask him how to properly address it. 
  637.  
  638.     The message also includes the text of the mail, so you don't have to
  639. retype everything you wrote.
  640.  
  641.         ----- Unsent message follows -----
  642.      Received: by cs.widener.edu id AA06528; Sat, 25 May 91 16:45:14 -0400
  643.      Date: Sat, 25 May 91 16:45:14 -0400
  644.      From: Matt Groening <mg@gracie.com>
  645.      Message-Id: <9105252045.AA06528@gracie.com>
  646.      To: lsimpson@cs.widener.edu
  647.      Subject: Scripting your future episodes
  648.      Reply-To: writing-group@gracie.com
  649.  
  650.  
  651.      : : : verbiage : : :
  652.  
  653. The full text of the message is returned intact, including any headers that
  654. were added. This can be cut out with an editor and fed right back into the
  655. mail system with a proper address, making redelivery a relatively painless
  656. process. 
  657.  
  658.  
  659.  
  660. 2.2  Mailing Lists
  661.  
  662.  
  663.     People that share common interests are inclined to discuss their hobby
  664. or interest at every available opportunity.  One modern way to aid in this
  665. exchange of information is by using a mailing list - usually an email
  666. address that redistributes all mail sent to it back out to a list of ad-
  667. dresses.  For example, the Sun Managers mailing list (of interest to people
  668. that administer computers manufactured by Sun) has the address `sun-
  669. managers@eecs.nwu.edu'. Any mail sent to that address will "explode" out to
  670. each person named in a file maintained on a computer at Northwestern
  671. University.  
  672.  
  673.     Administrative tasks (sometimes referred to as administrivia) are often
  674. handled through other addresses, typically with the suffix `-request'.  To
  675. continue the above, a request to be added to or deleted from the Sun Man-
  676. agers list should be sent to `sun-managers-request@eecs.nwu.edu'. 
  677.  
  678.     When in doubt, try to write to the `-request' version of a mailing list
  679. address first; the other people on the list aren't interested in your desire
  680. to be added or deleted, and can certainly do nothing to expedite your
  681. request. Often if the administrator of a list is busy (remember, this is all
  682. peripheral to real jobs and real work), many users find it necessary to ask
  683. 16                                             Zen and the Art of the Internet
  684.  
  685.  
  686.  
  687.  
  688.  
  689. again and again, often with harsher and harsher language, to be removed from
  690. a list.  This does nothing more than waste traffic and bother everyone else
  691. receiving the messages. If, after a reasonable amount of time, you still
  692. haven't succeeded to be removed from a mailing list, write to the postmaster
  693. at that site and see if they can help. 
  694.  
  695.     Exercise caution when replying to a message sent by a mailing list.  If
  696. you wish to respond to the author only, make sure that the only address
  697. you're replying to is that person, and not the entire list. Often messages
  698. of the sort "Yes, I agree with you completely!" will appear on a list,
  699. boring the daylights out of the other readers. Likewise, if you explicitly
  700. do want to send the message to the whole list, you'll save yourself some
  701. time by checking to make sure it's indeed headed to the whole list and not a
  702. single person.
  703.  
  704.     A list of the currently available mailing lists is available in at least
  705. two places; the first is in a file on ftp.nisc.sri.com called
  706. `interest-groups' under the `netinfo/' directory.  It's updated fairly
  707. regularly, but is large (presently around 700K), so only get it every once
  708. in a while. The other list is maintained by Gene Spafford
  709. (spaf@cs.purdue.edu), and is posted in parts to the newsgroup news.lists
  710. semi-regularly. (See Chapter 4 [Usenet News], page 29, for info on how to
  711. read that and other newsgroups.) 
  712.  
  713.  
  714.  
  715. 2.2.1  Listservs
  716.  
  717.  
  718.     On BITNET there's an automated system for maintaining discussion lists
  719. called the listserv.  Rather than have an already harried and overworked
  720. human take care of additions and removals from a list, a program performs
  721. these and other tasks by responding to a set of user-driven commands. 
  722.  
  723.     Areas of interest are wide and varied - ETHICS-L deals with ethics in
  724. computing, while ADND-L has to do with a role-playing game.  A full list of
  725. the available BITNET lists can be obtained by writing to
  726. `LISTSERV@BITNIC.BITNET' with a body containing the command 
  727.  
  728.      list  global
  729.  
  730. However, be sparing in your use of this - see if it's already on your system
  731. somewhere. The reply is quite large.  
  732.  
  733.     The most fundamental command is `subscribe'. It will tell the listserv
  734. to add the sender to a specific list. The usage is 
  735.  
  736.      subscribe  foo-l  Your Real Name
  737.  
  738. It will respond with a message either saying that you've been added to the
  739. list, or that the request has been passed on to the system on which the list
  740. is actually maintained. 
  741. Chapter 2: Electronic Mail                                                  17
  742.  
  743.  
  744.  
  745.  
  746.  
  747.     The mate to `subscribe' is, naturally, `unsubscribe'.  It will remove a
  748. given address from a BITNET list.  It, along with all other listserv
  749. commands, can be abbreviated - `subscribe' as `sub', `unsubscribe' as
  750. `unsub', etc.  For a full list of the available listserv commands, write to
  751. `LISTSERV@BITNIC.BITNET', giving it the command `help'.  
  752.  
  753.     As an aside, there have been implementations of the listserv system for
  754. non-BITNET hosts (more specifically, Unix systems). One of the most com-
  755. plete is available on cs.bu.edu in the directory `pub/listserv'. 
  756.  
  757.  
  758.  
  759.                                   "I made this letter longer than usual because
  760.                                            I lack the time to make it shorter."
  761.                                                  Pascal, Provincial Letters XVI
  762. 18                                             Zen and the Art of the Internet
  763.  
  764.  
  765. Chapter 3: Anonymous FTP                                                    19
  766.  
  767.  
  768.  
  769.  
  770.  
  771. 3  Anonymous FTP
  772.  
  773.  
  774.  
  775.     FTP (File Transfer Protocol) is the primary method of transferring files
  776. over the Internet. On many systems, it's also the name of the program that
  777. implements the protocol.  Given proper permission, it's possible to copy a
  778. file from a computer in South Africa to one in Los Angeles at very fast
  779. speeds (on the order of 5-10K per second).  This normally requires either a
  780. user id on both systems or a special configuration set up by the system
  781. administrator(s). 
  782.  
  783.     There is a good way around this restriction - the anonymous FTP service. 
  784. It essentially will let anyone in the world have access to a certain area of
  785. disk space in a non-threatening way.  With this, people can make files
  786. publicly available with little hassle.  Some systems have dedicated entire
  787. disks or even entire computers to maintaining extensive archives of source
  788. code and information.  They include gatekeeper.dec.com (Digital),
  789. wuarchive.wustl.edu (Washington University in Saint Louis), and
  790. archive.cis.ohio-state.edu (The Ohio State University).  
  791.  
  792.     The process involves the "foreign" user (someone not on the system
  793. itself) creating an FTP connection and logging into the system as the user
  794. `anonymous', with an arbitrary password: 
  795.  
  796.      Name (foo.site.com:you): anonymous
  797.      Password: jm@south.america.org
  798.  
  799. Custom and netiquette dictate that people respond to the Password: query
  800. with an email address so that the sites can track the level of FTP usage, if
  801. they desire.  (See Section 2.1 [Addresses], page 11 for information on email
  802. addresses). 
  803.  
  804.     The speed of the transfer depends on the speed of the underlying link. A
  805. site that has a 9600bps SLIP connection will not get the same throughput as
  806. a system with a 56k leased line (see Section 1.5 [The Physical Connection],
  807. page 8, for more on what kinds of connections can exist in a network). Also,
  808. the traffic of all other users on that link will affect performance. If
  809. there are thirty people all FTPing from one site simultaneously, the load on
  810. the system (in addition to the network connection) will degrade the overall
  811. throughput of the transfer. 
  812.  
  813.  
  814.  
  815. 3.1  FTP Etiquette
  816.  
  817.  
  818.     Lest we forget, the Internet is there for people to do work. People
  819. using the network and the systems on it are doing so for a purpose, whether
  820. 20                                             Zen and the Art of the Internet
  821.  
  822.  
  823.  
  824.  
  825.  
  826. it be research, development, whatever.  Any heavy activity takes away from
  827. the overall performance of the network as a whole. 
  828.  
  829.     The effects of an FTP connection on a site and its link can vary; the
  830. general rule of thumb is that any extra traffic created detracts from the
  831. ability of that site's users to perform their tasks. To help be considerate
  832. of this, it's highly recommended that FTP sessions be held only after normal
  833. business hours for that site, preferably late at night. The possible effects
  834. of a large transfer will be less destructive at 2 a.m. than 2 p.m. Also,
  835. remember that if it's past dinner time in Maine, it's still early afternoon
  836. in California - think in terms of the current time at the site that's being
  837. visited, not of local time.  
  838.  
  839.  
  840.  
  841. 3.2  Basic Commands
  842.  
  843.  
  844.     While there have been many extensions to the various FTP clients out
  845. there, there is a de facto "standard" set that everyone expects to work. For
  846. more specific information, read the manual for your specific FTP program.
  847. This section will only skim the bare minimum of commands needed to op- erate
  848. an FTP session. 
  849.  
  850.  
  851.  
  852. 3.2.1  Creating the Connection
  853.  
  854.  
  855.     The actual command to use FTP will vary among operating systems; for the
  856. sake of clarity, we'll use `FTP' here, since it's the most general form. 
  857.  
  858.     There are two ways to connect to a system - using its hostname or its
  859. Internet number.  Using the hostname is usually preferred.  However, some
  860. sites aren't able to resolve hostnames properly, and have no alternative.
  861. We'll assume you're able to use hostnames for simplicity's sake. The form is 
  862.  
  863.      ftp  somewhere.domain
  864.  
  865. See Section 1.1 [Domains], page 5 for help with reading and using domain
  866. names (in the example below, somewhere.domain is ftp.uu.net). 
  867.  
  868.     You must first know the name of the system you want to connect to. We'll
  869. use `ftp.uu.net' as an example. On your system, type: 
  870.  
  871.      ftp ftp.uu.net
  872.  
  873. (the actual syntax will vary depending on the type of system the connection's
  874. being made from). It will pause momentarily then respond with the message
  875.  
  876.      Connected to ftp.uu.net.
  877.  
  878. and an initial prompt will appear:
  879. Chapter 3: Anonymous FTP                                                    21
  880.  
  881.  
  882.  
  883.  
  884.  
  885.      220 uunet FTP server (Version 5.100 Mon Feb 11 17:13:28 EST 1991) ready.
  886.      Name (ftp.uu.net:jm):
  887.  
  888. to which you should respond with anonymous:
  889.  
  890.      220 uunet FTP server (Version 5.100 Mon Feb 11 17:13:28 EST 1991) ready.
  891.      Name (ftp.uu.net:jm): anonymous
  892.  
  893. The system will then prompt you for a password; as noted previously, a good
  894. response is your email address:
  895.  
  896.      331 Guest login ok, send ident as password.
  897.      Password: jm@south.america.org
  898.      230 Guest login ok, access restrictions apply.
  899.      ftp>
  900.  
  901. The password itself will not echo. This is to protect a user's security when
  902. he or she is using a real account to FTP files between machines. Once you
  903. reach the ftp> prompt, you know you're logged in and ready to go.
  904.  
  905.  
  906.  
  907. 3.2.2  dir
  908.  
  909.  
  910.     At the `ftp>' prompt, you can type a number of commands to perform
  911. various functions.  One example is `dir' - it will list the files in the
  912. current directory. Continuing the example from above: 
  913.  
  914.      ftp> dir
  915.  
  916.  
  917.      200 PORT command successful.
  918.      150 Opening ASCII mode data connection for /bin/ls.
  919.      total 3116
  920.      drwxr-xr-x  2 7         21             512 Nov 21  1988 .forward
  921.      -rw-rw-r--  1 7         11               0 Jun 23  1988 .hushlogin
  922.      drwxrwxr-x  2 0         21             512 Jun  4  1990 Census
  923.      drwxrwxr-x  2 0         120            512 Jan  8 09:36 ClariNet
  924.                                 : : : etc etc : : :
  925.      -rw-rw-r--  1 7         14           42390 May 20 02:24 newthisweek.Z
  926.                                 : : : etc etc : : :
  927.      -rw-rw-r--  1 7         14         2018887 May 21 01:01 uumap.tar.Z
  928.      drwxrwxr-x  2 7         6             1024 May 11 10:58 uunet-info
  929.  
  930.  
  931.      226 Transfer complete.
  932.      5414 bytes received in 1.1 seconds (4.9 Kbytes/s)
  933.      ftp>
  934.  
  935. The file `newthisweek.Z' was specifically included because we'll be using it
  936. later.  Just for general information, it happens to be a listing of all of the
  937. 22                                             Zen and the Art of the Internet
  938.  
  939.  
  940.  
  941.  
  942.  
  943. files added to UUNET's archives during the past week.
  944.  
  945.     The directory shown is on a machine running the Unix operating system -
  946. the dir command will produce different results on other operating systems
  947. (e.g. TOPS, VMS, et al.). Learning to recognize different formats will take
  948. some time. After a few weeks of traversing the Internet, it proves easier to
  949. see, for example, how large a file is on an operating system you're otherwise
  950. not acquainted with.
  951.  
  952.     With many FTP implementations, it's also possible to take the output
  953. of dir and put it into a file on the local system with
  954.  
  955.      ftp> dir n* outfilename
  956.  
  957. the contents of which can then be read outside of the live FTP connection;
  958. this is particularly useful for systems with very long directories (like
  959. ftp.uu.net).  The above example would put the names of every file that
  960. begins with an `n' into the local file outfilename. 
  961.  
  962.  
  963.  
  964. 3.2.3  cd
  965.  
  966.  
  967.     At the beginning of an FTP session, the user is in a "top-level"
  968. directory. Most things are in directories below it (e.g. `/pub'). To change
  969. the current directory, one uses the cd command.  To change to the directory
  970. `pub', for example, one would type 
  971.  
  972.      ftp> cd pub
  973.  
  974. which would elicit the response
  975.  
  976.      250 CWD command successful.
  977.  
  978. Meaning the "Change Working Directory" command (`cd') worked properly.
  979. Moving "up" a directory is more system-specific - in Unix use the command
  980. `cd ..', and in VMS, `cd [-]'.
  981.  
  982.  
  983.  
  984. 3.2.4  get and put
  985.  
  986.  
  987.     The actual transfer is performed with the get and put commands.  To get
  988. a file from the remote computer to the local system, the command takes the
  989. form: 
  990.  
  991.      ftp> get filename
  992.  
  993. where filename is the file on the remote system. Again using ftp.uu.net as
  994. an example, the file `newthisweek.Z' can be retrieved with 
  995. Chapter 3: Anonymous FTP                                                    23
  996.  
  997.  
  998.      ftp> get newthisweek.Z
  999.      200 PORT command successful.
  1000.      150 Opening ASCII mode data connection for newthisweek.Z (42390 bytes).
  1001.      226 Transfer complete.
  1002.      local: newthisweek.Z remote: newthisweek.Z
  1003.      42553 bytes received in 6.9 seconds (6 Kbytes/s)
  1004.      ftp>
  1005.  
  1006. The section below on using binary mode instead of ASCII will describe why
  1007. this particular choice will result in a corrupt and subsequently unusable file.
  1008.  
  1009.     If, for some reason, you want to save a file under a different name (e.g.
  1010. your system can only have 14-character filenames, or can only have one dot
  1011. in the name), you can specify what the local filename should be by providing
  1012. get with an additional argument
  1013.  
  1014.      ftp> get newthisweek.Z uunet-new
  1015.  
  1016. which will place the contents of the file `newthisweek.Z' in `uunet-new' on
  1017. the local system.
  1018.  
  1019.     The transfer works the other way, too.  The put command will transfer
  1020. a file from the local system to the remote system. If the permissions are set
  1021. up for an FTP session to write to a remote directory, a file can be sent with
  1022.  
  1023.      ftp> put filename
  1024.  
  1025. As with get, put will take a third argument, letting you specify a different
  1026. name for the file on the remote system.
  1027.  
  1028.  
  1029.  
  1030. 3.2.4.1  ASCII vs Binary
  1031.  
  1032.  
  1033.     In the example above, the file `newthisweek.Z' was transferred, but
  1034. supposedly not correctly.  The reason is this:  in a normal ASCII transfer
  1035. (the default), certain characters are translated between systems, to help
  1036. make text files more readable. However, when binary files (those containing
  1037. non- ASCII characters) are transferred, this translation should not take
  1038. place. One example is a binary program - a few changed characters can render
  1039. it completely useless. 
  1040.  
  1041.     To avoid this problem, it's possible to be in one of two modes - ASCII
  1042. or binary. In binary mode, the file isn't translated in any way. What's on
  1043. the remote system is precisely what's received.  The commands to go between
  1044. the two modes are:  
  1045.  
  1046.      ftp> ascii
  1047.      200 Type set to A.   (Note the A, which signifies ASCII mode.)
  1048.  
  1049.  
  1050.      ftp> binary
  1051.      200 Type set to I.   (Set to Image format, for pure binary transfers.)
  1052. 24                                             Zen and the Art of the Internet
  1053.  
  1054.  
  1055.  
  1056.  
  1057.  
  1058. Note that each command need only be done once to take effect; if the user
  1059. types binary, all transfers in that session are done in binary mode (that
  1060. is, unless ascii is typed later). 
  1061.  
  1062.     The transfer of `newthisweek.Z' will work if done as:
  1063.  
  1064.      ftp> binary
  1065.      200 Type set to I.
  1066.      ftp> get newthisweek.Z
  1067.      200 PORT command successful.
  1068.      150 Opening BINARY mode data connection for newthisweek.Z (42390 bytes).
  1069.      226 Transfer complete.
  1070.      local: newthisweek.Z remote: newthisweek.Z
  1071.      42390 bytes received in 7.2 seconds (5.8 Kbytes/s)
  1072.  
  1073.           Note:  The file size (42390) is different from that done in ASCII
  1074.           mode (42553) bytes; and the number 42390 matches the one in the
  1075.           listing of UUNET's top directory.  We can be relatively sure that
  1076.           we've received the file without any problems.
  1077.  
  1078.  
  1079.  
  1080. 3.2.4.2  mget and mput
  1081.  
  1082.  
  1083.     The commands mget and mput allow for multiple file transfers using wild-
  1084. cards to get several files, or a whole set of files at once, rather than
  1085. having to do it manually one by one.  For example, to get all files that
  1086. begin with the letter `f', one would type 
  1087.  
  1088.      ftp> mget f*
  1089.  
  1090. Similarly, to put all of the local files that end with .c:
  1091.  
  1092.      ftp> mput *.c
  1093.  
  1094.     Rather than reiterate what's been written a hundred times before, con-
  1095. sult a local manual for more information on wildcard matching (every DOS
  1096. manual, for example, has a section on it). 
  1097.  
  1098.     Normally, FTP assumes a user wants to be prompted for every file in a
  1099. mget or mput operation. You'll often need to get a whole set of files and
  1100. not have each of them confirmed - you know they're all right. In that case,
  1101. use the prompt command to turn the queries off.  
  1102.  
  1103.      ftp> prompt
  1104.      Interactive mode off.
  1105.  
  1106. Likewise, to turn it back on, the prompt command should simply be issued
  1107. again.
  1108. Chapter 3: Anonymous FTP                                                    25
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114. 3.3  The archie Server
  1115.  
  1116.  
  1117.     A group of people at McGill University in Canada got together and cre-
  1118. ated a query system called archie. It was originally formed to be a quick
  1119. and easy way to scan the offerings of the many anonymous FTP sites that are
  1120. maintained around the world.  As time progressed, archie grew to include
  1121. other valuable services as well. 
  1122.  
  1123.     The archie service is accessible through an interactive telnet session,
  1124. email queries, and command-line and X-window clients. The email responses
  1125. can be used along with FTPmail servers for those not on the Internet.  (See
  1126. [FTP-by-Mail Servers], page 77, for info on using FTPmail servers.) 
  1127.  
  1128.  
  1129.  
  1130. 3.3.1  Using archie Today
  1131.  
  1132.  
  1133.     Currently, archie tracks the contents of over 800 anonymous FTP archive
  1134. sites containing over a million files stored across the Internet. 
  1135. Collectively, these files represent well over 50 gigabytes of information,
  1136. with new entries being added daily. 
  1137.  
  1138.     The archie server automatically updates the listing information from
  1139. each site about once a month.  This avoids constantly updating the
  1140. databases, which could waste network resources, yet ensures that the
  1141. information on each site's holdings is reasonably up to date. 
  1142.  
  1143.     To access archie interactively, telnet to one of the existing servers.1
  1144. They include 
  1145.  
  1146.        archie.ans.net (New York, USA)
  1147.        archie.rutgers.edu (New Jersey, USA)
  1148.        archie.sura.net (Maryland, USA)
  1149.        archie.unl.edu (Nebraska, USA)
  1150.        archie.mcgill.ca (the first Archie server, in Canada)
  1151.        archie.funet.fi (Finland)
  1152.        archie.au (Australia)
  1153.        archie.doc.ic.ac.uk (Great Britain)
  1154.  
  1155. At the login: prompt of one of the servers, enter `archie' to log in.  A
  1156. greeting will be displayed, detailing information about ongoing work in the
  1157. archie project; the user will be left at a `archie>' prompt, at which he may
  1158. enter commands.  Using `help' will yield instructions on using the `prog'
  1159. command to make queries, `set' to control various aspects of the server's
  1160. _________________________________
  1161.  
  1162.  
  1163.  1  See Chapter 5 [Telnet], page 45, for notes on using the telnet program.
  1164. 26                                             Zen and the Art of the Internet
  1165.  
  1166.  
  1167.  
  1168.  
  1169.  
  1170. operation, et al.  Type `quit' at the prompt to leave archie.  Typing the
  1171. query `prog vine.tar.Z' will yield a list of the systems that offer the
  1172. source to the X-windows program vine; a piece of the information returned
  1173. looks like: 
  1174.  
  1175.      Host ftp.uu.net   (137.39.1.9)
  1176.      Last updated 10:30  7 Jan 1992
  1177.  
  1178.  
  1179.          Location: /packages/X/contrib
  1180.            FILE       rw-r--r--     15548  Oct  8 20:29   vine.tar.Z
  1181.  
  1182.  
  1183.      Host nic.funet.fi   (128.214.6.100)
  1184.      Last updated 05:07  4 Jan 1992
  1185.  
  1186.  
  1187.          Location: /pub/X11/contrib
  1188.            FILE       rw-rw-r--     15548  Nov  8 03:25   vine.tar.Z
  1189.  
  1190.  
  1191.  
  1192. 3.3.2  archie Clients
  1193.  
  1194.  
  1195.     There are two main-stream archie clients, one called (naturally enough)
  1196. `archie', the other `xarchie' (for X-Windows).  They query the archie
  1197. databases and yield a list of systems that have the requested file(s) avail-
  1198. able for anonymous FTP, without requiring an interactive session to the
  1199. server. For example, to find the same information you tried with the server
  1200. command `prog', you could type 
  1201.  
  1202.      % archie vine.tar.Z
  1203.      Host athene.uni-paderborn.de
  1204.          Location: /local/X11/more_contrib
  1205.                  FILE -rw-r--r--       18854  Nov 15 1990  vine.tar.Z
  1206.  
  1207.  
  1208.      Host emx.utexas.edu
  1209.          Location: /pub/mnt/source/games
  1210.                  FILE -rw-r--r--       12019  May  7 1988  vine.tar.Z
  1211.  
  1212.  
  1213.      Host export.lcs.mit.edu
  1214.          Location: /contrib
  1215.                  FILE -rw-r--r--       15548  Oct  9 00:29  vine.tar.Z
  1216.  
  1217.     Note that your system administrator may not have installed the archie
  1218. clients yet; the source is available on each of the archie servers, in the
  1219. direc- tory `archie/clients'. 
  1220.  
  1221.     Using the X-windows client is much more intuitive - if it's installed,
  1222. just read its man page and give it a whirl. It's essential for the networked
  1223. desktop. 
  1224. Chapter 3: Anonymous FTP                                                    27
  1225.  
  1226.  
  1227.  
  1228.  
  1229.  
  1230. 3.3.3  Mailing archie
  1231.  
  1232.  
  1233.     Users limited to email connectivity to the Internet should send a
  1234. message to the address `archie@archie.mcgill.ca' with the single word help
  1235. in the body of the message. An email message will be returned explaining how
  1236. to use the email archie server, along with the details of using FTPmail.
  1237. Most of the commands offered by the telnet interface can be used with the
  1238. mail server. 
  1239.  
  1240.  
  1241.  
  1242. 3.3.4  The whatis database
  1243.  
  1244.  
  1245.     In addition to offering access to anonymous FTP listings, archie also
  1246. permits access to the whatis description database.  It includes the names
  1247. and brief synopses for over 3,500 public domain software packages, datasets
  1248. and informational documents located on the Internet. 
  1249.  
  1250.     Additional whatis databases are scheduled to be added in the future.
  1251. Planned offerings include listings for the names and locations of online
  1252. library catalog programs, the names of publicly accessible electronic
  1253. mailing lists, compilations of Frequently Asked Questions lists, and archive
  1254. sites for the most popular Usenet newsgroups. Suggestions for additional
  1255. descriptions or locations databases are welcomed and should be sent to the
  1256. archie developers at `archie-l@cs.mcgill.ca'. 
  1257.  
  1258.  
  1259.  
  1260.                                                           "Was f"ur pl"undern!"
  1261.                                                    ("What a place to plunder!")
  1262.                                                      Gebhard Leberecht Bl"ucher
  1263. 28                                             Zen and the Art of the Internet
  1264.  
  1265.  
  1266. Chapter 4: Usenet News                                                      29
  1267.  
  1268.  
  1269.  
  1270.  
  1271.  
  1272. 4  Usenet News
  1273.  
  1274.  
  1275.  
  1276.     The first thing to understand about Usenet is that it is widely
  1277. misunderstood. Every day on Usenet the "blind men and the elephant"
  1278. phenomenon appears, in spades.  In the opinion of the author, more flame
  1279. wars (rabid arguments) arise because of a lack of understanding of the
  1280. nature of Usenet than from any other source.  And consider that such flame
  1281. wars arise, of necessity, among people who are on Usenet.  Imagine, then,
  1282. how poorly understood Usenet must be by those outside! 
  1283.  
  1284.     No essay on the nature of Usenet can ignore the erroneous impressions
  1285. held by many Usenet users. Therefore, this section will treat falsehoods
  1286. first. Keep reading for truth. (Beauty, alas, is not relevant to Usenet.) 
  1287.  
  1288.  
  1289.  
  1290. 4.1  What Usenet Is
  1291.  
  1292.  
  1293.     Usenet is the set of machines that exchange articles tagged with one or
  1294. more universally-recognized labels, called newsgroups (or "groups" for
  1295. short).  (Note that the term `newsgroup' is correct, while `area', `base',
  1296. `board', `bboard', `conference', `round table', `SIG', etc. are incorrect.
  1297. If you want to be understood, be accurate.) 
  1298.  
  1299.  
  1300.  
  1301. 4.2  The Diversity of Usenet
  1302.  
  1303.  
  1304.     If the above definition of Usenet sounds vague, that's because it is. It
  1305. is almost impossible to generalize over all Usenet sites in any non-trivial
  1306. way. Usenet encompasses government agencies, large universities, high
  1307. schools, businesses of all sizes, home computers of all descriptions, etc. 
  1308.  
  1309.     Every administrator controls his own site.  No one has any real control
  1310. over any site but his own. The administrator gets his power from the owner
  1311. of the system he administers. As long as the owner is happy with the job the
  1312. administrator is doing, he can do whatever he pleases, up to and including
  1313. cutting off Usenet entirely. C'est la vie. 
  1314.  
  1315.  
  1316.  
  1317. 4.3  What Usenet Is Not
  1318.  
  1319.  
  1320. Usenet is not an organization.
  1321.  
  1322.              Usenet has no central authority.  In fact, it has no central
  1323.              anything. There is a vague notion of "upstream" and
  1324. 30                                             Zen and the Art of the Internet
  1325.  
  1326.  
  1327.  
  1328.  
  1329.  
  1330.              "downstream"  related to the direction of high-volume news
  1331.              flow. It follows that, to the extent that "upstream" sites
  1332.              decide what traffic they will carry for their "downstream"
  1333.              neighbors, that "upstream"  sites have some influence on their
  1334.              neighbors. But such influence is usually easy to circumvent,
  1335.              and heavy-handed manipulation typically results in a backlash
  1336.              of resentment. 
  1337.  
  1338. Usenet is not a democracy.
  1339.  
  1340.              A democracy can be loosely defined as "government of the
  1341.              people, by the people, for the people." However, as explained
  1342.              above, Usenet is not an organization, and only an organization
  1343.              can be run as a democracy.  Even a democracy must be organized,
  1344.              for if it lacks a means of enforcing the peoples' wishes, then
  1345.              it may as well not exist. 
  1346.  
  1347.              Some people wish that Usenet were a democracy. Many people
  1348.              pretend that it is. Both groups are sadly deluded.
  1349.  
  1350. Usenet is not fair.
  1351.  
  1352.              After all, who shall decide what's fair? For that matter, if
  1353.              someone is behaving unfairly, who's going to stop him? Neither
  1354.              you nor I, that's certain. 
  1355.  
  1356. Usenet is not a right.
  1357.  
  1358.              Some people misunderstand their local right of "freedom of
  1359.              speech" to mean that they have a legal right to use others'
  1360.              computers to say what they wish in whatever way they wish, and
  1361.              the owners of said computers have no right to stop them. 
  1362.  
  1363.              Those people are wrong. Freedom of speech also means freedom
  1364.              not to speak; if I choose not to use my computer to aid your
  1365.              speech, that is my right. Freedom of the press belongs to those
  1366.              who own one. 
  1367.  
  1368. Usenet is not a public utility.
  1369.  
  1370.              Some Usenet sites are publicly funded or subsidized.  Most of
  1371.              them, by plain count, are not. There is no government monopoly
  1372.              on Usenet, and little or no control. 
  1373.  
  1374. Usenet is not a commercial network.
  1375.  
  1376.              Many Usenet sites are academic or government organizations; in
  1377.              fact, Usenet originated in academia. Therefore, there is a
  1378.              Usenet custom of keeping commercial traffic to a minimum.  If
  1379.              such commercial traffic is generally considered worth carrying,
  1380.              then it may be grudgingly tolerated. Even so, it is usually
  1381.              separated somehow from non-commercial traffic; see comp.newprod. 
  1382. Chapter 4: Usenet News                                                      31
  1383.  
  1384.  
  1385.  
  1386.  
  1387.  
  1388. Usenet is not the Internet.
  1389.  
  1390.              The Internet is a wide-ranging network, parts of which are
  1391.              subsidized by various governments. The Internet carries many
  1392.              kinds of traffic; Usenet is only one of them.  And the Internet
  1393.              is only one of the various networks carrying Usenet traffic. 
  1394.  
  1395. Usenet is not a Unix network, nor even an ASCII network.
  1396.  
  1397.              Don't assume that everyone is using "rn" on a Unix machine. 
  1398.              There are Vaxen running VMS, IBM mainframes, Amigas, and MS-DOS
  1399.              PCs reading and posting to Usenet.  And, yes, some of them use
  1400.              (shudder) EBCDIC. Ignore them if you like, but they're out
  1401.              there. 
  1402.  
  1403. Usenet is not software.
  1404.  
  1405.              There are dozens of software packages used at various sites to
  1406.              transport and read Usenet articles. So no one program or
  1407.              package can be called "the Usenet software."
  1408.  
  1409.              Software designed to support Usenet traffic can be (and is)
  1410.              used for other kinds of communication, usually without risk of
  1411.              mixing the two.  Such private communication networks are
  1412.              typically kept distinct from Usenet by the invention of
  1413.              newsgroup names different from the universally-recognized ones. 
  1414.  
  1415. Usenet is not a UUCP network.
  1416.  
  1417.              UUCP is a protocol (some might say protocol suite, but that's
  1418.              a technical point) for sending data over point-to-point connec-
  1419.              tions, typically using dialup modems. Usenet is only one of the
  1420.              various kinds of traffic carried via UUCP, and UUCP is only one
  1421.              of the various transports carrying Usenet traffic.
  1422.  
  1423.     Well, enough negativity.
  1424.  
  1425.  
  1426.  
  1427. 4.4  Propagation of News
  1428.  
  1429.  
  1430.     In the old days, when UUCP over long-distance dialup lines was the
  1431. dominant means of article transmission, a few well-connected sites had real
  1432. influence in determining which newsgroups would be carried where.  Those
  1433. sites called themselves "the backbone."  
  1434.  
  1435.     But things have changed. Nowadays, even the smallest Internet site has
  1436. connectivity the likes of which the backbone admin of yesteryear could only
  1437. dream.  In addition, in the U.S., the advent of cheaper long-distance calls
  1438. and high-speed modems has made long-distance Usenet feeds thinkable for
  1439. smaller companies.  There is only one pre-eminent UUCP transport site 
  1440. 32                                             Zen and the Art of the Internet
  1441.  
  1442.  
  1443.  
  1444.  
  1445.  
  1446. today in the U.S., namely UUNET. But UUNET isn't a player in the propagation
  1447. wars, because it never refuses any traffic - it gets paid by the minute,
  1448. after all; to refuse based on content would jeopardize its legal status as
  1449. an enhanced service provider.
  1450.  
  1451.     All of the above applies to the U.S. In Europe, different cost
  1452. structures favored the creation of strictly controlled hierarchical
  1453. organizations with central registries. This is all very unlike the
  1454. traditional mode of U.S. sites (pick a name, get the software, get a feed,
  1455. you're on).  Europe's "benign monopolies", long uncontested, now face
  1456. competition from looser organizations patterned after the U.S. model. 
  1457.  
  1458.  
  1459.  
  1460. 4.5  Group Creation
  1461.  
  1462.  
  1463.     As discussed above, Usenet is not a democracy.  Nevertheless, currently
  1464. the most popular way to create a new newsgroup involves a "vote" to
  1465. determine popular support for (and opposition to) a proposed newsgroup. See
  1466. Appendix C [Newsgroup Creation], page 79, for detailed instructions and
  1467. guidelines on the process involved in making a newsgroup. 
  1468.  
  1469.     If you follow the guidelines, it is probable that your group will be
  1470. created and will be widely propagated. However, due to the nature of Usenet,
  1471. there is no way for any user to enforce the results of a newsgroup vote (or
  1472. any other decision, for that matter).  Therefore, for your new newsgroup to
  1473. be propagated widely, you must not only follow the letter of the guidelines;
  1474. you must also follow its spirit.  And you must not allow even a whiff of
  1475. shady dealings or dirty tricks to mar the vote. 
  1476.  
  1477.     So, you may ask: How is a new user supposed to know anything about the
  1478. "spirit" of the guidelines?  Obviously, she can't.  This fact leads
  1479. inexorably to the following recommendation: 
  1480.  
  1481.      If you're a new user, don't try to create a new newsgroup alone.
  1482.  
  1483. If you have a good newsgroup idea, then read the news.groups newsgroup for a
  1484. while (six months, at least) to find out how things work. If you're too
  1485. impatient to wait six months, then you really need to learn; read
  1486. news.groups for a year instead. If you just can't wait, find a Usenet old
  1487. hand to run the vote for you.
  1488.  
  1489.     Readers may think this advice unnecessarily strict.  Ignore it at your
  1490. peril. It is embarrassing to speak before learning. It is foolish to jump
  1491. into a society you don't understand with your mouth open. And it is futile to
  1492. try to force your will on people who can tune you out with the press of a key.
  1493.  
  1494. Chapter 4: Usenet News                                                      33
  1495.  
  1496.  
  1497.  
  1498.  
  1499.  
  1500. 4.6  If You're Unhappy...
  1501.  
  1502.  
  1503.     Property rights being what they are, there is no higher authority on
  1504. Usenet than the people who own the machines on which Usenet traffic is
  1505. carried. If the owner of the machine you use says, "We will not carry
  1506. alt.sex on this machine," and you are not happy with that order, you have no
  1507. Usenet recourse. What can we outsiders do, after all? 
  1508.  
  1509.     That doesn't mean you are without options.  Depending on the nature of
  1510. your site, you may have some internal political recourse.  Or you might find
  1511. external pressure helpful. Or, with a minimal investment, you can get a feed
  1512. of your own from somewhere else. Computers capable of taking Usenet feeds
  1513. are down in the $500 range now, Unix-capable boxes are going for under
  1514. $2000, and there are at least two Unix lookalikes in the $100 price range. 
  1515.  
  1516.     No matter what, appealing to "Usenet" won't help.  Even if those who
  1517. read such an appeal regarding system administration are sympathetic to your
  1518. cause, they will almost certainly have even less influence at your site than
  1519. you do. 
  1520.  
  1521.     By the same token, if you don't like what some user at another site is
  1522. doing, only the administrator and/or owner of that site have any authority
  1523. to do anything about it. Persuade them that the user in question is a problem 
  1524. for them, and they might do something (if they feel like it).  If the user
  1525. in question is the administrator or owner of the site from which he or she
  1526. posts, forget it; you can't win.  Arrange for your newsreading software to
  1527. ignore articles from him or her if you can, and chalk one up to experience.  
  1528.  
  1529.  
  1530.  
  1531. 4.7  The History of Usenet (The ABCs)
  1532.  
  1533.  
  1534.     In the beginning, there were conversations, and they were good.  Then
  1535. came Usenet in 1979, shortly after the release of V7 Unix with UUCP; and it
  1536. was better.  Two Duke University grad students in North Carolina, Tom
  1537. Truscott and Jim Ellis, thought of hooking computers together to exchange
  1538. information with the Unix community.  Steve Bellovin, a grad student at the
  1539. University of North Carolina, put together the first version of the news
  1540. software using shell scripts and installed it on the first two sites:  unc
  1541. and duke.  At the beginning of 1980 the network consisted of those two sites
  1542. and phs (another machine at Duke), and was described at the January 1980
  1543. Usenix conference in Boulder, CO.1 Steve Bellovin later rewrote the scripts
  1544. into C programs, but they were never released beyond unc and duke. Shortly 
  1545. _________________________________
  1546. 34                                             Zen and the Art of the Internet
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552. thereafter, Steve Daniel did another implementation in the C programming
  1553. language for public distribution. Tom Truscott made further modifications,
  1554. and this became the "A" news release. 
  1555.  
  1556.     In 1981 at the University of California at Berkeley, grad student Mark
  1557. Horton and high school student Matt Glickman rewrote the news software to
  1558. add functionality and to cope with the ever increasing volume of news - "A"
  1559. news was intended for only a few articles per group per day.  This rewrite
  1560. was the "B" news version. The first public release was version 2.1 in 1982;
  1561. all versions before 2.1 were considered in beta test.  As The Net grew, the
  1562. news software was expanded and modified. The last version maintained and
  1563. released primarily by Mark was 2.10.1. 
  1564.  
  1565.     Rick Adams, then at the Center for Seismic Studies, took over
  1566. coordination of the maintenance and enhancement of the news software with
  1567. the 2.10.2 release in 1984. By this time, the increasing volume of news was
  1568. becoming a concern, and the mechanism for moderated groups was added to the
  1569. software at 2.10.2.  Moderated groups were inspired by ARPA mailing lists
  1570. and experience with other bulletin board systems.  In late 1986, version
  1571. 2.11 of news was released, including a number of changes to support a new
  1572. naming structure for newsgroups, enhanced batching and compression, enhanced
  1573. ihave/sendme control messages, and other features.  The current release of
  1574. news is 2.11, patchlevel 19.  
  1575.  
  1576.     A new version of news, becoming known as "C" news, has been developed at
  1577. the University of Toronto by Geoff Collyer and Henry Spencer.  This version
  1578. is a rewrite of the lowest levels of news to increase article processing
  1579. speed, decrease article expiration processing and improve the reliability of
  1580. the news system through better locking, etc.  The package was released to
  1581. The Net in the autumn of 1987.  For more information, see the paper News
  1582. Need Not Be Slow, published in the Winter 1987 Usenix Technical Conference
  1583. proceedings. 
  1584.  
  1585.     Usenet software has also been ported to a number of platforms, from the
  1586. Amiga and IBM PCs all the way to minicomputers and mainframes. 
  1587.  
  1588.  
  1589.  
  1590. 4.8  Hierarchies
  1591.  
  1592.  
  1593.     Newsgroups are organized according to their specific areas of
  1594. concentration.  Since the groups are in a tree structure, the various areas
  1595. are called hierarchies. There are seven major categories: 
  1596. ________________________________
  1597.  1  The Usenix conferences are semi-annual meetings where members of the
  1598.  
  1599.     Usenix Association, a group of Unix enthusiasts, meet and trade notes.
  1600. Chapter 4: Usenet News                                                      35
  1601.  
  1602.  
  1603.  
  1604.  
  1605.  
  1606. `comp'       Topics of interest to both computer professionals and hobbyists,
  1607.              including topics in computer science, software sources, and
  1608.              information on hardware and software systems.
  1609.  
  1610. `misc'       Group addressing themes not easily classified into any of the
  1611.              other headings or which incorporate themes from multiple 
  1612.              categories.  Subjects include fitness, job-hunting, law, and 
  1613.              investments.
  1614.  
  1615. `sci'        Discussions marked by special knowledge relating to research in
  1616.              or application of the established sciences.
  1617.  
  1618. `soc'        Groups primarily addressing social issues and socializing.  In-
  1619.              cluded are discussions related to many different world cultures.
  1620.  
  1621. `talk'       Groups largely debate-oriented and tending to feature long 
  1622.              discussions without resolution and without appreciable amounts 
  1623.              of generally useful information.
  1624.  
  1625. `news'       Groups concerned with the news network, group maintenance,
  1626.              and software.
  1627.  
  1628. `rec'        Groups oriented towards hobbies and recreational activities
  1629.  
  1630.     These "world"  newsgroups are (usually) circulated around the entire
  1631. Usenet - this implies world-wide distribution.  Not all groups actually
  1632. enjoy such wide distribution, however. The European Usenet and Eunet sites
  1633. take only a selected subset of the more "technical" groups, and
  1634. controversial "noise" groups are often not carried by many sites in the U.S.
  1635. and Canada (these groups are primarily under the `talk' and `soc'
  1636. classifications). Many sites do not carry some or all of the comp.binaries
  1637. groups because of the typically large size of the posts in them (being
  1638. actual executable programs). 
  1639.  
  1640.     Also available are a number of "alternative" hierarchies:
  1641.  
  1642. `alt'        True anarchy; anything and everything can and does appear;
  1643.              subjects include sex, the Simpsons, and privacy.
  1644.  
  1645. `gnu'        Groups concentrating on interests and software with the GNU
  1646.              Project of the Free Software Foundation.  For further info on
  1647.              what the FSF is, see Section 8.3.4 [FSF], page 68.
  1648.  
  1649. `biz'        Business-related groups.
  1650.  
  1651.  
  1652.  
  1653. 4.9  Moderated vs Unmoderated
  1654.  
  1655.  
  1656.     Some newsgroups insist that the discussion remain focused and on-target;
  1657. to serve this need, moderated groups came to be.  All articles posted to a
  1658. moderated group get mailed to the group's moderator. He or she periodically
  1659. (hopefully sooner than later) reviews the posts, and then either posts them
  1660. 36                                             Zen and the Art of the Internet
  1661.  
  1662.  
  1663.  
  1664.  
  1665.  
  1666. individually to Usenet, or posts a composite digest of the articles for the
  1667. past day or two. This is how many mailing list gateways work (for example,
  1668. the Risks Digest).
  1669.  
  1670.  
  1671.  
  1672. 4.10  news.groups & news.announce.newgroups
  1673.  
  1674.  
  1675.     Being a good net.citizen includes being involved in the continuing
  1676. growth and evolution of the Usenet system.  One part of this involvement
  1677. includes following the discussion in the groups news.groups and the notes in
  1678. news.announce.newgroups. It is there that discussion goes on about the
  1679. creation of new groups and destruction of inactive ones.  Every person on
  1680. Usenet is allowed and encouraged to vote on the creation of a newsgroup. 
  1681.  
  1682.  
  1683.  
  1684. 4.11  How Usenet Works
  1685.  
  1686.  
  1687.     The transmission of Usenet news is entirely cooperative. Feeds are
  1688. generally provided out of good will and the desire to distribute news
  1689. everywhere. There are places which provide feeds for a fee (e.g.  UUNET),
  1690. but for the large part no exchange of money is involved. 
  1691.  
  1692.     There are two major transport methods, UUCP and NNTP. The first is
  1693. mainly modem-based and involves the normal charges for telephone calls. The
  1694. second, NNTP, is the primary method for distributing news over the Internet. 
  1695.  
  1696.     With UUCP, news is stored in batches on a site until the neighbor calls
  1697. to receive the articles, or the feed site happens to call.  A list of groups
  1698. which the neighbor wishes to receive is maintained on the feed site.  The
  1699. Cnews system compresses its batches, which can dramatically reduce the
  1700. transmission time necessary for a relatively heavy newsfeed. 
  1701.  
  1702.     NNTP, on the other hand, offers a little more latitude with how news is
  1703. sent.  The traditional store-and-forward method is, of course, available.
  1704. Given the "real-time" nature of the Internet, though, other methods have
  1705. been devised.  Programs now keep constant connections with their news
  1706. neighbors, sending news nearly instantaneously, and can handle dozens of
  1707. simultaneous feeds, both incoming and outgoing. 
  1708.  
  1709.     The transmission of a Usenet article is centered around the uniqu e
  1710. `Message-ID:' header.  When an NNTP site offers an article to a neighbor,
  1711. it says it has that specific Message ID. If the neighbor finds it hasn't
  1712. received the article yet, it tells the feed to send it through; this is
  1713. repeate d for each and every article that's waiting for the neighbor. Using
  1714. Chapter 4: Usenet News                                                      37
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720. unique IDs helps prevent a system from receiving five copies of an article
  1721. from each of its five news neighbors, for example. 
  1722.  
  1723.     Further information on how Usenet works with relation to the various
  1724. transports is available in the documentation for the Cnews and NNTP
  1725. packages, as well as in RFC-1036, the Standard for Interchange of USENET
  1726. Messages and RFC-977, Network News Transfer Protocol: A Proposed Standard
  1727. for the Stream-Based Transmission of News. The RFCs do tend to be rather dry
  1728. reading, particularly to the new user.  See [RFCs], page 73 for information
  1729. on retrieving RFCs. 
  1730.  
  1731.  
  1732.  
  1733. 4.12  Mail Gateways
  1734.  
  1735.  
  1736.     A natural progression is for Usenet news and electronic mailing lists to
  1737. somehow become merged - which they have, in the form of news gateways. Many
  1738. mailing lists are set up to "reflect" messages not only to the readership of
  1739. the list, but also into a newsgroup.  Likewise, posts to a newsgroup can be
  1740. sent to the moderator of the mailing list, or to the entire mailing list.
  1741. Some examples of this in action are comp.risks (the Risks Digest) and
  1742. comp.dcom.telecom (the Telecom Digest). 
  1743.  
  1744.     This method of propagating mailing list traffic has helped solve the
  1745. problem of a single message being delivered to a number of people at the
  1746. same site - instead, anyone can just subscribe to the group.  Also, mailing
  1747. list maintenance is lowered substantially, since the moderators don't have
  1748. to be constantly removing and adding users to and from the list.  Instead,
  1749. the people can read and not read the newsgroup at their leisure. 
  1750.  
  1751.  
  1752.  
  1753. 4.13  Usenet "Netiquette"
  1754.  
  1755.  
  1756.     There are many traditions with Usenet, not the least of which is dubbed
  1757. netiquette - being polite and considerate of others. If you follow a few
  1758. basic guidelines, you, and everyone that reads your posts, will be much
  1759. happier in the long run. 
  1760.  
  1761.  
  1762.  
  1763. 4.13.1  Signatures
  1764.  
  1765.  
  1766.     At the end of most articles is a small blurb called a person's
  1767. signature. In Unix this file is named `.signature' in the person's login
  1768. directory - it will vary for other operating systems.  It exists to provide
  1769. information about how to get in touch with the person posting the article,
  1770. 38                                             Zen and the Art of the Internet
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776. including their email address, phone number, address, or where they're
  1777. located. Even so, signatures have become the graffiti of computers. People
  1778. put song lyrics, pictures, philosophical quotes, even advertisements in
  1779. their ".sigs". (Note, however, that advertising in your signature will more
  1780. often than not get you flamed until you take it out.) 
  1781.  
  1782.     Four lines will suffice - more is just extra garbage for Usenet sites to
  1783. carry along with your article, which is supposed to be the intended focus of
  1784. the reader.  Netiquette dictates limiting oneself to this "quota" of
  1785. four - some people make signatures that are ten lines or even more, including
  1786. elaborate ASCII drawings of their hand-written signature or faces or even
  1787. the space shuttle. This is not cute, and will bother people to no end. 
  1788.  
  1789.     Similarly, it's not necessary to include your signature - if you forget
  1790. to append it to an article, don't worry about it.  The article's just as
  1791. good as it ever would be, and contains everything you should want to say. 
  1792. Don't re-post the article just to include the signature.  
  1793.  
  1794.  
  1795.  
  1796. 4.13.2  Posting Personal Messages
  1797.  
  1798.  
  1799.     If mail to a person doesn't make it through, avoid posting the message to
  1800. a newsgroup. Even if the likelihood of that person reading the group is very
  1801. high, all of the other people reading the articles don't give a whit what
  1802. you have to say to Jim Morrison. Simply wait for the person to post again
  1803. and double-check the address, or get in touch with your system administrator
  1804. and see if it's a problem with local email delivery. It may also turn out
  1805. that their site is down or is having problems, in which case it's just
  1806. necessary to wait until things return to normal before contacting Jim.  
  1807.  
  1808.  
  1809.  
  1810. 4.13.3  Posting Mail
  1811.  
  1812.  
  1813.     In the interests of privacy, it's considered extremely bad taste to post
  1814. any email that someone may have sent, unless they explicitly give you
  1815. permission to redistribute it.  While the legal issues can be heavily
  1816. debated, most everyone agrees that email should be treated as anything one
  1817. would receive via normal snailmail,2, with all of the assumed rights that
  1818. are carried with it. 
  1819.  
  1820. _________________________________
  1821.  
  1822.  
  1823.  2  The slang for the normal land and air postal service.
  1824. Chapter 4: Usenet News                                                      39
  1825.  
  1826.  
  1827.  
  1828.  
  1829.  
  1830. 4.13.4  Test Messages
  1831.  
  1832.  
  1833.     Many people, particularly new users, want to try out posting before
  1834. actually taking part in discussions. Often the mechanics of getting messages
  1835. out is the most difficult part of Usenet.  To this end, many, many users
  1836. find it necessary to post their tests to "normal" groups (for example,
  1837. news.admin or comp.mail.misc). This is considered a major netiquette faux
  1838. pas in the Usenet world.  There are a number of groups available, called
  1839. test groups, that exist solely for the purpose of trying out a news system,
  1840. reader, or even new signature. They include 
  1841.  
  1842.      alt.test
  1843.      gnu.gnusenet.test
  1844.      misc.test
  1845.  
  1846. some of which will generate auto-magic replies to your posts to let you know
  1847. they made it through. There are certain denizens of Usenet that frequent the
  1848. test groups to help new users out. They respond to the posts, often including
  1849. the article so the poster can see how it got to the person's site. Also,
  1850. many regional hierarchies have test groups, like phl.test in Philadelphia.  
  1851.  
  1852.     By all means, experiment and test - just do it in its proper place.
  1853.  
  1854.  
  1855.  
  1856. 4.13.5  Famous People Appearing
  1857.  
  1858.  
  1859.     Every once in a while, someone says that a celebrity is accessible
  1860. through "The Net";  or, even more entertaining, an article is forged to
  1861. appear to be coming from that celebrity.  One example is Stephen Spielberg -
  1862. the rec.arts.movies readership was in an uproar for two weeks following a
  1863. couple of posts supposedly made by Mr.  Spielberg.  (Some detective work
  1864. revealed it to be a hoax.) 
  1865.  
  1866.     There are a few well-known people that are acquainted with Usenet and
  1867. computers in general - but the overwhelming majority are just normal people.
  1868. One should act with skepticism whenever a notable personality is "seen" in a
  1869. newsgroup. 
  1870.  
  1871.  
  1872.  
  1873. 4.13.6  Summaries
  1874.  
  1875.  
  1876.     Authors of articles occasionally say that readers should reply by mail
  1877. and they'll summarize. Accordingly, readers should do just that - reply via
  1878. mail. Responding with a followup article to such an article defeats the
  1879. intention of the author. She, in a few days, will post one article
  1880. containing the highlights of the responses she received. By following up to
  1881. the whole group, the author may not read what you have to say. 
  1882. 40                                             Zen and the Art of the Internet
  1883.  
  1884.  
  1885.  
  1886.  
  1887.  
  1888.     When creating a summary of the replies to a post, try to make it as
  1889. reader-friendly as possible.  Avoid just putting all of the messages
  1890. received into one big file. Rather, take some time and edit the messages
  1891. into a form that contains the essential information that other readers would
  1892. be interested in. 
  1893.  
  1894.     Also, sometimes people will respond but request to remain anonymous (one
  1895. example is the employees of a corporation that feel the information's not
  1896. proprietary, but at the same time want to protect themselves from political
  1897. backlash).  Summaries should honor this request accordingly by listing the
  1898. `From:' address as `anonymous' or `(Address withheld by request)'. 
  1899.  
  1900.  
  1901.  
  1902. 4.13.7  Quoting
  1903.  
  1904.  
  1905.     When following up to an article, many newsreaders provide the facility
  1906. to quote the original article with each line prefixed by `> ', as in 
  1907.  
  1908.      In article <1232@foo.bar.com>, sharon@foo.bar.com wrote:
  1909.      > I agree, I think that basketweaving's really catching on,
  1910.      > particularly in Pennsylvania.  Here's a list of every person
  1911.      > in PA that currently engages in it publicly:
  1912.  
  1913.  
  1914.      : : : etc : : :
  1915.  
  1916.     This is a severe example (potentially a horribly long article), but
  1917. proves a point.  When you quote another person, edit out whatever isn't
  1918. directly applicable to your reply.3 This gives the reader of the new article
  1919. a better idea of what points you were addressing.  By including the entire
  1920. article, you'll only annoy those reading it.  Also, signatures in the
  1921. original aren't necessary; the readers already know who wrote it (by the
  1922. attribution). 
  1923.  
  1924.     Avoid being tedious with responses - rather than pick apart an article,
  1925. address it in parts or as a whole. Addressing practically each and every
  1926. word in an article only proves that the person responding has absolutely
  1927. nothing better to do with his time.  
  1928.  
  1929.     If a "war" starts (insults and personal comments get thrown back and
  1930. forth), take it into email - exchange email with the person you're arguing
  1931. with. No one enjoys watching people bicker incessantly.  
  1932.  
  1933. _________________________________
  1934.  
  1935.  
  1936.  3  But not changing their words, of course.
  1937. Chapter 4: Usenet News                                                      41
  1938.  
  1939.  
  1940.  
  1941.  
  1942.  
  1943. 4.13.8  Crossposting
  1944.  
  1945.  
  1946.     The `Newsgroups:' line isn't limited to just one group - an article can
  1947. be posted in a list of groups. For instance, the line 
  1948.  
  1949.      Newsgroups: sci.space,comp.simulation
  1950.  
  1951. posts the article to both the groups sci.space and comp.simulation. It's
  1952. usually safe to crosspost to up to three or four groups.  To list more than
  1953. that is considered "excessive noise." 
  1954.  
  1955.     It's also suggested that if an article is crossposted a `Followup-To:'
  1956. header be included. It should name the group to which all additional discus-
  1957. sion should be directed to. For the above example a possible `Followup-To:'
  1958. would be 
  1959.  
  1960.      Followup-To: sci.space
  1961.  
  1962. which would make all followups automatically be posted to just sci.space,
  1963. rather than both sci.space and comp.simulation. If every response made with
  1964. a newsreader's "followup" command should go to the person posting the
  1965. article no matter what, there's also a mechanism worked in to accommodate.
  1966. The Followup-To: header should contain the single word `poster': 
  1967.  
  1968.      Followup-To: poster
  1969.  
  1970. Certain newsreaders will use this to sense that a reply should never be
  1971. posted back onto The Net.  This is often used with questions that will yield
  1972. a summary of information later, a vote, or an advertisement. 
  1973.  
  1974.  
  1975.  
  1976. 4.13.9  Recent News
  1977.  
  1978.  
  1979.     One should avoid posting "recent" events - sports scores, a plane crash,
  1980. or whatever people will see on the evening news or read in the morning
  1981. paper. By the time the article has propagated across all of Usenet, the
  1982. "news" value of the article will have become stale. (This is one case for
  1983. the argument that `Usenet news' is a misnomer.4) 
  1984.  
  1985.  
  1986.  
  1987. 4.13.10  Quality of Postings
  1988.  
  1989.  
  1990.     How you write and present yourself in your articles is important.  If
  1991. you have terrible spelling, keep a dictionary near by.  If you have trouble
  1992. _________________________________
  1993.  
  1994.  
  1995.  4  Note that the Clarinet News service (see Section 7.3 [Clarinet], page 60)
  1996.     offers news items in a Usenet format as a precise alternative to the 
  1997.     morning paper, et. al.
  1998. 42                                             Zen and the Art of the Internet
  1999.  
  2000.  
  2001.  
  2002.  
  2003.  
  2004. with grammar and punctuation, try to get a book on English grammar and
  2005. composition (found in many bookstores and at garage sales). By all means
  2006. pay attention to what you say - it makes you who you are on The Net.
  2007.  
  2008.     Likewise, try to be clear in what you ask. Ambiguous or vague questions
  2009. often lead to no response at all, leaving the poster discouraged.  Give as
  2010. much essential information as you feel is necessary to let people help you,
  2011. but keep it within limits.  For instance, you should probably include the
  2012. operating system of your computer in the post if it's needed, but don't tell
  2013. everybody what peripherals you have hanging off of it.
  2014.  
  2015.  
  2016.  
  2017. 4.13.11  Useful Subjects
  2018.  
  2019.  
  2020.     The `Subject:' line of an article is what will first attract people to
  2021. read it - if it's vague or doesn't describe what's contained within, no one
  2022. will read the article. At the same time, `Subject:' lines that're too wordy
  2023. tend to be irritating. For example: 
  2024.  
  2025. Good         Subject: Building Emacs on a Sun Sparc under 4.1
  2026.  
  2027. Good         Subject: Tryin' to find Waldo in NJ.
  2028.  
  2029. Bad          Subject: I can't get emacs to work !!!
  2030.  
  2031. Bad          Subject: I'm desperately in search of the honorable Mr. Waldo
  2032.              in the state of...
  2033.  
  2034. Simply put, try to think of what will best help the reader when he or she
  2035. encounters your article in a newsreading session.
  2036.  
  2037.  
  2038.  
  2039. 4.13.12  Tone of Voice
  2040.  
  2041.  
  2042.     Since common computers can't portray the inflection or tone in a
  2043. person's voice, how articles are worded can directly affect the response to
  2044. them.  If you say 
  2045.  
  2046.      Anybody using a Vic-20 should go buy themselves a life.
  2047.  
  2048. you'll definitely get some responses - telling you to take a leap. Rather
  2049. than be inflammatory, phrase your articles in a way that rationally
  2050. expresses your opinion, like 
  2051.  
  2052.      What're the practical uses of a Vic-20 these days?
  2053.  
  2054. which presents yourself as a much more level-headed individual. 
  2055.  
  2056.     Also, what case (upper or lower) you use can indicate how you're trying
  2057. to speak - netiquette dictates that if you USE ALL CAPITAL LETTERS, people
  2058. will think you're "shouting."  Write as you would in a normal letter 
  2059. Chapter 4: Usenet News                                                      43
  2060.  
  2061.  
  2062.  
  2063.  
  2064.  
  2065. to a friend, following traditional rules of English (or whatever language
  2066. you happen to speak). 
  2067.  
  2068.  
  2069.  
  2070. 4.13.13  Computer Religion
  2071.  
  2072.  
  2073.     No matter what kind of computer a person is using, theirs is always the
  2074. best and most efficient of them all. Posting articles asking questions like
  2075. `What computer should I buy? An Atari ST or an Amiga?' will lead only to
  2076. fervent arguments over the merits and drawbacks of each brand. Don't even
  2077. ask The Net - go to a local user group, or do some research of your own like
  2078. reading some magazine reviews.  Trying to say one computer is somehow better
  2079. than another is a moot point. 
  2080.  
  2081.  
  2082.  
  2083. 4.14  Frequently Asked Questions
  2084.  
  2085.  
  2086.     A number of groups include Frequently Asked Question (FAQ) lists, which
  2087. give the answers to questions or points that have been raised time and time
  2088. again in a newsgroup.  They're intended to help cut down on the redundant
  2089. traffic in a group.  For example, in the newsgroup alt.tv.simpsons, one
  2090. recurring question is `Did you notice that there's a different blackboard
  2091. opening at the beginning of every Simpsons episode?' As a result, it's part
  2092. of the FAQ for that group. 
  2093.  
  2094.     Usually, FAQ lists are posted at the beginning of each month, and are
  2095. set to expire one month later (when, supposedly, the next FAQ will be
  2096. published).  Nearly every FAQ is also crossposted to news.answers, which is
  2097. used as a Usenet repository for them. 
  2098.  
  2099.  
  2100.  
  2101. 4.14.1  The Pit-Manager Archive
  2102.  
  2103.  
  2104.     MIT, with Jonathan Kamens, has graciously dedicated a machine to the
  2105. archiving and storage of the various periodic postings that are peppered
  2106. throughout the various Usenet groups. To access them, FTP to the system
  2107. pit-manager.mit.edu and look in the directory `/pub/usenet'. 
  2108.  
  2109.  
  2110.  
  2111.                                           "Be it true or false, so it be news."
  2112.                                             Ben Jonson, News from the New World
  2113. 44                                             Zen and the Art of the Internet
  2114.  
  2115.  
  2116. Chapter 5: Telnet                                                           45
  2117.  
  2118.  
  2119.  
  2120.  
  2121.  
  2122. 5  Telnet
  2123.  
  2124.  
  2125.  
  2126.     Telnet is the main Internet protocol for creating a connection with a
  2127. remote machine.  It gives the user the opportunity to be on one computer
  2128. system and do work on another, which may be across the street or thousands
  2129. of miles away. Where modems are limited, in the majority, by the quality of
  2130. telephone lines and a single connection, telnet provides a connection that's
  2131. error-free and nearly always faster than the latest conventional modems. 
  2132.  
  2133.  
  2134.  
  2135. 5.1  Using Telnet
  2136.  
  2137.  
  2138.     As with FTP (see Section 3.2.2 [Anonymous FTP], page 21), the actual
  2139. command for negotiating a telnet connection varies from system to system.
  2140. The most common is telnet itself, though. It takes the form of: 
  2141.  
  2142.      telnet somewhere.domain
  2143.  
  2144. To be safe, we'll use your local system as a working example. By now, you
  2145. hopefully know your site's domain name. If not, ask or try to figure it out.
  2146. You'll not get by without it. 
  2147.  
  2148.     To open the connection, type
  2149.  
  2150.      telnet your.system.name
  2151.  
  2152. If  the  system  were  wubba.cs.widener.edu,  for  example,  the  command
  2153. would look like
  2154.  
  2155.      telnet wubba.cs.widener.edu
  2156.  
  2157. The system will respond with something similar to
  2158.  
  2159.      Trying 147.31.254.999...
  2160.      Connected to wubba.cs.widener.edu.
  2161.      Escape character is '^]'.
  2162.  
  2163. The escape character, in this example ^] (Control-]), is the character that
  2164. will let you go back to the local system to close the connection, suspend
  2165. it, etc.  To close this connection, the user would type ^], and respond to
  2166. the telnet> prompt with the command close.  Local documentation should be
  2167. checked for information on specific commands, functions, and escape
  2168. character that can be used. 
  2169.  
  2170.  
  2171.  
  2172. 5.1.1  Telnet Ports
  2173.  
  2174.  
  2175.     Many telnet clients also include a third option, the port on which the
  2176. connection should take place.  Normally, port 23 is the default telnet port;
  2177. 46                                             Zen and the Art of the Internet
  2178.  
  2179.  
  2180.  
  2181.  
  2182.  
  2183. the user never has to think about it. But sometimes it's desirable to telnet
  2184. to a different port on a system, where there may be a service available, or
  2185. to aid in debugging a problem. Using 
  2186.  
  2187.      telnet somewhere.domain port
  2188.  
  2189. will connect the user to the given port on the system somewhere.domain. Many
  2190. libraries use this port method to offer their facilities to the general
  2191. Internet community;  other services are also available.  For instance, one
  2192. would type 
  2193.  
  2194.      telnet martini.eecs.umich.edu 3000
  2195.  
  2196. to connect to the geographic server at the University of Michigan (see
  2197. Section 5.5.6 [Geographic Server], page 50). Other such port connections
  2198. follow the same usage. 
  2199.  
  2200.  
  2201.  
  2202. 5.2  Publicly Accessible Libraries
  2203.  
  2204.  
  2205.     Over the last several years, most university libraries have switched
  2206. from a manual (card) catalog system to computerized library catalogs.  The
  2207. automated systems provide users with easily accessible and up-to-date
  2208. information about the books available in these libraries.  This has been
  2209. further improved upon with the advent of local area networks, dialup modems,
  2210. and wide area networks. Now many of us can check on our local library's
  2211. holdings or that of a library halfway around the world!  
  2212.  
  2213.     Many, many institutions of higher learning have made their library
  2214. catalogs available for searching by anyone on the Internet. They include
  2215. Boston University, the Colorado Alliance of Research Libraries (CARL), and
  2216. London University King's College. 
  2217.  
  2218.     To include a listing of some of the existing sites would not only be far
  2219. too long for this document, it would soon be out of date.  Instead, several
  2220. lists are being maintained and are available either by mail or via FTP.
  2221. Also, the Internet Resource Guide (IRG) also describes a few libraries that
  2222. are accessible - see Section 9.1 [IRG], page 71 for further information. 
  2223.  
  2224.     Art St. George and Ron Larsen are maintaining a list of Internet
  2225. accessible libraries and databases often referred to as "the St. George
  2226. directory."  It began with only library catalogs but has expanded to include
  2227. sections on campus-wide information systems, and even bulletin board systems
  2228. that are not on the Internet.  The library catalog sections are divided into
  2229. those that are free, those that charge, and international (i.e. non-U.S.)
  2230. catalogs; they are arranged by state, province, or country within each
  2231. section.  There is also a section giving dialup information for some of the
  2232. Chapter 5: Telnet                                                           47
  2233.  
  2234.  
  2235.  
  2236.  
  2237.  
  2238. library catalogs.  It's available for FTP (see Section 3.2.2 [Anonymous
  2239. FTP], page 21) on nic.cerf.net in the directory
  2240. `cerfnet/cerfnet_info/library_catalog'.  The file `internet-catalogs' has a
  2241. date suffix; check for the most current date. The information is updated
  2242. periodically.  
  2243.  
  2244.     Billy Barron, Systems Manager at the University of North Texas, produces
  2245. a directory as an aid to his user community.  It complements the St. George
  2246. guide by providing a standard format for all systems which lists the
  2247. Internet address, login instructions, the system vendor, and logoff
  2248. information.  The arrangement is alphabetic by organization name.  It's
  2249. available for FTP on vaxb.acs.unt.edu in the subdirectory `library' as the
  2250. file `libraries.txt'. 
  2251.  
  2252.     For announcements of new libraries being available and discussion on
  2253. related topics, consult the Usenet newsgroup comp.internet.library (see
  2254. Chapter 4 [Usenet News], page 29 to learn how to read news).
  2255.  
  2256.  
  2257.  
  2258. 5.3  The Cleveland Freenet
  2259.  
  2260.  
  2261.     Freenets are open-access, free, community computer systems.  One such
  2262. system is the Cleveland Freenet, sponsored by CWRU (Case Western Reserve
  2263. University).  Anyone and everyone is welcome to join and take part in the
  2264. exciting project - that of a National Telecomputing Public Network, where
  2265. everyone benefits. There's no charge for the registration process and no
  2266. charge to use the system. 
  2267.  
  2268.     To register, telnet to any one of
  2269.  
  2270.      freenet-in-a.cwru.edu
  2271.      freenet-in-b.cwru.edu
  2272.      freenet-in-c.cwru.edu
  2273.  
  2274. After you're connected, choose the entry on the menu that signifies you're a
  2275. guest user. Another menu will follow; select `Apply for an account', and
  2276. you'll be well on your way to being a FreeNet member. 
  2277.  
  2278.     You will need to fill out a form and send it to them through the Postal
  2279. Service - your login id and password will be created in a few days. At that
  2280. point you're free to use the system as you wish.  They provide multi-user
  2281. chat, email, Usenet news, and a variety of other things to keep you occupied
  2282. for hours on end. 
  2283.  
  2284.  
  2285.  
  2286. 5.4  Directories
  2287.  
  2288.  
  2289.     There are a few systems that are maintained to provide the Internet com-
  2290. 48                                             Zen and the Art of the Internet
  2291.  
  2292.  
  2293.  
  2294.  
  2295.  
  2296. munity with access to lists of information - users, organizations, etc.  They
  2297. range from fully dedicated computers with access to papers and research
  2298. results, to a system to find out about the faculty members of a university.
  2299.  
  2300.  
  2301.  
  2302. 5.4.1  Knowbot
  2303.  
  2304.  
  2305.     Knowbot is a "master directory" that contains email address information
  2306. from the NIC WHOIS database (see Section 6.4.1 [Whois], page 57), the PSI
  2307. White Pages Pilot Project, the NYSERNET X.500 database and MCI Mail.  Most
  2308. of these services are email registries themselves, but Knowbot provides a
  2309. very comfortable way to access all of them in one place.  Telnet to
  2310. nri.reston.va.us on port 185. 
  2311.  
  2312.  
  2313.  
  2314. 5.4.2  White Pages
  2315.  
  2316.  
  2317.     PSI maintains a directory of information on individuals.  It will list
  2318. the person's name, organization, and email address if it is given.  Telnet
  2319. to wp.psi.net and log in as `fred'. The White Pages Project also includes an
  2320. interface to use Xwindows remotely. 
  2321.  
  2322.  
  2323.  
  2324. 5.5  Databases
  2325.  
  2326.  
  2327.     For information on database services, see Section 7.2 [Commercial
  2328. Databases], page 60.  Not all databases on the Internet require payment for
  2329. use, though.  There do exist some, largely research-driven databases, which
  2330. are publicly accessible. New ones spring up regularly. 
  2331.  
  2332.     To find out more about the databases in this section, contact the people
  2333. directly responsible for them. Their areas of concentration and the software
  2334. used to implement them are widely disparate, and are probably beyond the
  2335. author's expertise.  Also, don't forget to check with your local library - the
  2336. reference librarian there can provide information on conventional resources,
  2337. and possibly even those available over the Internet (they are becoming more
  2338. common). 
  2339.  
  2340.  
  2341.  
  2342. 5.5.1  Colorado Alliance of Research Libraries (CARL)
  2343.  
  2344.  
  2345.     The Colorado Alliance of Research Libraries (CARL), in association with
  2346. CARL Systems Inc., operates a public access catalog of services. Offered are
  2347. a number of library databases, including searches for government periodicals,
  2348. book reviews, indices for current articles, and access to to other library 
  2349.  
  2350. Chapter 5: Telnet                                                           49
  2351.  
  2352.  
  2353.  
  2354.  
  2355.  
  2356. databases around the country. Other services are available to CARL members
  2357. including an online encyclopedia. Telnet to pac.carl.org, or write to
  2358. `help@carl.org' for more details. 
  2359.  
  2360.  
  2361.  
  2362. 5.5.2  PENpages
  2363.  
  2364.  
  2365.     PENpages is an agriculturally-oriented database administered by
  2366. Pennsylvania State University. Information entered into PENpages is provided
  2367. by numerous sources including the Pennsylvania Dept. of Agriculture, Rutgers
  2368. University, and Penn State.  Easy-to-use menus guide users to information
  2369. ranging from cattle and agricultural prices to current weather information,
  2370. from health information to agricultural news from around the nation.  A
  2371. keyword search option also allows users to search the database for related
  2372. information and articles.  The database is updated daily, and a listing of
  2373. most recent additions is displayed after login.  Telnet to psupen.psu.edu
  2374. and log in as the user `PNOTPA'. 
  2375.  
  2376.  
  2377.  
  2378. 5.5.3  Clemson Univ. Forestry & Agricultural Network
  2379.  
  2380.  
  2381.     Clemson maintains a database similar to PENpages in content, but the
  2382. information provided tends to be localized to the Southeastern United
  2383. States. A menu-driven database offers queries involving the weather, food,
  2384. family, and human resources. Telnet to eureka.clemson.edu and log in as
  2385. `PUBLIC'. You need to be on a good VT100 emulator (or a real VT terminal). 
  2386.  
  2387.  
  2388.  
  2389. 5.5.4  University of Maryland Info Database
  2390.  
  2391.  
  2392.     The Computer Science department of the University of Maryland maintains
  2393. a repository of information on a wide variety of topics.  They wish to give
  2394. a working example of how network technology can (and should) provide as much
  2395. information as possible to those who use it. Telnet to info.umd.edu and log
  2396. in as `info'. The information contained in the database is accessible
  2397. through a screen-oriented interface, and everything therein is available via
  2398. anonymous FTP. 
  2399.  
  2400.     There is a mailing list used to discuss the UMD Info Database, welcoming
  2401. suggestions for new information, comments on the interface the system
  2402. provides, and other related topics.  Send mail to listserv@umdd.umd.edu with
  2403. a body of 
  2404.  
  2405.      subscribe INFO-L Your Full Name
  2406.  
  2407. See Section 2.2.1 [Listservs],  page 16 for more information on using the
  2408. Listserv system.
  2409. 50                                             Zen and the Art of the Internet
  2410.  
  2411.  
  2412.  
  2413.  
  2414.  
  2415. 5.5.5  University of Michigan Weather Underground
  2416.  
  2417.  
  2418.     The University of Michigan's Department of Atmospheric, Oceanic, & Space
  2419. Sciences maintains a database of weather and related information for the
  2420. United States and Canada. Available are current weather conditions and
  2421. forecasts for cities in the U.S., a national weather summary, ski conditions,
  2422. earthquake and hurricane updates, and a listing of severe weather conditions.
  2423. Telnet to madlab.sprl.umich.edu on port 3000 to use the system.  
  2424.  
  2425.  
  2426.  
  2427. 5.5.6  Geographic Name Server
  2428.  
  2429.  
  2430.     A geographic database listing information for cities in the United
  2431. States and some international locations is maintained by Merit, Inc. The
  2432. database is searchable by city name, zip code, etc.  It will respond with a
  2433. lot of information: the area code, elevation, time zone, and longitude and
  2434. latitude are included. For example, a query of `19013' yields 
  2435.  
  2436.      0 Chester
  2437.      1 42045 Delaware
  2438.      2 PA Pennsylvania
  2439.      3 US United States
  2440.      F 45 Populated place
  2441.      L 39 50 58 N  75 21 22 W
  2442.      P 45794
  2443.      E 22
  2444.      Z 19013
  2445.      Z 19014
  2446.      Z 19015
  2447.      Z 19016
  2448.      .
  2449.  
  2450. To use the server, telnet to martini.eecs.umich.edu on port 3000.  The
  2451. command `help' will yield further instructions, along with an explanation
  2452. for each of the fields in a reponse. 
  2453.  
  2454.  
  2455.  
  2456. 5.5.7  FEDIX - Minority Scholarship Information
  2457.  
  2458.  
  2459.     FEDIX is an on-line information service that links the higher education
  2460. community and the federal government to facilitate research, education, and
  2461. services.  The system provides accurate and timely federal agency
  2462. information to colleges, universities, and other research organizations.
  2463. There are no registration fees and no access charges for FEDIX whatsoever. 
  2464. Chapter 5: Telnet                                                           51
  2465.  
  2466.  
  2467.  
  2468.  
  2469.  
  2470.     FEDIX offers the Minority On-Line Information Service (MOLIS), a
  2471. database listing current information about Black and Hispanic colleges and
  2472. universities. 
  2473.  
  2474.     Daily information updates are made on federal education and research
  2475. programs, scholarships, fellowships, and grants, available used research
  2476. equipment, and general information about FEDIX itself.  To access the
  2477. database, telnet to fedix.fie.com and log in as `fedix'. 
  2478.  
  2479.  
  2480.  
  2481. 5.5.8  Science & Technology Information System
  2482.  
  2483.  
  2484.     The STIS is maintained by the National Science Foundation (NSF), and
  2485. provides access to many NSF publications. The full text of publications can
  2486. be searched online and copied from the system, which can accommodate up to
  2487. ten users at one time.  Telnet to stis.nsf.gov and log in as `public'.
  2488. Everything on the system is also available via anonymous FTP. For further
  2489. information, contact: 
  2490.  
  2491.      STIS, Office of Information Systems, Room 401
  2492.      National Science Foundation
  2493.      1800 G. Street, N.W.
  2494.      Washington, D.C.  20550
  2495.      stis-request@nsf.gov
  2496.      (202) 357-7492
  2497.      (202) 357-7663 (Fax)
  2498.  
  2499.  
  2500.  
  2501. 5.5.9  Ocean Network Information Center
  2502.  
  2503.  
  2504.     The University of Delaware College of Marine Studies offers access to an
  2505. interactive database of research information covering all aspects of marine
  2506. studies, nicknamed OCEANIC. This includes the World Oceanic Circulation
  2507. Experiment (WOCE) information and program information, research ship
  2508. schedules and information, and a Who's Who of email and mailing addresses
  2509. for oceanic studies.  Data from a variety of academic institutions based on
  2510. research studies is also available. Telnet to delocn.udel.edu and log in as
  2511. `INFO'. 
  2512.  
  2513.  
  2514.  
  2515. 5.5.10  NASA/IPAC Extragalactic Database (NED)
  2516.  
  2517.  
  2518.     The NASA/IPAC Extragalactic Database (NED) is an ongoing project, funded
  2519. by NASA, to make data and literature on extragalactic objects available over
  2520. 52                                             Zen and the Art of the Internet
  2521.  
  2522.  
  2523.  
  2524.  
  2525.  
  2526. computer networks.  NED is an object-oriented database which contains
  2527. extensive information for nearly 132,000 extragalactic objects taken from
  2528. about major catalogs of galaxies, quasars, infrared and radio sources. NED
  2529. provides positions, names, and other basic data (e.g.  magnitude types,
  2530. sizes and redshifts as well as bibliographic references and abstracts).
  2531. Searches can be done by name, around a name, and on an astronomical
  2532. position. NED contains a tutorial which guides the user through the
  2533. retrieval process. Telnet to ipac.caltech.edu and log in as `ned'.  
  2534.  
  2535.  
  2536.  
  2537. 5.5.11  U.S. Naval Observatory Automated Data Service
  2538.  
  2539.  
  2540.     Operated by the U.S. Naval Observatory in Washington, D.C., this
  2541. automated data service provides database access to information ranging from
  2542. current navigational satellite positioning, astronomical data, and software
  2543. utilities.  A wide variety of databases can be searched and instructions for
  2544. file transfer are given. Telnet to tycho.usno.navy.mil and log in as `ads'. 
  2545.  
  2546.  
  2547.  
  2548.            "My consciousness suddenly switched locations, for the first time in
  2549.                 my life, from the vicinity of my head and body to a point about
  2550.                          twenty feet away from where I normally see the world."
  2551.                                               Howard Rheingold, Virtual Reality
  2552. Chapter 6: Various Tools                                                    53
  2553.  
  2554.  
  2555.  
  2556.  
  2557.  
  2558. 6  Various Tools
  2559.  
  2560.  
  2561.  
  2562.     New and interesting ways to use the Internet are being dreamed up every
  2563. day. As they gain wide-spread use, some methods become near-standard (or
  2564. actual written standard) tools for Internet users to take advantage of. A
  2565. few are detailed here; there are undoubtedly others, and new ideas spring up
  2566. all the time.  An active user of the Internet will discover most of the more
  2567. common ones in time. Usually, these services are free. See Chapter 7
  2568. [Commercial Services], page 59 for applications that are commercially
  2569. available over the Internet. 
  2570.  
  2571.     Usenet is often used to announce a new service or capability on the
  2572. Internet. In particular, the groups comp.archives and comp.protocols.tcp-ip
  2573. are good places to look.  Information will drift into other areas as word
  2574. spreads.  See Chapter 4 [Usenet News], page 29 for information on reading
  2575. news. 
  2576.  
  2577.  
  2578.  
  2579. 6.1  Finger
  2580.  
  2581.  
  2582.     On many systems there exists the `finger' command, which yield
  2583. information about each user that's currently logged in. This command also
  2584. has extensions for use over the Internet, as well.  Under normal
  2585. circumstances, the command is simply `finger' for a summary of who's logged
  2586. into the local system, or `finger username' for specific information about a
  2587. user. It's also possible to go one step further and go onto the network. 
  2588. The general usage is 
  2589.  
  2590.      finger @hostname
  2591.  
  2592. To see who's currently logged in at Widener University, for instance, use
  2593.  
  2594.  
  2595.      % finger @cs.widener.edu
  2596.      [cs.widener.edu]
  2597.      Login        Name               TTY Idle    When             Where
  2598.      brendan  Brendan Kehoe          p0       Fri 02:14  tattoo.cs.widene
  2599.      sven     Sven Heinicke          p1       Fri 04:16  xyplex3.cs.widen
  2600.  
  2601. To find out about a certain user, they can be fingered specifically (and need
  2602. not be logged in):
  2603. 54                                             Zen and the Art of the Internet
  2604.  
  2605.  
  2606.      % finger bart@cs.widener.edu
  2607.      [cs.widener.edu]
  2608.      Login name: bart                         In real life: Bart Simpson
  2609.      Directory: /home/springfield/bart        Shell: /bin/underachiever
  2610.      Affiliation: Brother of Lisa             Home System: channel29.fox.org
  2611.      Last login Thu May 23 12:14 (EDT) on ttyp6 from channel29.fox.org.
  2612.      No unread mail
  2613.      Project: To become a "fluff" cartoon character.
  2614.      Plan:
  2615.      Don't have a cow, man.
  2616.  
  2617. Please realize that some sites are very security conscious, and need to
  2618. restrict the information about their systems and users available to the
  2619. outside world. To that end, they often block finger requests from outside
  2620. sites - so don't be surprised if fingering a computer or a user returns with
  2621. `Connection refused'.  
  2622.  
  2623.  
  2624.  
  2625. 6.2  Ping
  2626.  
  2627.  
  2628.     The `ping' command allows the user to check if another system is
  2629. currently "up" and running.  The general form of the command is `ping sys-
  2630. tem'.1 For example, 
  2631.  
  2632.      ping cs.widener.edu
  2633.  
  2634. will tell you if the main machine in Widener University's Computer Science
  2635. lab is currently online (we certainly hope so!). 
  2636.  
  2637.     Many implementations of `ping' also include an option to let you see how
  2638. fast a link is running (to give you some idea of the load on the network).
  2639. For example: 
  2640.  
  2641.      % ping -s cs.swarthmore.edu
  2642.      PING cs.swarthmore.edu: 56 data bytes
  2643.      64 bytes from 130.58.68.1: icmp_seq=0 ttl=251 time=66 ms
  2644.      64 bytes from 130.58.68.1: icmp_seq=1 ttl=251 time=45 ms
  2645.      64 bytes from 130.58.68.1: icmp_seq=2 ttl=251 time=46 ms
  2646.      ^C
  2647.      --- cs.swarthmore.edu ping statistics ---
  2648.      3 packets transmitted, 3 packets received, 0% packet loss
  2649.      round-trip min/avg/max = 45/52/66 ms
  2650.  
  2651. This case tells us that for `cs.swarthmore.edu' it takes about 46 millisec-
  2652. onds for a packet to go from Widener to Swarthmore College and back again.
  2653.  
  2654. _________________________________
  2655.  
  2656.  
  2657.  1  The usage will, again, vary.
  2658. Chapter 6: Various Tools                                                    55
  2659.  
  2660.  
  2661.  
  2662.  
  2663.  
  2664. It also gives the average and worst-case speeds, and any packet loss that
  2665. may have occurred (e.g. because of network congestion). 
  2666.  
  2667.     While `ping' generally doesn't hurt network performance, you shouldn't
  2668. use it too often - usually once or twice will leave you relatively sure of
  2669. the other system's state.  
  2670.  
  2671.  
  2672.  
  2673. 6.3  Talk
  2674.  
  2675.  
  2676.     Sometimes email is clumsy and difficult to manage when one really needs
  2677. to have an interactive conversation. The Internet provides for that as well,
  2678. in the form of talk. Two users can literally see each other type across
  2679. thousands of miles. 
  2680.  
  2681.     To talk with Bart Simpson at Widener, one would type
  2682.  
  2683.      talk bart@cs.widener.edu
  2684.  
  2685. which would cause a message similar to the following to be displayed on
  2686. Bart's terminal: 
  2687.  
  2688.      Message from Talk_Daemon@cs.widener.edu at 21:45 ...
  2689.      talk: connection requested by joe@ee.someplace.edu
  2690.      talk: respond with:  talk joe@ee.someplace.edu
  2691.  
  2692. Bart would, presumably, respond by typing `talk joe@ee.someplace.edu'. They
  2693. could then chat about whatever they wished, with instantaneous response
  2694. time, rather than the write-and-wait style of email.  To leave talk, on many
  2695. systems one would type Ctrl-C (hold down the Control key and press `C').
  2696. Check local documentation to be sure. 
  2697.  
  2698.     There are two different versions of talk in common use today. The first,
  2699. dubbed "old talk," is supported by a set of Unix systems (most notably,
  2700. those currently sold by Sun). The second, ntalk (aka "new talk"), is more of
  2701. the standard. If, when attempting to talk with another user, it responds
  2702. with an error about protocol families, odds are the incompatibilities
  2703. between versions of talk is the culprit.  It's up to the system administrators
  2704. of sites which use the old talk to install ntalk for their users. 
  2705.  
  2706.  
  2707.  
  2708. 6.4  The WHOIS Database
  2709.  
  2710.  
  2711.     The main WHOIS database is run at the Network Information Center
  2712. (NIC). The `whois' command will let you search a database of every regis-
  2713. tered domain (e.g. `mit.edu') and of registered users. It's primarily used by
  2714. system postmasters or listowners to find the Points of Contact for a site, to
  2715. 56                                             Zen and the Art of the Internet
  2716.  
  2717.  
  2718.  
  2719.  
  2720.  
  2721. let them know of a problem or contact them for one reason or another. You
  2722. can also find out their postal address. For example:
  2723.  
  2724.  
  2725.  
  2726.      % whois mit.edu
  2727.      Massachusetts Institute of Technology (MIT) MIT.EDU              18.72.2.1
  2728.      Massachusetts Institute of Technology (MIT-DOM)                    MIT.EDU
  2729.  
  2730.  
  2731.  
  2732. Note that there are two entries for `mit.edu'; we'll go for the second.
  2733.  
  2734.  
  2735.  
  2736.      % whois mit-dom
  2737.      Massachusetts Institute of Technology (MIT-DOM) )  Mailing address
  2738.         Cambridge, MA 02139
  2739.  
  2740.  
  2741.         Domain Name: MIT.EDU  )  Domain name
  2742.  
  2743.  
  2744.         Administrative Contact, Technical Contact, Zone Contact:
  2745.            Schiller, Jeffrey I.  (JIS)  JIS@MIT.EDU
  2746.            (617) 253-8400
  2747.  
  2748.  
  2749.         Record last updated on 22-Jun-88.  )  Last change made to the record
  2750.  
  2751.  
  2752.         Domain servers in listed order:    )  Systems that can tell you the Internet
  2753.                                                       addresses for a site
  2754.         STRAWB.MIT.EDU                18.71.0.151
  2755.         W20NS.MIT.EDU                 18.70.0.160
  2756.         BITSY.MIT.EDU                 18.72.0.3
  2757.         LITHIUM.LCS.MIT.EDU           18.26.0.121
  2758.  
  2759.  
  2760.      To see this host record with registered users, repeat the command with
  2761.      a star ('*') before the name; or, use '%' to show JUST the registered
  2762.      users.
  2763.  
  2764.  
  2765.  
  2766. Much better!  Now this information (sought, possibly, by a system
  2767. administrator) can be used to find out how to notify MIT of a security issue
  2768. or problem with connectivity. 
  2769.  
  2770.  
  2771.  
  2772.     Queries can be made for individuals as well; the following would yield an
  2773. entry for the author:
  2774. Chapter 6: Various Tools                                                    57
  2775.  
  2776.  
  2777.      % whois brendan
  2778.      Kehoe, Brendan (BK59) brendan@cs.widener.edu
  2779.         Widener University
  2780.         Department of Computer Science
  2781.         Kirkbride 219
  2782.         P.O. Box 83 Widener University
  2783.         Chester, PA 19013
  2784.         (215)/499-4011
  2785.  
  2786.  
  2787.         Record last updated on 02-May-91.
  2788.  
  2789. Included is the author's name, his handle (a unique sequence of letters and
  2790. numbers), information on how to contact him, and the last time the record
  2791. was modified in any way. 
  2792.  
  2793.     Anyone can register with the whois database.  People who are adminis-
  2794. trative or technical contacts for domains are registered automatically when
  2795. their domain applications are processed.  For normal users, one must sim-
  2796. ply fill out a form from the NIC. FTP to nic.ddn.mil and get the file
  2797. `netinfo/user-template.txt'.  The completed form should be mailed to
  2798. `registrar@nic.ddn.mil'. 
  2799.  
  2800.  
  2801.  
  2802. 6.4.1  Other Uses of WHOIS
  2803.  
  2804.  
  2805.     Also, many educational sites run WHOIS servers of their own, to offer
  2806. information about people who may be currently on the staff or attending the
  2807. institution. To specify a WHOIS server, many implementations include some
  2808. sort of option or qualifier - in VMS under MultiNet, it's `/HOST', in Unix
  2809. `-h'.  To receive information about using the Stanford server, one might use
  2810. the command 
  2811.  
  2812.      whois -h stanford.edu help
  2813.  
  2814.     A large list of systems offering WHOIS services is being maintained by
  2815. Matt Power of MIT (mhpower@stan.mit.edu). It is available via anonymous
  2816. FTP from sipb.mit.edu, in the directory `pub/whois'.  The file is named
  2817. `whois-servers.list'.
  2818.  
  2819.     The systems available include, but are certainly not limited to, Syra-
  2820. cuse University (syr.edu),  New York University (acfcluster.nyu.edu),
  2821. the University of California at San Diego (ucsd.edu), and Stanford Univer-
  2822. sity (stanford.edu).
  2823.  
  2824.  
  2825.  
  2826.                                               "Fingers were made before forks."
  2827.                                             Jonathan Swift, Polite Conversation
  2828. 58                                             Zen and the Art of the Internet
  2829.  
  2830.  
  2831. Chapter 7: Commercial Services                                              59
  2832.  
  2833.  
  2834.  
  2835.  
  2836.  
  2837. 7  Commercial Services
  2838.  
  2839.  
  2840.  
  2841.     Many services can be accessed through the Internet. As time progresses
  2842. and more outlets for commercial activity appear, once-restricted traffic (by
  2843. the NSFnet Acceptable Use Policy) may now flow freely.  Now that there are
  2844. other networks for that information to travel on, businesses are making
  2845. their move. 
  2846.  
  2847.  
  2848.  
  2849. 7.1  Electronic Journals
  2850.  
  2851.  
  2852.     The Association of Research Libraries (ARL) publishes a hard-copy di-
  2853. rectory of electronic journals, newsletters, and scholarly discussion lists. 
  2854. It is a compilation of entries for hundreds of scholarly lists, dozens of
  2855. journals and newsletters, and a many "other" titles, including
  2856. newsletter-digests, into one reference source. Each entry includes
  2857. instructions on how to access the referenced publication or list. 
  2858.  
  2859.     The documents are available electronically by sending the commands
  2860.  
  2861.      get ejournl1 directry
  2862.      get ejournl2 directry
  2863.  
  2864. to the server at `LISTSERV@OTTAWA.BITNET'.  See Section 2.2.1 [Listservs],
  2865. page 16 for further instructions on using a listserv.
  2866.  
  2867.     The directory, along with a compilation by Diane Kovacs called Directo-
  2868. ries of Academic E-Mail Conferences, is available in print and on diskette
  2869. (DOS WordPerfect and MacWord) from:
  2870.  
  2871.      Office of Scientific & Academic Publishing
  2872.      Association of Research Libraries
  2873.      1527 New Hampshire Avenue, NW
  2874.      Washington, DC  20036
  2875.      ARLHQ@UMDC.BITNET
  2876.      (202) 232-2466
  2877.      (202) 462-7849 (Fax)
  2878.  
  2879. The ARL is a not-for-profit organization representing over one hundred
  2880. research libraries in the United States and Canada. The publication is
  2881. available to ARL members for $10 and to non-members for $20 (add $5 postage
  2882. per directory for foreign addresses).  Orders of six or more copies will
  2883. receive a 10% discount; all orders must be prepaid and sent to the ARL. 
  2884. 60                                             Zen and the Art of the Internet
  2885.  
  2886.  
  2887.  
  2888.  
  2889.  
  2890. 7.2  Commercial Databases
  2891.  
  2892.  
  2893.     The American Institute of Physics maintains the Physics Information
  2894. Network. It contains the bibliographic SPIN and General Physics Advanced
  2895. Abstracts databases. Also available is access to bulletin boards and several
  2896. searchable lists (job notices, announcements, etc). Telnet to pinet.aip.org;
  2897. new users must log in as `NEW' and give registration information.
  2898.  
  2899.  
  2900.  
  2901. 7.3  Clarinet News
  2902.  
  2903.  
  2904.     Clarinet's an electronic publishing network service that provides
  2905. professional news and information, including live UPI wireservice news, in
  2906. the Usenet file format. See Chapter 4 [Usenet News], page 29 for more
  2907. information about Usenet. 
  2908.  
  2909.     Clarinet lets you read an "electronic newspaper" right on the local system; you can get timely industry news, technology related wirestories,
  2910. syndicated columns and features, financial information, stock quotes and more. 
  2911.  
  2912.     Clarinet's provided by using the Usenet message interchange format, and
  2913. is available via UUCP and other delivery protocols, including NNTP.
  2914.  
  2915.     The main feature is ClariNews, an "electronic newspaper," gathered live
  2916. from the wire services of United Press International (UPI). ClariNews arti-
  2917. cles are distributed in 100 newsgroups based on their subject matter, and
  2918. are keyworded for additional topics and the geographical location of the
  2919. story. ClariNews includes headlines, industry news, box scores, network TV
  2920. schedules, and more. The main products of ClariNews are:
  2921.  
  2922.   o  ClariNews General, the general news"paper" with news, sports, and
  2923.      features, averaging about 400 stories per day.
  2924.  
  2925.   o  TechWire, special groups for stories on science, technology, and industry
  2926.      stories around them.
  2927.  
  2928.   o  ClariNews-Biz, business and financial stories.
  2929.  
  2930.   o  Newsbytes, a daily computer industry newsmagazine.
  2931.  
  2932.   o  Syndicated Columns, including Dave Barry (humor) and Mike Royko
  2933.      (opinion).
  2934.  
  2935. Full information on ClariNet, including subscription information, is available
  2936. from
  2937.  
  2938.      Clarinet Communications Corp.
  2939.      124 King St. North
  2940.      Waterloo, Ontario  N2J 2X8
  2941.      info@clarinet.com
  2942. Chapter 7: Commercial Services                                              61
  2943.  
  2944.  
  2945.  
  2946.  
  2947.  
  2948.      (800) USE-NETS
  2949.  
  2950. or with anonymous FTP in the directory `/Clarinet' on ftp.uu.net (see
  2951. Section 3.2.2 [Anonymous FTP], page 21).
  2952.  
  2953.  
  2954.  
  2955.                   "Needless to say, Aristotle did not envisage modern finance."
  2956.                                                       Frederick Copleston, S.J.
  2957.                                                    A History of Philosophy, v.1
  2958. 62                                             Zen and the Art of the Internet
  2959.  
  2960.  
  2961. Chapter 8: Things You'll Hear About                                         63
  2962.  
  2963.  
  2964.  
  2965.  
  2966.  
  2967. 8  Things You'll Hear About
  2968.  
  2969.  
  2970.     There are certain things that you'll hear about shortly after you start
  2971. actively using the Internet.  Most people assume that everyone's familiar
  2972. with them, and they require no additional explanation.  If only that were
  2973. true! 
  2974.  
  2975.     This section addresses a few topics that are commonly encountered and
  2976. asked about as a new user explores Cyberspace. Some of them are directly
  2977. related to how the networks are run today; other points are simply
  2978. interesting to read about. 
  2979.  
  2980.  
  2981.  
  2982. 8.1  The Internet Worm
  2983.  
  2984.  
  2985.     On November 2, 1988, Robert Morris, Jr., a graduate student in Com-
  2986. puter Science at Cornell, wrote an experimental, self-replicating, self-
  2987. propagating program called a worm and injected it into the Internet.  He
  2988. chose to release it from MIT, to disguise the fact that the worm came from
  2989. Cornell. Morris soon discovered that the program was replicating and rein-
  2990. fecting machines at a much faster rate than he had anticipated - there was a
  2991. bug.  Ultimately, many machines at locations around the country either
  2992. crashed or became "catatonic." When Morris realized what was happening, he
  2993. contacted a friend at Harvard to discuss a solution. Eventually, they sent
  2994. an anonymous message from Harvard over the network, instructing program-
  2995. mers how to kill the worm and prevent reinfection.  However, because the
  2996. network route was clogged, this message did not get through until it was too
  2997. late. Computers were affected at many sites, including universities,
  2998. military sites, and medical research facilities. The estimated cost of
  2999. dealing with the worm at each installation ranged from $200 to more than
  3000. $53,000.1 
  3001.  
  3002.     The program took advantage of a hole in the debug mode of the Unix
  3003. sendmail program, which runs on a system and waits for other systems to
  3004. connect to it and give it email, and a hole in the finger daemon fingerd,
  3005. which serves finger requests (see Section 6.1 [Finger], page 53).  People at
  3006. the University of California at Berkeley and MIT had copies of the program
  3007. and were actively disassembling it (returning the program back into its
  3008. source form) to try to figure out how it worked. 
  3009.  
  3010.     Teams of programmers worked non-stop to come up with at least a tem-
  3011. porary fix, to prevent the continued spread of the worm. After about twelve
  3012. _________________________________
  3013.  
  3014.  
  3015.  1  Derived in part from a letter by Severo M. Ornstein, in the Communica-
  3016.  
  3017.     tions of the ACM, Vol 32 No 6, June 1989.
  3018. 64                                             Zen and the Art of the Internet
  3019.  
  3020.  
  3021.  
  3022.  
  3023.  
  3024. hours, the team at Berkeley came up with steps that would help retard the
  3025. spread of the virus. Another method was also discovered at Purdue and widely
  3026. published. The information didn't get out as quickly as it could have,
  3027. however, since so many sites had completely disconnected themselves from the
  3028. network. 
  3029.  
  3030.     After a few days, things slowly began to return to normalcy and everyone
  3031. wanted to know who had done it all.  Morris was later named in The New York
  3032. Times as the author (though this hadn't yet been officially proven, there
  3033. was a substantial body of evidence pointing to Morris). 
  3034.  
  3035.     Robert T. Morris was convicted of violating the computer Fraud and Abuse
  3036. Act (Title 18), and sentenced to three years of probation, 400 hours of
  3037. community service, a fine of $10,050, and the costs of his supervision. His
  3038. appeal, filed in December, 1990, was rejected the following March. 
  3039.  
  3040.  
  3041.  
  3042. 8.2  The Cuckoo's Egg
  3043.  
  3044.  
  3045.     First in an article entitled "Stalking the Wily Hacker," and later in
  3046. the book The Cuckoo's Egg, Clifford Stoll detailed his experiences trying to
  3047. track down someone breaking into a system at Lawrence Berkeley Laboratory in
  3048. California.2 
  3049.  
  3050.     A 75-cent discrepancy in the Lab's accounting records led Stoll on a
  3051. chase through California, Virginia, and Europe to end up in a small
  3052. apartment in Hannover, West Germany. Stoll dealt with many levels of
  3053. bureaucracy and red tape, and worked with the FBI, the CIA, and the German
  3054. Bundespost trying to track his hacker down. 
  3055.  
  3056.     The experiences of Stoll, and particularly his message in speaking
  3057. engagements, have all pointed out the dire need for communication between
  3058. parties on a network of networks. The only way everyone can peacefully co-
  3059. exist in Cyberspace is by ensuring rapid recognition of any existing problems.
  3060.  
  3061.  
  3062.  
  3063. 8.3  Organizations
  3064.  
  3065.  
  3066.     The indomitable need for humans to congregate and share their common
  3067. interests is also present in the computing world.  User groups exist around
  3068. the world, where people share ideas and experiences.  Similarly, there are
  3069. organizations which are one step "above" user groups; that is to say, they
  3070. _________________________________
  3071.  
  3072.  
  3073.  2  See the bibliography for full citations.
  3074. Chapter 8: Things You'll Hear About                                         65
  3075.  
  3076.  
  3077.  
  3078.  
  3079.  
  3080. exist to encourage or promote an idea or set of ideas, rather than support a
  3081. specific computer or application of computers.
  3082.  
  3083.  
  3084.  
  3085. 8.3.1  The Association for Computing Machinery
  3086.  
  3087.  
  3088.     The Association for Computing Machinery (the ACM) was founded in
  3089. 1947, immediately after Eckert and Mauchly unveiled one of the first elec-
  3090. tronic computers, the ENIAC, in 1946. Since then, the ACM has grown by
  3091. leaps and bounds, becoming one of the leading educational and scientific
  3092. societies in the computer industry.
  3093.  
  3094.     The ACM's stated purposes are:
  3095.  
  3096.   o  To advance the sciences and arts of information processing;
  3097.  
  3098.   o  To promote the free interchange of information about the sciences and
  3099.      arts of information processing both among specialists and among the
  3100.      public;
  3101.  
  3102.   o  To develop and maintain the integrity and competence of individuals
  3103.      engaged in the practices of the sciences and arts of information process-
  3104.      ing.
  3105.  
  3106.     Membership in the ACM has grown from seventy-eight in September,
  3107. 1947, to over 77,000 today. There are local chapters around the world, and
  3108. many colleges and universities endorse student chapters. Lecturers frequent
  3109. these meetings, which tend to be one step above the normal "user group"
  3110. gathering.  A large variety of published material is also available at dis-
  3111. counted prices for members of the association.
  3112.  
  3113.     The ACM has a number of Special Interest Groups (SIGs) that concen-
  3114. trate on a certain area of computing, ranging from graphics to the Ada
  3115. programming language to security. Each of the SIGs also publishes its own
  3116. newsletter.  There is a Usenet group, comp.org.acm, for the discussion of
  3117. ACM topics. See Chapter 4 [Usenet News], page 29 for more information on
  3118. reading news.
  3119.  
  3120.     For more information and a membership application, write to:
  3121.  
  3122.      Assocation for Computing Machinery
  3123.      1515 Broadway
  3124.      New York City, NY  10036
  3125.      ACMHELP@ACMVM.BITNET
  3126.      (212) 869-7440
  3127.  
  3128.  
  3129.  
  3130. 8.3.2  Computer Professionals for Social Responsibility
  3131.  
  3132.  
  3133.     The CPSR is an alliance of computer professionals concentrating on cer-
  3134. 66                                             Zen and the Art of the Internet
  3135.  
  3136.  
  3137.  
  3138.  
  3139.  
  3140. tain areas of the impact of computer technology on society.  It traces its
  3141. history to the fall of 1981, when several researchers in Palo Alto,
  3142. California, organized a lunch meeting to discuss their shared concerns about
  3143. the con- nection between computing and the nuclear arms race. Out of that
  3144. meeting and the discussions which followed, CPSR was born, and has been
  3145. active ever since.3 
  3146.  
  3147.     The national CPSR program focuses on the following project areas:
  3148.  
  3149.   o  Reliability and Risk This area reflects on the concern that overreliance
  3150.      on computing technology can lead to unacceptable risks to society.  It
  3151.      includes, but isn't limited to, work in analyzing military systems such
  3152.      as SDI.
  3153.  
  3154.   o  Civil Liberties and Privacy This project is concerned with such top-
  3155.      ics as the FBI National Crime Information Center, the growing use of
  3156.      databases by both government and private industry, the right of access
  3157.      to public information,  extension of First Amendment rights to elec-
  3158.      tronic communication, and establishing legal protections for privacy of
  3159.      computerized information.
  3160.  
  3161.   o  Computers in the Workplace The CPSR Workplace Project has con-
  3162.      centrated its attention on the design of software for the workplace, and
  3163.      particularly on the philosophy of "participatory design," in which soft-
  3164.      ware designers work together with users to ensure that systems meet
  3165.      the actual needs of that workplace.
  3166.  
  3167.   o  The 21st Century Project This is a coalition with other professional
  3168.      organizations working towards redirecting national research priorities
  3169.      from concentrating on military issues to anticipating and dealing with
  3170.      future problems as science and technology enter the next century.
  3171.  
  3172.     For more information on the CPSR, contact them at:
  3173.  
  3174.      Computer Professionals for Social Responsibility
  3175.      P.O. Box 717
  3176.      Palo Alto, CA  94302
  3177.      cpsr@csli.stanford.edu
  3178.      (415) 322-3778
  3179.      (415) 322-3798 (Fax)
  3180.  
  3181.  
  3182.  
  3183. 8.3.3  The Electronic Frontier Foundation
  3184.  
  3185.  
  3186.     The Electronic Frontier Foundation (EFF) was established to help civilize
  3187. _________________________________
  3188.  
  3189.  
  3190.  3  This section is part of the CPSR's letter to prospective members.
  3191. Chapter 8: Things You'll Hear About                                         67
  3192.  
  3193.  
  3194.  
  3195.  
  3196.  
  3197. the "electronic frontier" - the Cyberspacial medium becoming ever-present in
  3198. today's society; to make it truly useful and beneficial not just to a
  3199. technical elite, but to everyone; and to do this in a way which is in
  3200. keeping with the society's highest traditions of the free and open flow of
  3201. information and communication.4 
  3202.  
  3203.     The mission of the EFF is
  3204.  
  3205.   o  to engage in and support educational activities which increase popular
  3206.      understanding of the opportunities and challenges posed by develop-
  3207.      ments in computing and telecommunications;
  3208.  
  3209.   o  to develop among policy-makers a better understanding of the issues
  3210.      underlying free and open telecommunications, and support the creation
  3211.      of legal and structural approaches which will ease the assimilation of
  3212.      these new technologies by society;
  3213.  
  3214.   o  to raise public awareness about civil liberties issues arising from the
  3215.      rapid advancement in the area of new computer-based communications
  3216.      media and, where necessary, support litigation in the public interest to
  3217.      preserve, protect, and extend First Amendment rights within the realm
  3218.      of computing and telecommunications technology;
  3219.  
  3220.   o  to encourage and support the development of new tools which will en-
  3221.      dow non-technical users with full and easy access to computer-based
  3222.      telecommunications;
  3223.  
  3224.     The Usenet newsgroups comp.org.eff.talk and comp.org.eff.news are
  3225. dedicated to discussion concerning the EFF. They also have mailing list
  3226. counterparts for those that don't have access to Usenet, eff-talk-
  3227. request@eff.org and eff-news-request@eff.org. The first is an informal arena
  3228. (aka a normal newsgroup) where anyone may voice his or her opinions. The
  3229. second, comp.org.eff.news, is a moderated area for regular postings from the
  3230. EFF in the form of EFFector Online.  To submit a posting for the EFFector
  3231. Online, or to get general information about the EFF, write to eff@eff.org.
  3232. There is also a wealth of information available via anonymous FTP on
  3233. ftp.eff.org. 
  3234.  
  3235.     The EFF can be contacted at
  3236.  
  3237.  
  3238.  
  3239. _________________________________
  3240.  
  3241.  
  3242.  4  This section was derived from `eff.about', available along with other
  3243.  
  3244.     material via anonymous FTP from ftp.eff.org
  3245. 68                                             Zen and the Art of the Internet
  3246.  
  3247.  
  3248.      The Electronic Frontier Foundation, Inc.
  3249.      155 Second St. #1
  3250.      Cambridge, MA  02141
  3251.      eff@eff.org
  3252.      (617) 864-0665
  3253.      (617) 864-0866 (Fax)
  3254.  
  3255.  
  3256.  
  3257. 8.3.4  The Free Software Foundation
  3258.  
  3259.  
  3260.     The Free Software Foundation was started by Richard Stallman (creator of
  3261. the popular GNU Emacs editor). It is dedicated to eliminating restrictions
  3262. on copying, redistributing, and modifying software. 
  3263.  
  3264.     The word "free" in their name does not refer to price; it refers to
  3265. freedom. First, the freedom to copy a program and redistribute it to your
  3266. neighbors, so that they can use it as well as you.  Second, the freedom to
  3267. change a program, so that you can control it instead of it controlling you;
  3268. for this, the source code must be made available to you. 
  3269.  
  3270.     The Foundation works to provide these freedoms by developing free
  3271. compatible replacements for proprietary software.  Specifically, they are
  3272. putting together a complete, integrated software system called "GNU" that is
  3273. upward-compatible with Unix.5 When it is released, everyone will be
  3274. permitted to copy it and distribute it to others.  In addition, it will be
  3275. distributed with source code, so you will be able to learn about operating
  3276. systems by reading it, to port it to your own machine, and to exchange the
  3277. changes with others. 
  3278.  
  3279.     For more information on the Free Software Foundation and the status of
  3280. the GNU Project, or for a list of the current tasks that still need to be
  3281. done, write to gnu@prep.ai.mit.edu. 
  3282.  
  3283.  
  3284.  
  3285. 8.3.5  The League for Programming Freedom
  3286.  
  3287.  
  3288.     The League for Programming Freedom is a grass-roots organization of
  3289. professors,  students,  businessmen,  programmers  and  users  dedicated  to
  3290. "bringing back" the freedom to write programs, which they contend has
  3291. been lost over the past number years. The League is not opposed to the le-
  3292. gal system that Congress intended-copyright on individual programs. Their
  3293. _________________________________
  3294.  
  3295.  
  3296.  5  As an aside, the editor of the GNU project, emacs, contains a built-in
  3297.  
  3298.     LISP interpreter and a large part of its functionality is written in LISP.
  3299.     The name GNU is itself recursive (the mainstay of the LISP language);
  3300.     it stands for "Gnu's Not Unix."
  3301. Chapter 8: Things You'll Hear About                                         69
  3302.  
  3303.  
  3304.  
  3305.  
  3306.  
  3307. aim is to reverse the recent changes made by judges in response to special
  3308. interests, often explicitly rejecting the public interest principles of the
  3309. Constitution. 
  3310.  
  3311.     The League works to abolish the new monopolies by publishing articles,
  3312. talking with public officials, boycotting egregious offenders, and in the
  3313. future may intervene in court cases. On May 24, 1989, the League picketed
  3314. Lotus headquarters because of their lawsuits, and then again on August 2,
  3315. 1990. These marches stimulated widespread media coverage for the issue. 
  3316. They welcome suggestions for other activities, as well as help in carrying
  3317. them out. 
  3318.  
  3319.     For information on the League and how to join, write to
  3320.  
  3321.      League for Programming Freedom
  3322.      1 Kendall Square #143
  3323.      P.O. Box 9171
  3324.      Cambridge, MA  02139
  3325.      league@prep.ai.mit.edu
  3326.  
  3327.  
  3328.  
  3329. 8.4  Networking Initiatives
  3330.  
  3331.  
  3332.     Research and development are two buzz words often heard when discussing
  3333. the networking field - everything needs to go faster, over longer distances,
  3334. for a lower cost. To "keep current," one should read the various trade
  3335. magazines and newspapers, or frequent the networking-oriented newsgroups of
  3336. Usenet. If possible, attend trade shows and symposia like Usenix, Interop,
  3337. et. al.  
  3338.  
  3339.  
  3340.  
  3341. 8.4.1  NREN
  3342.  
  3343.  
  3344.     The National Research and Education Network (NREN) is a five-year
  3345. project approved by Congress in the Fall of 1991.  It's intended to create
  3346. a national electronic "super-highway."  The NREN will be 50 times faster
  3347. than the fastest available networks (at the time of this writing).  Propo-
  3348. nents of the NREN claim it will be possible to transfer the equivalent of
  3349. the entire text of the Encyclopedia Britannica in one second. Further infor-
  3350. mation, including the original text of the bill presented by Senator Al Gore
  3351. (D-TN), is available through anonymous FTP to nis.nsf.net, in the di-
  3352. rectory `nsfnet'. In addition, Vint Cerf wrote on the then-proposed NREN
  3353. in RFC-1167, Thoughts on the National Research and Education Network.
  3354. See  [RFCs], page 73 for information on obtaining RFCs.
  3355. 70                                             Zen and the Art of the Internet
  3356.  
  3357.  
  3358.  
  3359.  
  3360.  
  3361.     A mailing list, `nren-discuss@uu.psi.com', is available for discussion of
  3362. the NREN; write to `nren-discuss-request@uu.psi.com' to be added.
  3363.  
  3364.  
  3365.  
  3366.                                      "To talk in publick, to think in solitude,
  3367.                                                to read and to hear, to inquire,
  3368.                         and to answer inquiries, is the business of a scholar."
  3369.                                                                  Samuel Johnson
  3370.                                                                    Chapter VIII
  3371.                                    The History of Rasselas, Prince of Abissinia
  3372. Chapter 9: Finding Out More                                                 71
  3373.  
  3374.  
  3375.  
  3376.  
  3377.  
  3378. 9  Finding Out More
  3379.  
  3380.  
  3381.  
  3382. 9.1  Internet Resource Guide
  3383.  
  3384.  
  3385.     The NSF Network Service Center (NNSC) compiles and makes available
  3386. an Internet Resource Guide (IRG). The goal of the guide is to increase the
  3387. visibility of various Internet resources that may help users do their work
  3388. better. While not yet an exhaustive list, the guide is a useful compendium
  3389. of many resources and can be a helpful reference for a new user.
  3390.  
  3391.     Resources listed are grouped by types into sections.  Current sections
  3392. include descriptions of online library catalogs, data archives, online white
  3393. pages directory services, networks, network information centers, and com-
  3394. putational resources, such as supercomputers. Each entry describes the re-
  3395. source, identifies who can use the resource, explains how to reach the local
  3396. network via the Internet, and lists contacts for more information.  The list
  3397. is distributed electronically by the NNSC. To receive a guide, or to get on
  3398. a mailing list that alerts you to when it is updated,  send a message to
  3399. resource-guide-request@nnsc.nsf.net.
  3400.  
  3401.     The current edition of the IRG is available via anonymous FTP from
  3402. nnsc.nsf.net, in the directory `/resource-guide'.
  3403.  
  3404.  
  3405.  
  3406. 9.2  Requests for Comments
  3407.  
  3408.  
  3409.     The internal workings of the Internet are defined by a set of documents
  3410. called RFCs (Request for Comments).  The general process for creating an RFC
  3411. is for someone wanting something formalized to write a document describing
  3412. the issue and mailing it to Jon Postel (postel@isi.edu).  He acts as a
  3413. referee for the proposal.  It is then commented upon by all those wishing to
  3414. take part in the discussion (electronically, of course).  It may go through
  3415. multiple revisions. Should it be generally accepted as a good idea, it will
  3416. be assigned a number and filed with the RFCs. 
  3417.  
  3418.     The RFCs can be divided into five groups:  required, suggested, direc-
  3419. tional,  informational and obsolete.  Required RFCs (e.g.,  RFC-791,  The
  3420. Internet Protocol) must be implemented on any host connected to the In-
  3421. ternet.
  3422.  
  3423.     Suggested RFCs are generally implemented by network hosts.  Lack of
  3424. them does not preclude access to the Internet, but may impact its usability.
  3425. RFC-793, Transmission Control Protocol, is a must for those implementing
  3426. TCP.
  3427. 72                                             Zen and the Art of the Internet
  3428.  
  3429.  
  3430.  
  3431.  
  3432.  
  3433.     Directional RFCs were discussed and agreed to, but their application has
  3434. never come into wide use.  This may be due to the lack of wide need for
  3435. the specific application (RFC-937, The Post Office Protocol) or that, al-
  3436. though technically superior, ran against other pervasive approaches (RFC-
  3437. 891, Hello).  It is suggested that, should the facility be required by a par-
  3438. ticular site, an implementation be done in accordance with the RFC. This
  3439. ensures that, should the idea be one whose time has come, the implementa-
  3440. tion will be in accordance with some standard and will be generally usable.
  3441.  
  3442.     Informational RFCs contain factual information about the Internet and
  3443. its operation (RFC-990, Assigned Numbers).
  3444.  
  3445.     There is also a subset of RFCs called FYIs (For Your Information). They
  3446. are written in a language much more informal than that used in the other,
  3447. standard RFCs.  Topics range from answers to common questions for new and
  3448. experienced users to a suggested bibliography. 
  3449.  
  3450.     Finally, as the Internet has grown and technology has changed, some
  3451. RFCs become unnecessary.  These obsolete RFCs cannot be ignored, how-
  3452. ever.  Frequently when a change is made to some RFC that causes a new
  3453. one to obsolete others, the new RFC only contains explanations and motiva-
  3454. tions for the change.  Understanding the model on which the whole facility
  3455. is based may involve reading the original and subsequent RFCs on the topic.
  3456.  
  3457.     RFCs and FYIs are available via FTP from many sources, including:
  3458.  
  3459.   o  The nic.ddn.mil archive, as `/rfc/rfc-xxxx.txt', where xxxx is the
  3460.      number of the RFC.
  3461.  
  3462.   o  from ftp.uu.net, in the directory `/RFC'.
  3463.  
  3464.     They're also available through mail by writing to service@nic.ddn.mil,
  3465. with a `Subject:' line of send RFC-xxxx.TXT, again with xxxx being the
  3466. RFC number. To learn about archive servers,  [Archive Servers], page 77.)
  3467.  
  3468.  
  3469.  
  3470.                 "Knowledge is of two kinds.  We know a subject ourselves, or we
  3471.                                    know where we can find information upon it."
  3472.                                                                  Samuel Johnson
  3473.                                                     Letter to Lord Chesterfield
  3474.                                                                  February, 1755
  3475. Conclusion                                                                  73
  3476.  
  3477.  
  3478.  
  3479.  
  3480.  
  3481. Conclusion
  3482.  
  3483.  
  3484.     This guide is far from complete - the Internet changes on a daily (if
  3485. not hourly) basis.  However, this booklet should provide enough information
  3486. to make the incredible breadth and complexity of the Internet a mite less
  3487. imposing.  Coupled with some exploration and experimentation, every user has
  3488. the potential to be a competent net citizen, using the facilities that are
  3489. available to their fullest.  
  3490.  
  3491.     You, the reader, are strongly encouraged to suggest improvements to any
  3492. part of this booklet.  If something was unclear, left you with doubts, or
  3493. wasn't addressed, it should be fixed. If you find any problems,
  3494. inaccuracies, spelling errors, etc., please report them to: 
  3495.  
  3496.  
  3497.  
  3498.      Brendan Kehoe
  3499.      Department of Computer Science
  3500.      Widener University
  3501.      Chester, PA 19013
  3502.  
  3503.  
  3504.      Internet: guide-bugs@cs.widener.edu
  3505.      UUCP: ...!widener!guide-bugs
  3506.  
  3507.  
  3508.  
  3509. If you are interested in future updates to this guide (aside from normal new
  3510. editions), discussion about information to be included or removed, etc.,
  3511. write to `guide-request@cs.widener.edu' to be placed on a mailing list for
  3512. such things. 
  3513.  
  3514.  
  3515.  
  3516.                           "I've seed de first an de last... I seed de beginnin,
  3517.                                                        en now I sees de endin."
  3518.                                                                William Faulkner
  3519.                                                            The Sound & The Fury
  3520.                                                                   April 8, 1928
  3521. 74                                             Zen and the Art of the Internet
  3522.  
  3523.  
  3524. Appendix A: Getting to Other Networks                                       75
  3525.  
  3526.  
  3527.  
  3528.  
  3529.  
  3530. Appendix A  Getting to Other Networks
  3531.  
  3532.  
  3533.     Inter-connectivity has been and always will be one of the biggest goals
  3534. in computer networking.  The ultimate desire is to make it so one person
  3535. can contact anyone else no matter where they are. A number of "gateways"
  3536. between networks have been set up. They include:
  3537.  
  3538. AppleLink    Quantum Services sells access to AppleLink, which is similar to
  3539.              QuantumLink for Commodore computers and PCLink for IBM
  3540.              PCs and compatibles. It also provides email access through the
  3541.              address `user@applelink.apple.com'.
  3542. ATTMail      AT&T sells a commercial email service called ATTMail.  Its
  3543.              users can be reached by writing to `user@attmail.com'.
  3544. BIX          Users on BIX (the Byte Information eXchange) can be reached
  3545.              through the DAS gateway at `user@dcibix.das.net'.
  3546. CompuServe (CI$) To reach a user on the commercial service CompuServe, you
  3547.              must  address  the  mail  as  xxxxx.xxx@compuserve.com,  with
  3548.              xxxxx.xxx  being their CompuServe user ID. Normally Com-
  3549.              puServe ids are represented as being separated by a comma (like
  3550.              71999,141); since most mailers don't react well to having com-
  3551.              mas in addresses, it was changed to a period.  For the above
  3552.              address, mail would be sent to `71999.141@compuserve.com'.
  3553. EasyNet      Digital sells a service called EasyNet; users that subscribe to
  3554.              it can be reached with the addresses user@host.enet.dec.com or
  3555.              `user%host.enet@decwrl.dec.com'.
  3556. FidoNet      The  FidoNet  computer  network  can  be  reached  by  using  a
  3557.              special  addressing  method.   If  John  Smith  is  on  the  node
  3558.              `1:2/3.4'  on  FidoNet,  his  or  her  email  address  would  be
  3559.              `john.smith@p4.f3.n2.z1.fidonet.org' (notice how the num-
  3560.              bers fall in place?).
  3561. MCI Mail     MCI also sells email accounts (similar to ATTMail). Users can
  3562.              be reached with `user@mcimail.com'.
  3563. PeaceNet     Users on the PeaceNet network can be reached by writing to
  3564.              `user@igc.org'.
  3565.  
  3566.     This table is far from complete.  In addition to sites not being listed,
  3567. some services are not (nor do they plan to be) accessible from the "outside"
  3568. (like Prodigy); others, like GEnie, are actively investigating the possibility
  3569. of creating a gateway into their system. For the latest information, consult
  3570. a list called the Inter-Network Mail Guide. It's available from a number of
  3571. FTP sites, including UUNET; see Section 3.2.2 [Anonymous FTP], page 21,
  3572. for more information on getting a copy of it using anonymous FTP.
  3573. 76                                             Zen and the Art of the Internet
  3574.  
  3575.  
  3576. Appendix B: Retrieving Files via Email                                      77
  3577.  
  3578.  
  3579.  
  3580.  
  3581.  
  3582. Appendix B  Retrieving Files via Email
  3583.  
  3584.  
  3585.  
  3586.     For those who have a connection to the Internet, but cannot FTP, there
  3587. do exist a few alternatives to get those files you so desperately need. When
  3588. requesting files, it's imperative that you keep in mind the size of your
  3589. request - odds are the other people who may be using your link won't be too
  3590. receptive to sudden bursts of really heavy traffic on their normally sedate
  3591. connection.  
  3592.  
  3593.  
  3594.  
  3595. Archive Servers
  3596.  
  3597.  
  3598.     An alternative to the currently well over-used FTPmail system is taking
  3599. advantage of the many archive servers that are presently being maintained.
  3600. These are programs that receive email messages that contain commands, and
  3601. act on them.  For example, sending an archive server the command `help' will
  3602. usually yield, in the form of a piece of email, information on how to use
  3603. the various commands that the server has available. 
  3604.  
  3605.     One such archive server is `service@nic.ddn.mil'.  Maintained by the
  3606. Network Information Center (NIC) in Chantilly, VA, the server is set up to
  3607. make all of the information at the NIC available for people who don't have
  3608. access to FTP. This also includes the WHOIS service (see Section 6.4.1
  3609. [Whois], page 57).  Some sample `Subject:' lines for queries to the NIC
  3610. server are: 
  3611.  
  3612.      Subject: help                        Describes available commands.
  3613.      Subject: rfc 822                     Sends a copy of RFC-822.
  3614.      Subject: rfc index                   Sends an index of the available RFCs.
  3615.      Subject: netinfo domain-template.txt Sends a domain application.
  3616.      Subject: whois widener               Sends WHOIS information on `widener'.
  3617.  
  3618.     More information on using their archive server can be obtained by
  3619. writing to their server address service@nic.ddn.mil with a `Subject:' of help. 
  3620.  
  3621.     There are different "brands" of archive server, each with its own set of
  3622. commands and services.  Among them there often exists a common set of
  3623. commands and services (e.g.  `index', `help', etc).  Be that as it may, one
  3624. should always consult the individual help for a specific server before
  3625. assuming the syntax - 100K surprises can be hard on a system. 
  3626.  
  3627.  
  3628.  
  3629. FTP-by-Mail Servers
  3630.  
  3631.  
  3632.     Some systems offer people the ability to receive files through a mock-
  3633. FTP interface via email.  See Section 3.2.2 [Anonymous FTP], page 21 for
  3634. 78                                             Zen and the Art of the Internet
  3635.  
  3636.  
  3637.  
  3638.  
  3639.  
  3640. a general overview of how to FTP. The effects of providing such a service
  3641. varies, although a rule of thumb is that it will probably use a substantial
  3642. amount of the available resources on a system. 
  3643.  
  3644.     The "original" FTP-by-Mail service, BITFTP, is available to BITNET users
  3645. from the Princeton node PUCC.  It was once accessible to anyone, but had to
  3646. be closed out to non-BITNET users because of the heavy load on the system. 
  3647.  
  3648.     In response to this closure, Paul Vixie designed and installed a system
  3649. called FTPmail on one of Digital's gateway computers, decwrl.dec.com. Write
  3650. to `ftpmail@decwrl.dec.com' with `help' in the body of the letter for
  3651. instructions on its use. The software is undergoing constant development;
  3652. once it reaches a stable state, other sites will be encouraged to adopt it
  3653. and provide the service also. 
  3654. Appendix C: Newsgroup Creation                                              79
  3655.  
  3656.  
  3657.  
  3658.  
  3659.  
  3660. Appendix C  Newsgroup Creation
  3661.  
  3662.  
  3663.  
  3664.     Everyone has the opportunity to make a Call For Votes on the Usenet
  3665. and attempt to create a newsgroup that he/she feels would be of benefit
  3666. to the general readership.  The rules governing newsgroup creation have
  3667. evolved over the years into a generally accepted method. They only govern
  3668. the "world" groups; they aren't applicable to regional or other alternative
  3669. hierarchies.
  3670.  
  3671.  
  3672.  
  3673. Discussion
  3674.  
  3675.  
  3676.     A discussion must first take place to address issues like the naming of
  3677. the group, where in the group tree it should go (e.g. rec.sports.koosh vs
  3678. rec.games.koosh?), and whether or not it should be created in the first
  3679. place.  The formal Request For Discussion (RFD) should be posted to
  3680. news.announce.newgroups, along with any other groups or mailing lists at all
  3681. related to the proposed topic.  news.announce.newgroups is moderated.  You
  3682. should place it first in the `Newsgroups:' header, so that it will get
  3683. mailed to the moderator only. The article won't be immediately posted to the
  3684. other newsgroups listed; rather, it will give you the opportunity to have
  3685. the moderator correct any inconsistencies or mistakes in your RFD. He or she
  3686. will take care of posting it to the newsgroups you indicated. Also the
  3687. `Followup-To:' header will be set so that the actual discussion takes place
  3688. only in news.groups. If a user has difficulty posting to a moderated group,
  3689. he or she may mail submissions intended for news.announce.newgroups to the
  3690. address `announce-newgroups@rpi.edu'.  
  3691.  
  3692.     The final name and charter of the group, and whether it will be
  3693. moderated or unmoderated, will be determined during the discussion period.
  3694. If it's to be moderated, the discussion will also decide who the moderator
  3695. will be. If there's no general agreement on these points among those in
  3696. favor of a new group at the end of 30 days, the discussion will be taken
  3697. into mail rather than continued posting to news.groups; that way, the
  3698. proponents of the group can iron out their differences and come back with a
  3699. proper proposal, and make a new Request For Discussion. 
  3700.  
  3701.  
  3702.  
  3703. Voting
  3704.  
  3705.  
  3706.     After the discussion period (which is mandatory), if it's been determined
  3707. that a new group really is desired, a name and charter are agreed upon, and
  3708. it's been determined whether the group will be moderated (and by whom), a
  3709. 80                                             Zen and the Art of the Internet
  3710.  
  3711.  
  3712.  
  3713.  
  3714.  
  3715. Call For Votes (CFV) should be posted to news.announce.newgroups, along with
  3716. any other groups that the original Request For Discussion was posted to. The
  3717. CFV should be posted (or mailed to the news.announce.newgroups moderator) as
  3718. soon as possible after the discussion ends (to keep it fresh in everyone's
  3719. mind). 
  3720.  
  3721.     The Call for Votes should include clear instructions on how to cast a
  3722. vote. It's important that it be clearly explained how to both vote for and
  3723. against a group (and be of equivalent difficulty or ease). If it's easier
  3724. for you or your administrator, two separate addresses can be used to mail
  3725. yes and no votes to, providing that they're on the same machine. Regardless
  3726. of the method, everyone must have a very specific idea of how to get his/her
  3727. vote counted. 
  3728.  
  3729.     The voting period can last between 21 and 31 days, no matter what the
  3730. preliminary results of the vote are. A vote can't be called off simply
  3731. because 400 "no" votes have come in and only two "yes" votes.  The Call for
  3732. Votes should include the exact date that the voting period will end - only
  3733. those votes arriving on the vote-taker's machine before this date can be
  3734. counted. 
  3735.  
  3736.     To keep awareness high, the CFV can be repeated during the vote,
  3737. provided that it gives the same clear, unbiased instructions for casting a
  3738. vote as the original; it also has to be the same proposal as was first
  3739. posted. The charter can't change in mid-vote.  Also, votes that're posted
  3740. don't count - only those that were mailed to the vote-taker can be tallied. 
  3741.  
  3742.     Partial results should never be included; only a statement of the
  3743. specific proposal, that a vote is in progress on it, and how to cast a vote. 
  3744. A mass acknowledgement ("Mass ACK" or "Vote ACK") is permitted; however, it
  3745. must be presented in a way that gives no indication of which way a person
  3746. voted.  One way to avoid this is to create one large list of everyone who's
  3747. voted, and sort it in alphabetical order. It should not be two sorted lists
  3748. (of the yes and no votes, respectively). 
  3749.  
  3750.     Every vote is autonomous.  The votes for or against one group can't be
  3751. transferred to another, similar proposal. A vote can only count for the
  3752. exact proposal that it was a response to.  In particular, a vote for or
  3753. against a newsgroup under one name can't be counted as a vote for or against
  3754. another group with a different name or charter, a different moderated /
  3755. unmoderated status, or, if it's moderated, a different moderator or set of
  3756. moderators. Whew!  
  3757.  
  3758.     Finally, the vote has to be explicit;  they should be of the form `I
  3759. vote for the group foo.bar as proposed' or `I vote against the group foo.bar
  3760. as proposed'.  The wording doesn't have to be exact, your intention just has
  3761. to be clear. 
  3762. Appendix C: Newsgroup Creation                                              81
  3763.  
  3764.  
  3765.  
  3766.  
  3767.  
  3768. The Result of a Vote
  3769.  
  3770.  
  3771.     At the end of the voting period, the vote-taker has to post (to
  3772. news.announce.newgroups) the tally and email addresses of the votes
  3773. received.  Again, it can also be posted to any of the groups listed in the
  3774. original CFV. The tally should make clear which way a person voted, so the
  3775. results can be verified if it proves necessary to do so. 
  3776.  
  3777.     After the vote result is posted to news.announce.newgroups, there is a
  3778. mandatory five-day waiting period. This affords everyone the opportunity to
  3779. correct any errors or inconsistencies in the voter list or the voting
  3780. procedure. 
  3781.  
  3782.  
  3783.  
  3784. Creation of the Group
  3785.  
  3786.  
  3787.     If, after the waiting period, there are no serious objections that might
  3788. invalidate the vote, the vote is put to the "water test."  If there were 100
  3789. more valid `YES/create' votes than `NO/don't' create votes, and at least
  3790. two-thirds of the total number of votes are in favor of creation, then a
  3791. newgroup control message can be sent out (often by the moderator of
  3792. news.announce.newgroups). If the 100-vote margin or the two-thirds per-
  3793. centage isn't met, the group has failed and can't be created. 
  3794.  
  3795.     If the proposal failed, all is not lost - after a six-month waiting pe-
  3796. riod (a "cooling down"), a new Request For Discussion can be posted to
  3797. news.groups, and the whole process can start over again. If after a couple
  3798. of tries it becomes obvious that the group is not wanted or needed, the
  3799. vote- taker should humbly step back and accept the opinion of the majority.
  3800. (As life goes, so goes Usenet.) 
  3801. 82                                             Zen and the Art of the Internet
  3802.  
  3803.  
  3804. Glossary                                                                    83
  3805.  
  3806.  
  3807.  
  3808.  
  3809.  
  3810. Glossary
  3811.  
  3812.  
  3813.  
  3814.     This glossary is only a tiny subset of all of the various terms and
  3815. other things that people regularly use on The Net. For a more complete (and
  3816. very entertaining) reference, it's suggested you get a copy of The New
  3817. Hacker's Dictionary, which is based on a VERY large text file called the
  3818. Jargon File. Edited by Eric Raymond (eric@snark.thyrsus.com), it is
  3819. available from the MIT Press, Cambridge, Massachusetts, 02142; its ISBN
  3820. number is 0- 262-68069-6. Also see RFC-1208, A Glossary of Networking Terms. 
  3821.  
  3822.  
  3823.  
  3824.     :-) This odd symbol is one of the ways a person can portray "mood" in
  3825. the very flat medium of computers - by using "smilies."  This is `meta-
  3826. communication', and there are literally hundreds of them, from the obvious
  3827. to the obscure.  This particular example expresses "happiness."  Don't see
  3828. it?  Tilt your head to the left 90 degrees.  Smilies are also used to denote
  3829. sarcasm. 
  3830.  
  3831.     address resolution  Conversion of an Internet address to the correspond-
  3832. ing physical address.  On an ethernet, resolution requires broadcasting on
  3833. the local area network. 
  3834.  
  3835.     administrivia  Administrative tasks, most often related to the mainte-
  3836. nance of mailing lists, digests, news gateways, etc. 
  3837.  
  3838.     anonymous FTP Also known as "anon FTP"; a service provided to make files
  3839. available to the general Internet community - see Section 3.2.2 [Anonymous
  3840. FTP], page 21. 
  3841.  
  3842.     ANSI  The American National Standards Institute disseminates basic
  3843. standards like ASCII, and acts as the United States' delegate to the ISO.
  3844. Standards can be ordered from ANSI by writing to the ANSI Sales De-
  3845. partment, 1430 Broadway, New York, NY 10018, or by telephoning (212)
  3846. 354-3300.
  3847.  
  3848.     archie  A service which provides lookups for packages in a database of
  3849. the offerings of countless of anonymous FTP sites. See Section 3.3.1 [archie],
  3850. page 25 for a full description.
  3851.  
  3852.     archive server  An email-based file transfer facility offered by some sys-
  3853. tems.
  3854.  
  3855.     ARPA (Advanced Research Projects Agency)  Former name of DARPA,
  3856. the government agency that funded ARPAnet and later the DARPA Inter-
  3857. net.
  3858. 84                                             Zen and the Art of the Internet
  3859.  
  3860.  
  3861.  
  3862.  
  3863.  
  3864.     ARPAnet  A pioneering long haul network funded by ARPA. It served
  3865. as the basis for early networking research as well as a central backbone dur-
  3866. ing the development of the Internet.  The ARPAnet consisted of individual
  3867. packet switching computers interconnected by leased lines.  The ARPAnet
  3868. no longer exists as a singular entity.
  3869.  
  3870.     asynchronous  Transmission by individual bytes, not related to specific
  3871. timing on the transmitting end.
  3872.  
  3873.     auto-magic  Something which happens pseudo-automatically, and is usu-
  3874. ally too complex to go into any further than to say it happens "auto-
  3875. magically." 
  3876.  
  3877.     backbone   A  high-speed  connection  within  a  network  that  connects
  3878. shorter, usually slower circuits. Also used in reference to a system that acts
  3879. as a "hub" for activity (although those are becoming much less prevalent
  3880. now than they were ten years ago).
  3881.  
  3882.     bandwidth  The capacity of a medium to transmit a signal. More infor-
  3883. mally, the mythical "size" of The Net, and its ability to carry the files and
  3884. messages of those that use it.  Some view certain kinds of traffic (FTPing
  3885. hundreds of graphics images, for example) as a "waste of bandwidth" and
  3886. look down upon them.
  3887.  
  3888.     BITNET (Because It's Time Network)  An NJE-based international ed-
  3889. ucational network.
  3890.  
  3891.     bounce  The return of a piece of mail because of an error in its delivery.
  3892.  
  3893.     btw  An abbreviation for "by the way."
  3894.  
  3895.     CFV (Call For Votes) Initiates the voting period for a Usenet newsgroup.
  3896. At least one (occasionally two or more) email address is customarily included
  3897. as a repository for the votes.  See See Appendix C [Newsgroup Creation],
  3898. page 79 for a full description of the Usenet voting process.
  3899.  
  3900.     ClariNews  The fee-based Usenet newsfeed available from ClariNet Com-
  3901. munications.
  3902.  
  3903.     client  The user of a network service; also used to describe a computer
  3904. that relies upon another for some or all of its resources.
  3905.  
  3906.     Cyberspace  A term coined by William Gibson in his fantasy novel Neu-
  3907. romancer to describe the "world" of computers, and the society that gathers
  3908. around them.
  3909.  
  3910.     datagram  The basic unit of information passed across the Internet.  It
  3911. contains a source and destination address along with data. Large messages
  3912. are broken down into a sequence of IP datagrams.
  3913.  
  3914.     disassembling  Converting a binary program into human-readable ma-
  3915. chine language code.
  3916. Glossary                                                                    85
  3917.  
  3918.  
  3919.  
  3920.  
  3921.  
  3922.     DNS (Domain Name System)   The method used to convert Internet
  3923. names to their corresponding Internet numbers.
  3924.  
  3925.     domain  A part of the naming hierarchy.  Syntactically, a domain name
  3926. consists of a sequence of names or other words separated by dots.
  3927.  
  3928.     dotted quad  A set of four numbers connected with periods that make up
  3929. an Internet address; for example, 147.31.254.130.
  3930.  
  3931.     email  The vernacular abbreviation for electronic mail.
  3932.  
  3933.     email address The UUCP or domain-based address that a user is referred
  3934. to with. For example, the author's address is brendan@cs.widener.edu.
  3935.  
  3936.     ethernet  A 10-million bit per second networking scheme originally devel-
  3937. oped by Xerox Corporation. Ethernet is widely used for LANs because it can
  3938. network a wide variety of computers, it is not proprietary, and components
  3939. are widely available from many commercial sources.
  3940.  
  3941.     FDDI (Fiber Distributed Data Interface)  An emerging standard for net-
  3942. work technology based on fiber optics that has been established by ANSI.
  3943. FDDI specifies a 100-million bit per second data rate.  The access control
  3944. mechanism uses token ring technology.
  3945.  
  3946.     flame  A piece of mail or a Usenet posting which is violently argumenta-
  3947. tive.
  3948.  
  3949.     FQDN (Fully Qualified Domain Name)  The FQDN is the full site name
  3950. of a system, rather than just its hostname.  For example, the system lisa
  3951. at Widener University has a FQDN of lisa.cs.widener.edu.
  3952.  
  3953.     FTP (File Transfer Protocol)  The Internet standard high-level protocol
  3954. for transferring files from one computer to another.
  3955.  
  3956.     FYI An abbreviation for the phrase "for your information." There is also
  3957. a series of RFCs put out by the Network Information Center called FYIs;
  3958. they address common questions of new users and many other useful things.
  3959. See  [RFCs], page 73 for instructions on retrieving FYIs.
  3960.  
  3961.     gateway  A special-purpose dedicated computer that attaches to two or
  3962. more networks and routes packets from one network to the other.  In par-
  3963. ticular, an Internet gateway routes IP datagrams among the networks it
  3964. connects.  Gateways route packets to other gateways until they can be de-
  3965. livered to the final destination directly across one physical network.
  3966.  
  3967.     header  The portion of a packet, preceding the actual data, containing
  3968. source and destination addresses and error-checking fields.  Also part of a
  3969. message or news article.
  3970.  
  3971.     hostname  The name given to a machine. (See also FQDN.)
  3972.  
  3973.     IMHO (In My Humble Opinion)  This usually accompanies a statement
  3974. 86                                             Zen and the Art of the Internet
  3975.  
  3976.  
  3977.  
  3978.  
  3979.  
  3980. that may bring about personal offense or strong disagreement.
  3981.  
  3982.     Internet  A concatenation of many individual TCP/IP campus, state,
  3983. regional, and national networks (such as NSFnet, ARPAnet, and Milnet)
  3984. into one single logical network all sharing a common addressing scheme.
  3985.  
  3986.     Internet number  The dotted-quad address used to specify a certain sys-
  3987. tem. The Internet number for the site cs.widener.edu is 147.31.254.130.
  3988. A resolver is used to translate between hostnames and Internet addresses.
  3989.  
  3990.     interoperate   The ability of multi-vendor computers to work together
  3991. using a common set of protocols.  With interoperability, PCs, Macs, Suns,
  3992. Dec VAXen, CDC Cybers, etc, all work together allowing one host computer
  3993. to communicate with and take advantage of the resources of another.
  3994.  
  3995.     ISO (International Organization for Standardization)  Coordinator of the
  3996. main networking standards that are put into use today.
  3997.  
  3998.     kernel  The level of an operating system or networking system that con-
  3999. tains the system-level commands or all of the functions hidden from the user.
  4000. In a Unix system, the kernel is a program that contains the device drivers,
  4001. the memory management routines, the scheduler, and system calls.  This
  4002. program is always running while the system is operating.
  4003.  
  4004.     LAN (Local Area Network)  Any physical network technology that op-
  4005. erates at high speed over short distances (up to a few thousand meters).
  4006.  
  4007.     mail gateway  A machine that connects to two or more electronic mail
  4008. systems (especially dissimilar mail systems on two different networks) and
  4009. transfers mail messages among them.
  4010.  
  4011.     mailing list  A possibly moderated discussion group, distributed via email
  4012. from a central computer maintaining the list of people involved in the dis-
  4013. cussion.
  4014.  
  4015.     mail path  A series of machine names used to direct electronic mail from
  4016. one user to another.
  4017.  
  4018.     medium  The material used to support the transmission of data.  This
  4019. can be copper wire, coaxial cable, optical fiber, or electromagnetic wave (as
  4020. in microwave).
  4021.  
  4022.     multiplex  The division of a single transmission medium into multiple
  4023. logical channels supporting many simultaneous sessions.  For example, one
  4024. network may have simultaneous FTP, telnet, rlogin, and SMTP connections,
  4025. all going at the same time.
  4026.  
  4027.     net.citizen  An inhabitant of Cyberspace. One usually tries to be a good
  4028. net.citizen, lest one be flamed.
  4029.  
  4030.     netiquette   A pun on "etiquette";  proper behavior on The Net.  See
  4031. Section 4.13 [Usenet Netiquette], page 37.
  4032. Glossary                                                                    87
  4033.  
  4034.  
  4035.  
  4036.  
  4037.  
  4038.     network  A group of machines connected together so they can transmit
  4039. information to one another. There are two kinds of networks: local networks
  4040. and remote networks.
  4041.  
  4042.     NFS (Network File System)  A method developed by Sun Microsystems
  4043. to allow computers to share files across a network in a way that makes them
  4044. appear as if they're "local" to the system.
  4045.  
  4046.     NIC  The Network Information Center.
  4047.  
  4048.     node  A computer that is attached to a network; also called a host.
  4049.  
  4050.     NSFnet  The national backbone network, funded by the National Science
  4051. Foundation and operated by the Merit Corporation, used to interconnect
  4052. regional (mid-level) networks such as WestNet to one another.
  4053.  
  4054.     packet  The unit of data sent across a packet switching network. The term
  4055. is used loosely. While some Internet literature uses it to refer specifically
  4056. to data sent across a physical network, other literature views the Internet
  4057. as a packet switching network and describes IP datagrams as packets.  
  4058.  
  4059.     polling  Connecting to another system to check for things like mail or
  4060. news.
  4061.  
  4062.     postmaster   The person responsible for taking care of mail problems,
  4063. answering queries about users, and other related work at a site.
  4064.  
  4065.     protocols  A formal description of message formats and the rules two
  4066. computers must follow to exchange those messages. Protocols can describe
  4067. low-level details of machine-to-machine interfaces (e.g., the order in which
  4068. bits and bytes are sent across a wire) or high-level exchanges between allo-
  4069. cation programs (e.g., the way in which two programs transfer a file across
  4070. the Internet).
  4071.  
  4072.     recursion   The facility of a programming language to be able to call
  4073. functions from within themselves.
  4074.  
  4075.     resolve Translate an Internet name into its equivalent IP address or other
  4076. DNS information.
  4077.  
  4078.     RFD (Request For Discussion)  Usually a two- to three-week period in
  4079. which the particulars of newsgroup creation are battled out.
  4080.  
  4081.     route  The path that network traffic takes from its source to its destina-
  4082. tion.
  4083.  
  4084.     router  A dedicated computer (or other device) that sends packets from
  4085. one place to another, paying attention to the current state of the network.
  4086.  
  4087.     RTFM (Read The Fantastic Manual) .  This anacronym is often used
  4088. when someone asks a simple or common question.  The word `Fantastic' is
  4089. usually replaced with one much more vulgar.
  4090. 88                                             Zen and the Art of the Internet
  4091.  
  4092.  
  4093.  
  4094.  
  4095.  
  4096.     SMTP (Simple Mail Transfer Protocol)  The Internet standard proto-
  4097. col for transferring electronic mail messages from one computer to another.
  4098. SMTP specifies how two mail systems interact and the format of control
  4099. messages they exchange to transfer mail.
  4100.  
  4101.     server  A computer that shares its resources, such as printers and files,
  4102. with other computers on the network. An example of this is a Network File
  4103. System (NFS) server which shares its disk space with other computers.
  4104.  
  4105.     signal-to-noise ratio  When used in reference to Usenet activity, `signal-
  4106. to-noise ratio' describes the relation between amount of actual informa-
  4107. tion in a discussion, compared to their quantity. More often than not, there's
  4108. substantial activity in a newsgroup, but a very small number of those articles
  4109. actually contain anything useful.
  4110.  
  4111.     signature The small, usually four-line message at the bottom of a piece of
  4112. email or a Usenet article. In Unix, it's added by creating a file `.signature'
  4113. in the user's home directory. Large signatures are a no-no.
  4114.  
  4115.     summarize   To encapsulate a number of responses into one coherent,
  4116. usable message. Often done on controlled mailing lists or active newsgroups,
  4117. to help reduce bandwidth.
  4118.  
  4119.     synchronous  Data communications in which transmissions are sent at a
  4120. fixed rate, with the sending and receiving devices synchronized.
  4121.  
  4122.     TCP/IP (Transmission Control Protocol/Internet Protocol)  A set of
  4123. protocols,  resulting from ARPA efforts,  used by the Internet to support
  4124. services such as remote login (telnet), file transfer (FTP) and mail (SMTP).
  4125.  
  4126.     telnet  The Internet standard protocol for remote terminal connection
  4127. service. Telnet allows a user at one site to interact with a remote timesharing
  4128. system at another site as if the user's terminal were connected directly to
  4129. the remote computer.
  4130.  
  4131.     terminal server  A small, specialized, networked computer that connects
  4132. many terminals to a LAN through one network connection. Any user on the
  4133. network can then connect to various network hosts.
  4134.  
  4135.     TEX  A free typesetting system by Donald Knuth.
  4136.  
  4137.     twisted pair  Cable made up of a pair of insulated copper wires wrapped
  4138. around each other to cancel the effects of electrical noise.
  4139.  
  4140.     UUCP (Unix to Unix Copy Program)  A store-and-forward system, pri-
  4141. marily for Unix systems but currently supported on other platforms (e.g.
  4142. VMS and personal computers).
  4143.  
  4144.     WAN (Wide-Area Network)  A network spanning hundreds or thousands
  4145. of miles.
  4146.  
  4147.     workstation  A networked personal computing device with more power
  4148. Glossary                                                                    89
  4149.  
  4150.  
  4151.  
  4152.  
  4153.  
  4154. than a standard IBM PC or Macintosh.  Typically, a workstation has an
  4155. operating system such as unix that is capable of running several tasks at the
  4156. same time. It has several megabytes of memory and a large, high-resolution
  4157. display. Examples are Sun workstations and Digital DECstations.
  4158.  
  4159.     worm  A computer program which replicates itself.  The Internet worm
  4160. (see Section 8.1 [The Internet Worm], page 63) was perhaps the most fa-
  4161. mous; it successfully (and accidentally) duplicated itself on systems across
  4162. the Internet.
  4163.  
  4164.     wrt  With respect to.
  4165.  
  4166.  
  4167.  
  4168.                                                           "I hate definitions."
  4169.                                                               Benjamin Disraeli
  4170.                                                       Vivian Grey, bk i chap ii
  4171. 90                                             Zen and the Art of the Internet
  4172.  
  4173.  
  4174. Bibliography                                                                91
  4175.  
  4176.  
  4177.  
  4178.  
  4179.  
  4180. Bibliography
  4181.  
  4182.  
  4183.  
  4184.     What follows is a compendium of sources that have information that will
  4185. be of use to anyone reading this guide. Most of them were used in the writing
  4186. of the booklet, while others are simply noted because they are a must for
  4187. any good net.citizen's bookshelf.
  4188.  
  4189.  
  4190.  
  4191. Books
  4192.  
  4193.  
  4194.     Comer, Douglas E. (1991).  Internetworking With TCP/IP, 2nd ed., 2v.
  4195. Prentice Hall: Englewood Cliffs, NJ.
  4196.  
  4197.     Davidson, John (1988).  An Introduction to TCP/IP. Springer-Verlag:
  4198. Berlin.
  4199.  
  4200.     Frey, Donnalyn, and Adams, Rick (1989).  !@%.:  A Directory of Elec-
  4201. tronic Mail Addressing and Networks.  O'Reilly and Associates:  Newton,
  4202. MA.
  4203.  
  4204.     Gibson, William (1984).  Neuromancer. Ace: New York, NY.
  4205.  
  4206.     LaQuey, Tracy (1990).  Users' Directory of Computer Networks. Digital
  4207. Press: Bedford, MA.
  4208.  
  4209.     Levy,  Stephen (1984).   Hackers:  Heroes of the Computer Revolution.
  4210. Anchor Press/Doubleday: Garden City, NY.
  4211.  
  4212.     Partridge,  Craig  (1988).   Innovations  in  Internetworking.   ARTECH
  4213. House: Norwood, MA.
  4214.  
  4215.     Quarterman, John S. (1989).  The Matrix: Computer Networks and Con-
  4216. ferencing Systems Worldwide. Digital Press: Bedford, MA.
  4217.  
  4218.     Raymond, Eric (ed) (1991).  The New Hacker's Dictionary. MIT Press:
  4219. Cambridge, MA.
  4220.  
  4221.     Stoll, Clifford (1989).  The Cuckoo's Egg. Doubleday: New York.
  4222.  
  4223.     Tanenbaum, Andrew S. (1988).  Computer Networks, 2d ed.  Prentice-
  4224. Hall: Englewood Cliffs, NJ.
  4225.  
  4226.     Todinao, Grace (1986).  Using UUCP and USENET: A Nutshell Hand-
  4227. book. O'Reilly and Associates: Newton, MA.
  4228.  
  4229.     The Waite Group (1991).  Unix Communications, 2nd ed..  Howard W.
  4230. Sams & Company: Indianapolis.
  4231. 92                                             Zen and the Art of the Internet
  4232.  
  4233.  
  4234.  
  4235.  
  4236.  
  4237. Periodicals & Papers
  4238.  
  4239.  
  4240.     Barlow, J. Coming Into The Country. Communications of the ACM 34:3
  4241. (March 1991): 2.  Addresses "Cyberspace" - John Barlow was a co-founder
  4242. of the EFF.
  4243.  
  4244.     Collyer, G., and Spencer, H. News Need Not Be Slow. Proceedings of the
  4245. 1987 Winter USENIX Conference: 181-90. USENIX Association, Berkeley,
  4246. CA (January 1987).
  4247.  
  4248.     Denning, P. The Internet Worm. American Scientist (March-April 1989):
  4249. 126-128.
  4250.  
  4251.     ________.The Science of Computing: Computer Networks. American Sci-
  4252. entist (March-April 1985): 127-129.
  4253.  
  4254.     Frey, D., and Adams, R. USENET: Death by Success? UNIX REVIEW
  4255. (August 1987): 55-60.
  4256.  
  4257.     Gifford, W. S. ISDN User-Network Interfaces. IEEE Journal on Selected
  4258. Areas in Communications (May 1986): 343-348.
  4259.  
  4260.     Ginsberg,  K. Getting from Here to There. UNIX REVIEW (January
  4261. 1986): 45.
  4262.  
  4263.     Hiltz, S. R. The Human Element in Computerized Conferencing Systems.
  4264. Computer Networks (December 1978): 421-428.
  4265.  
  4266.     Horton, M. What is a Domain? Proceedings of the Summer 1984 USENIX
  4267. Conference: 368-372. USENIX Association, Berkeley, CA (June 1984).
  4268.  
  4269.     Jacobsen, Ole J. Information on TCP/IP. ConneXions - The Interoper-
  4270. ability Report (July 1988): 14-15.
  4271.  
  4272.     Jennings,  D.,  et  al.  Computer  Networking  for  Scientists.  Science  (28
  4273. February 1986): 943-950.
  4274.  
  4275.     Markoff, J. "Author of computer `virus' is son of U.S. electronic security
  4276. expert." New York Times (Nov. 5, 1988): A1.
  4277.  
  4278.     ________."Computer snarl:  A `back door' ajar." New York Times (Nov.
  4279. 7, 1988): B10.
  4280.  
  4281.     McQuillan, J. M., and Walden, D. C. The ARPA Network Design Deci-
  4282. sions. Computer Networks (1977): 243-289.
  4283.  
  4284.     Ornstein, S. M. A letter concerning the Internet worm. Communications
  4285. of the ACM 32:6 (June 1989).
  4286.  
  4287.     Partridge, C. Mail Routing Using Domain Names:  An Informal Tour.
  4288. Proceedings of the 1986 Summer USENIX Conference: 366-76. USENIX As-
  4289. sociation, Berkeley, CA (June 1986).
  4290. Bibliography                                                                93
  4291.  
  4292.  
  4293.  
  4294.  
  4295.  
  4296.     Quarterman, J. Etiquette and Ethics. ConneXions - The Interoperability
  4297. Report (March 1989): 12-16. 
  4298.  
  4299.     ________.Notable Computer Networks. Communications of the ACM 29:10
  4300. (October 1986).  This was the predecessor to The Matrix.
  4301.  
  4302.     Raeder, A. W., and Andrews, K. L. Searching Library Catalogs on the
  4303. Internet: A Survey. Database Searcher 6 (September 1990): 16-31.
  4304.  
  4305.     Seeley, D. A tour of the worm. Proceedings of the 1989 Winter USENIX
  4306. Conference: 287-304. USENIX Association, Berkeley, CA (February 1989).
  4307.  
  4308.     Shulman, G. Legal Research on USENET Liability Issues. ;login:  The
  4309. USENIX Association Newsletter (December 1984): 11-17.
  4310.  
  4311.     Smith, K. E-Mail to Anywhere. PC World (March 1988): 220-223.
  4312.  
  4313.     Stoll, C. Stalking the Wily Hacker. Communications of the ACM 31:5
  4314. (May 1988): 14.  This article grew into the book The Cuckoo's Egg.
  4315.  
  4316.     Taylor, D. The Postman Always Rings Twice: Electronic Mail in a Highly
  4317. Distributed Environment. Proceedings of the 1988 Winter USENIX Confer-
  4318. ence: 145-153. USENIX Association, Berkeley, CA (December 1988).
  4319.  
  4320.     U.S. Gen'l Accounting Ofc. Computer Security: Virus Highlights Need for
  4321. Improved Internet Management. GAO / IMTEC - 89 - 57, (1989). Addresses
  4322. the Internet worm.
  4323.  
  4324.  
  4325.  
  4326.                                                   "And all else is literature."
  4327.                                                                   Paul Verlaine
  4328.                                                               The Sun, New York
  4329. 94                                             Zen and the Art of the Internet
  4330.  
  4331.  
  4332. Index                                                                        95
  4333.  
  4334.  
  4335.  
  4336.  
  4337.  
  4338. Index
  4339.  
  4340.  
  4341.  
  4342. A                                      finger............................53, 63
  4343. ACM.................................65 FQDN................................6, 7
  4344. address, email..............11, 14, 38 Freenet...............................47
  4345. address, IP (Internet).......7, 20, 47 FSF (Free Software Foundation)........68
  4346. administrivia...................15, 83 FTPable Items.16, 17, 43, 47, 57, 67, 75
  4347. ANSI................................83
  4348. AppleLink...........................75 G
  4349. archie..........................25, 26 gateway, mail-news............35, 37, 75
  4350. archive servers.................11, 72 GNU Project.......................... 68
  4351. ARL.................................59
  4352.  
  4353.  
  4354. B                                      H
  4355. bang path.......................... 11 headers...............................13
  4356. BITFTP..............................78 help, with archie.....................26
  4357. BITNET...............................8 help, with FTPmail....................78
  4358. book bugs.......................... 73 help, with geo server.................50
  4359. bounce, mail delivery...............14 help, with listservs..................17
  4360.  
  4361.  
  4362. C                                      I
  4363. CARL........................... 46, 48 Internet number........................7
  4364. Clarinet............................60 Internet worm.....................63, 89
  4365. CompuServe..........................75 IRG (Internet Resource Guide).........71
  4366. CPSR................................65
  4367. crossposting........................41 J
  4368. Cyberspace...........1, 63, 64, 67, 84 journals..............................59
  4369.  
  4370.  
  4371. D                                      K
  4372. databases...........................60 Knowbot...............................48
  4373. domains..............5, 11, 14, 56, 85
  4374.  
  4375.                                        L
  4376. E                                      leased line............................9
  4377. EFF.................................66 libraries.....................27, 46, 71
  4378. EFF (Electronic Frontier Foundation).6 listserv..................16, 17, 49, 59
  4379. Electronic Mail.....................11 LPF...................................68
  4380. extragalactic database..............51
  4381.  
  4382.                                        M
  4383. F                                      mailing list..........................15
  4384. FAQs................................43 MCI Mail..............................75
  4385. FEDIX...............................50 minority scholarships.................50
  4386. 96                                             Zen and the Art of the Internet
  4387.  
  4388.  
  4389.  
  4390.  
  4391.  
  4392. moderation, of newsgroups..34,35,79,80 RFC-822, email format.................13
  4393. Morris, Robert (Jr.)................63 RFCs (Requests for Comments)......37, 71
  4394.  
  4395.  
  4396. N                                      S
  4397. NED.................................51 security..............................54
  4398. newsgroups, for testing.............39 signature files.......................37
  4399. NJE protocol, for BITNET.............8 SLIP links, modem-based IP.........9, 19
  4400. NNTP............................36, 60 STIS..................................51
  4401. Nutshell Books......................12 Stoll, Cliff..........................64
  4402.                                        subnet.................................7
  4403. O                                      Sun Managers..........................15
  4404. OCEANIC.............................51
  4405. octet................................7 T
  4406.                                        talk..................................55
  4407. P
  4408. ping................................54 U
  4409. postmaster..............15, 16, 56, 87 UUCP...........8, 11, 13, 36, 60, 73, 85
  4410.                                        UUNET.............................20, 32
  4411. Q
  4412. quotes, stock.......................60 W
  4413.                                        Weather...............................50
  4414. R                                      White Pages Pilot Project.............48
  4415. resolving....................7, 20, 86 WHOIS databases.......................55
  4416.                                                                                 i
  4417.  
  4418.  
  4419.  
  4420.  
  4421.  
  4422. Table of Contents
  4423.  
  4424.  
  4425.  
  4426. Preface..................................................................1
  4427.  
  4428.  
  4429.  
  4430. Acknowledgements.........................................................3
  4431.  
  4432.  
  4433.  
  4434. 1    Network Basics......................................................5
  4435.  
  4436.         1.1   Domains....................................................5
  4437.         1.2   Internet Numbers...........................................7
  4438.         1.3   Resolving Names and Numbers................................7
  4439.         1.4   The Networks...............................................8
  4440.         1.5   The Physical Connection....................................8
  4441.  
  4442.  
  4443. 2    Electronic Mail....................................................11
  4444.  
  4445.         2.1   Email Addresses...........................................11
  4446.                 2.1.1   %@!.: Symbolic Cacophony........................11
  4447.                 2.1.2   Sending and Receiving Mail......................12
  4448.                 2.1.3   Anatomy of a Mail Header........................13
  4449.                 2.1.4   Bounced Mail....................................14
  4450.         2.2   Mailing Lists.............................................15
  4451.                 2.2.1   Listservs.......................................16
  4452.  
  4453.  
  4454. 3    Anonymous FTP......................................................19
  4455.  
  4456.         3.1   FTP Etiquette.............................................19
  4457.         3.2   Basic Commands............................................20
  4458.                 3.2.1   Creating the Connection.........................20
  4459.                 3.2.2   dir.............................................21
  4460.                 3.2.3   cd..............................................22
  4461.                 3.2.4   get and put.....................................22
  4462.                         3.2.4.1   ASCII vs Binary.......................23
  4463.                         3.2.4.2   mget and mput.........................24
  4464.         3.3   The archie Server.........................................25
  4465.                 3.3.1   Using archie Today..............................25
  4466.                 3.3.2   archie Clients..................................26
  4467.                 3.3.3   Mailing archie..................................27
  4468.                 3.3.4   The whatis database.............................27
  4469.  
  4470.  
  4471. 4    Usenet News........................................................29
  4472.  
  4473.         4.1   What Usenet Is............................................29
  4474. ii                                             Zen and the Art of the Internet
  4475.  
  4476.  
  4477.         4.2   The Diversity of Usenet...................................29
  4478.         4.3   What Usenet Is Not........................................29
  4479.         4.4   Propagation of News.......................................31
  4480.         4.5   Group Creation............................................32
  4481.         4.6   If You're Unhappy.........................................33
  4482.         4.7   The History of Usenet (The ABCs)..........................33
  4483.         4.8   Hierarchies...............................................34
  4484.         4.9   Moderated vs Unmoderated..................................35
  4485.         4.10   news.groups & news.announce.newgroups....................36
  4486.         4.11   How Usenet Works.........................................36
  4487.         4.12   Mail Gateways............................................37
  4488.         4.13   Usenet "Netiquette"......................................37
  4489.                 4.13.1   Signatures.....................................37
  4490.                 4.13.2   Posting Personal Messages......................38
  4491.                 4.13.3   Posting Mail...................................38
  4492.                 4.13.4   Test Messages..................................39
  4493.                 4.13.5   Famous People Appearing........................39
  4494.                 4.13.6   Summaries......................................39
  4495.                 4.13.7   Quoting........................................40
  4496.                 4.13.8   Crossposting...................................41
  4497.                 4.13.9   Recent News....................................41
  4498.                 4.13.10   Quality of Postings...........................41
  4499.                 4.13.11   Useful Subjects...............................42
  4500.                 4.13.12   Tone of Voice.................................42
  4501.                 4.13.13   Computer Religion.............................43
  4502.         4.14   Frequently Asked Questions...............................43
  4503.                 4.14.1   The Pit-Manager Archive........................43
  4504.  
  4505.  
  4506. 5    Telnet.............................................................45
  4507.  
  4508.         5.1   Using Telnet..............................................45
  4509.                 5.1.1   Telnet Ports....................................45
  4510.         5.2   Publicly Accessible Libraries.............................46
  4511.         5.3   The Cleveland Freenet.....................................47
  4512.         5.4   Directories...............................................47
  4513.                 5.4.1   Knowbot.........................................48
  4514.                 5.4.2   White Pages.....................................48
  4515.         5.5   Databases.................................................48
  4516.                 5.5.1   Colorado Alliance of Research Libraries (CARL)..48
  4517.                 5.5.2   PENpages........................................49
  4518.                 5.5.3   Clemson Univ. Forestry & Agricultural Network...49
  4519.                 5.5.4   University of Maryland Info Database............49
  4520.                 5.5.5   University of Michigan Weather Underground......50
  4521.                 5.5.6   Geographic Name Server..........................50
  4522.                 5.5.7   FEDIX - Minority Scholarship Information........50
  4523.                                                                               iii
  4524.  
  4525.  
  4526.                 5.5.8   Science & Technology Information System.........51
  4527.                 5.5.9   Ocean Network Information Center................51
  4528.                 5.5.10   NASA/IPAC Extragalactic Database (NED).........51
  4529.                 5.5.11   U.S. Naval Observatory Automated Data Service..52
  4530.  
  4531.  
  4532. 6    Various Tools......................................................53
  4533.  
  4534.         6.1   Finger....................................................53
  4535.         6.2   Ping......................................................54
  4536.         6.3   Talk......................................................55
  4537.         6.4   The WHOIS Database........................................55
  4538.                 6.4.1   Other Uses of WHOIS.............................57
  4539.  
  4540.  
  4541. 7    Commercial Services................................................59
  4542.  
  4543.         7.1   Electronic Journals.......................................59
  4544.         7.2   Commercial Databases......................................60
  4545.         7.3   Clarinet News.............................................60
  4546.  
  4547.  
  4548. 8    Things You'll Hear About...........................................63
  4549.  
  4550.         8.1   The Internet Worm.........................................63
  4551.         8.2   The Cuckoo's Egg..........................................64
  4552.         8.3   Organizations.............................................64
  4553.                 8.3.1   The Association for Computing Machinery.........65
  4554.                 8.3.2   Computer Professionals for Social Responsibility65
  4555.                 8.3.3   The Electronic Frontier Foundation..............66
  4556.                 8.3.4   The Free Software Foundation....................68
  4557.                 8.3.5   The League for Programming Freedom..............68
  4558.         8.4   Networking Initiatives....................................69
  4559.                 8.4.1   NREN............................................69
  4560.  
  4561.  
  4562. 9    Finding Out More...................................................71
  4563.  
  4564.         9.1   Internet Resource Guide...................................71
  4565.         9.2   Requests for Comments.....................................71
  4566.  
  4567.  
  4568. Conclusion..............................................................73
  4569.  
  4570.  
  4571.  
  4572. Appendix A    Getting to Other Networks.................................75
  4573.  
  4574.  
  4575.  
  4576. Appendix B    Retrieving Files via Email................................77
  4577.  
  4578.         Archive Servers.................................................77
  4579.         FTP-by-Mail Servers.............................................77
  4580. iv                                             Zen and the Art of the Internet
  4581.  
  4582.  
  4583. Appendix C    Newsgroup Creation........................................79
  4584.  
  4585.         Discussion......................................................79
  4586.         Voting..........................................................79
  4587.         The Result of a Vote............................................81
  4588.         Creation of the Group...........................................81
  4589.  
  4590.  
  4591. Glossary................................................................83
  4592.  
  4593.  
  4594.  
  4595. Bibliography............................................................91
  4596.  
  4597.         Books...........................................................91
  4598.         Periodicals & Papers............................................92
  4599.  
  4600.  
  4601. Index...................................................................95
  4602.  
  4603.