home *** CD-ROM | disk | FTP | other *** search
/ Simtel MSDOS - Coast to Coast / simteldosarchivecoasttocoast2.iso / citadel / k2ne603b.zip / CTDL_MAN.ZIP / NETWORK3.MAN < prev    next >
Text File  |  1988-02-25  |  39KB  |  992 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15.                             NETWORK MANUAL
  16.                             
  17.                           CITADEL-86: V3.03
  18.  
  19.                              by Hue, Jr.
  20.  
  21.                         C-86 Test System Sysop
  22.  
  23.                                88Mar01
  24.  
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.  
  71.  
  72.  
  73.  
  74.  
  75.      TABLE OF CONTENTS
  76.  
  77.      I. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . 2
  78.  
  79.      II. Compatibility Ishes . . . . . . . . . . . . . . . . . . . . . . 2
  80.  
  81.      III. Functionality  . . . . . . . . . . . . . . . . . . . . . . . . 3
  82.           III.1 Normal User Capabilities . . . . . . . . . . . . . . . . 3
  83.           III.2 Aides and Citadel-86's net . . . . . . . . . . . . . . . 4
  84.           III.3 Sysop Capabilities . . . . . . . . . . . . . . . . . . . 4
  85.                 III.3.a Node Creation  . . . . . . . . . . . . . . . . . 5
  86.                 III.3.b Node Administration & Member Nets  . . . . . . . 6
  87.                 III.3.c Network Sessions . . . . . . . . . . . . . . . . 7
  88.                 III.3.d User Administration  . . . . . . . . . . . . . . 7
  89.                 III.3.e Normal Shared rooms  . . . . . . . . . . . . . . 8
  90.                 III.3.f File Requests  . . . . . . . . . . . . . . . . . 8
  91.                 III.3.g Sending Files  . . . . . . . . . . . . . . . . . 9
  92.                 III.3.h Miscellaneous Net Menu Options . . . . . . . . . 9
  93.                 III.3.i Advanced Room Sharing Options: Routing . . . . . 9
  94.  
  95.      IV. CTDLCNFG.SYS Parameters . . . . . . . . . . . . . . . . . . .  13
  96.  
  97.      Appendix A: Other room-based Networks . . . . . . . . . . . . . .  14
  98.  
  99.      Appendix B: Temporary Files . . . . . . . . . . . . . . . . . . .  14
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.  
  118.  
  119.  
  120.  
  121.  
  122.  
  123.  
  124.  
  125.  
  126.  
  127.  
  128.  
  129.  
  130.                                     -1-
  131.  
  132.  
  133.  
  134.  
  135.  
  136.  
  137.      I. Introduction
  138.         In this document, we are going to talk about the functionality and
  139.      usage of the Citadel-86 Network.  This is not a technical discussion of
  140.      the transmission protocols used in the Citadel-86; for such a discussion,
  141.      please consult NETHACK3.DOC.
  142.  
  143.         We want to discuss what the Citadel-86 Network is capable of, and what
  144.      you, the sysop, must do to use these capabilities.  As a relevant part of
  145.      this discussion, we'll also tell you what it can't do.
  146.  
  147.         As a useful acronym/identifier, we are going to refer to the Citadel-86
  148.      Network as C86Net throughout this documentation.
  149.  
  150.      II. Compatibility Ishes
  151.         So, let's start with the vague topic of what we're compatible with.
  152.      First the bad news: No, we do not talk to FidoNet.  Nor do we talk to a
  153.      number of other networks, such as USENET, BITNET, etc.  C86net was
  154.      designed, first, as a learning experience (so beware!), and, second, with
  155.      room-based systems in mind.  Rather than attempting to use something
  156.      designed with other purposes in mind, we decided to have fun.
  157.  
  158.         It is not impossible to talk to those networks in the future through
  159.      the judicious use of the #event parameter and the labors of a captive
  160.      programmer. Currently, the only network with which there are any plans to
  161.      talk to via Citadel-86 is USENET, due to the fact that the STadel guru,
  162.      orc of Pell, has written such a gateway for STadel, and has graciously
  163.      given us the source code.  Sometime in the future there may be an attempt
  164.      to actually make that code work with Citadel-86.
  165.  
  166.         Speaking of STadel, we'll now move to the good news.  Since STadel, as
  167.      maintained by orc of Pell, was originally derived from Citadel-86, it has
  168.      maintained close compatibility with C86Net, so you should be able to
  169.      network with STadels in your area.
  170.  
  171.         Amiga Citadel-68K, as maintained by Stallion (aka Jay Johnson) of The
  172.      Phoenix, since it was also derived from Citadel-86, is also compatible
  173.      with C86Net.
  174.  
  175.         NeoCitadel, as maintained by Hue, Sr. of SuperComp II, is compatible
  176.      with C86Net.
  177.  
  178.         We should mention that when we say that something is compatible with
  179.      C86Net, this means that a minimal network session can take place between
  180.      the two pieces of BBS software.  Not all of the software mentioned here
  181.      supports all of the functionality of C86Net.  Consult the documentation
  182.      of the respective software for details.
  183.  
  184.  
  185.  
  186.  
  187.  
  188.  
  189.  
  190.  
  191.  
  192.  
  193.  
  194.  
  195.  
  196.                                     -2-
  197.  
  198.  
  199.  
  200.  
  201.  
  202.  
  203.      III. Functionality
  204.         So let's talk about what C86Net is capable of (this is the same as
  205.      discussing what Citadel-86 is capable of).  First, to simplify this
  206.      discussion, let's set up an "inheritance hierarchy" of users.  The
  207.      bottom-most level will have certain capabilities on the network, the next
  208.      level will have those capabilities plus several of their own, etc.
  209.      Here's what we'll use:
  210.  
  211.               Sysops
  212.                 |
  213.               Aides
  214.                 |
  215.            Normal Users
  216.  
  217.         Each level, starting with the Normal Users, adds more capabilities.
  218.      So we'll start with the lowest level, describing these capabilities.
  219.  
  220.      III.1 Normal User Capabilities
  221.         Normal users have three capabilities on the network.
  222.  
  223.         First, they may send Mail> to users on other nodes of the network.
  224.      C86Net Mail> can be sent by any user with network privileges to any local
  225.      node, or if the user has Long Distance (LD) credits, to any LD node.
  226.  
  227.         The Mail> is entered by going to the Mail> room and typing .Enter
  228.      Net-Message at the room prompt.  The user is then asked for the name of
  229.      the system.  A '?' will elicit a list of systems that Mail may be sent to;
  230.      an empty line will abort the .EN command.  If the user enters a legal node
  231.      name, then the user is asked for the name of a user on the target system.
  232.      An empty line will again abort the .EN command; any other input will be
  233.      assumed to be the name of a user on the target system.  The user may then
  234.      enter their message.
  235.  
  236.         Due to both the volatility of the user bases of room-based systems and
  237.      space considerations, user names cannot be validated during message entry.
  238.      Therefore, Citadel-86 will try to validate the user name during the
  239.      network session.  If the user has entered an invalid name for the target
  240.      system, he will be notified via Mail> from Citadel of his/her mistake.
  241.  
  242.         A normal user's second ability is to enter messages in shared rooms.
  243.      Shared rooms will be discussed in full in Section III.3; to summarize,
  244.      they are rooms in which messages from your system can be sent to other
  245.      systems, and messages from those system can be received. Normally, a user
  246.      uses the command .Enter Net-Message to enter a message that should be sent
  247.      to rooms on other systems; a normal Enter message will cause the message
  248.      not to be networked to other systems (however, a shared room can be set
  249.      up so that all messages are networked -- see Section III.3).
  250.  
  251.         A shared room can be recognized by the blood-shot eyes of the sysop,
  252.      and also by the fact that rather than having a '>' at the room prompt, it
  253.      has a ')'.  A room that has a ':' for a room prompt is also shared, and
  254.      also has a directory attached to it (which has nothing to do with the
  255.      network).
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.                                     -3-
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.         In both of the above cases, a normal message may be converted into a
  270.      net message (when in an appropriate room) when saving the message by
  271.      typing 'N' rather than 'S'.  A non-net message can not be directly
  272.      changed into a net-message.
  273.  
  274.          The third normal user ability is Local Mail> Forwarding (V3.01).
  275.      This feature is useful in densely networked areas where users tend to
  276.      have accounts on several systems, but do not have time to call all the
  277.      systems daily.
  278.  
  279.          Local Mail> Forwarding allows the user to specify that Mail> sent
  280.      to the user locally should be forwarded to another system.  Mail> sent
  281.      to the user will then be converted to C86Net Mail>, with one copy being
  282.      sent to the user's account on the system specified, and one copy being
  283.      left in the Mail> on the local system, in case the user should login at
  284.      a propitious moment.
  285.  
  286.          In order for a user to have access to this feature, the user must
  287.      must have net privileges.  If the user specifies forwarding to a LD
  288.      system, the user must have LD credits, or the Mail> will not be forwarded
  289.      (thus making forwarded Mail> his financial responsibility, rather than
  290.      the sender's).
  291.  
  292.          Local Mail> Forwarding is accessed via the .Enter Configuration
  293.      Address command.  The user will be asked for a system to forward his/her
  294.      Mail> to.  A simply blank line will cancel Mail> Forwarding.
  295.  
  296.          Mail from the Sysop to Citadel will never be Forwarded.  Nor will
  297.      C86Net Mail> to the user's account be forwarded.
  298.  
  299.  
  300.      III.2 Aides and Citadel-86's net
  301.         The Aides of a Citadel-86 system gain only one extra capability that a
  302.      Normal User doesn't have, and this is called the Local Systems
  303.      Announcement. This is the ability to send a Mail> item via the network to
  304.      a user on all systems which are local to your system.  This is useful for
  305.      informing all local sysops of an important development.
  306.  
  307.         An Aide does this by going to the Mail> room and using the .Enter
  308.      Net-Message command.  When the system asks for a node name to send the
  309.      Mail> to, the Aide should then answer with '&L'.  The Mail> that the Aide
  310.      subsequently enters will then be sent to the user that they indicated on
  311.      all local systems.
  312.  
  313.      III.3 Sysop Capabilities
  314.         Sysop capabilities in Citadel-86 regarding the network are numerous,
  315.      and we will organize them into sections.
  316.  
  317.  
  318.  
  319.  
  320.  
  321.  
  322.  
  323.  
  324.  
  325.  
  326.  
  327.  
  328.                                     -4-
  329.  
  330.  
  331.  
  332.  
  333.  
  334.  
  335.      III.3.a Node Creation
  336.         Before anyting useful can take place on the network, you must have
  337.      other systems (also known as nodes) to call. Therefore, we'll begin with
  338.      adding systems to your netlist.  We add systems to a netlist via the
  339.      Network Menu, which is available to sysops from the Sysop menu as the 'N'
  340.      option.  Once you have entered the Network Menu, type 'A' to add systems.
  341.      Your system should begin by asking for the name of the system to add,
  342.      which you should type in.  Next it will ask for its Node Id.  It is
  343.      important that you get this right.  The format of the node Id is
  344.  
  345.       <Country Code> <Area code> <Phone #>
  346.  
  347.         Country Code is the country code of your system's location, which
  348.      should be listed in COUNTRY.DOC; US is the United States and CA is Canada.
  349.      Area code is the area code of the system, and Phone # is the number used
  350.      to call that system under normal circumstances.  Citadel-86 will usually
  351.      use the node Id for calling other systems, which is why it's important to
  352.      get this right. However, if you are in a special circumstance where using
  353.      the node Id to call a system will simply not work (such as an intra-campus
  354.      phone system), there are ways around the problem.  See Section III.3.b.
  355.  
  356.         An example of a valid node Id would be
  357.  
  358.      US (612) 866-1804
  359.  
  360.         Notice the use of punctuation.  Punctuation is stripped out of node
  361.      Ids when dialing other systems, but punctuation should still be used
  362.      conservatively.
  363.  
  364.         You will then be asked the baud rate of the new system.  Usually, you
  365.      should answer with the highest baud rate that the new system supports; if
  366.      your system doesn't support their highest speed, then your system will
  367.      dial that system at the highest speed that your own system supports.
  368.      Sometimes, though, you will have to answer this question with a lower baud
  369.      rate, due to the fact that on some lines the network won't work at high
  370.      speeds.  We are not entirely sure, although we suspect that it's simply
  371.      the phone system's fault.
  372.  
  373.         Finally, you'll be asked if the system is local or not.  This question
  374.      also affects how your modem will dial this system during networking, and
  375.      here's how:
  376.  
  377.         If you answer that this is a local node, then the modem will be dialed
  378.      using
  379.  
  380.         <#callOutPrefix><phone#><#callOutSuffix>
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388.  
  389.  
  390.  
  391.  
  392.  
  393.  
  394.                                     -5-
  395.  
  396.  
  397.  
  398.  
  399.  
  400.  
  401.         (If you don't know what #callOutPrefix and #callOutSuffix are, please 
  402.      review the Citadel-86 Installation Manual, or see Section IV of this
  403.      document.) Essentially, we just dial the system as a local call.  But if
  404.      you answer that the system is not local, then the modem dials with
  405.  
  406.         <#callOutPrefix>1<area code><phone#><#callOutSuffix>
  407.  
  408.         This is just a normal LD call in the States.  All of this can be
  409.      overridden, as stated above: see Section III.3.b.
  410.  
  411.      III.3.b Node Administration & Member Nets
  412.         Nothing stays the same, including nodes on your netlist.  Therefore,
  413.      there is an editing ability for nodes.  You may access this via the
  414.      Network Menu. Once at the Network Menu prompt, type 'E' for Edit Node.
  415.      The system will ask for the name of the node to edit, so type the name of
  416.      the node that you need.  Once you type a valid name, you will be given a
  417.      short summary of that node's condition, and then a Node Edit prompt will
  418.      show up.  From this prompt you may do the following:
  419.  
  420.       A - Override the dialing format described in III.3.a
  421.       B - Change this system's baud rate
  422.       I - Change this system's Id
  423.       K - Kill this system from the net list
  424.       L - Change the Local setting
  425.       M - Change which nets that this system is a member of
  426.       N - Change this system's name
  427.       P - Activate security measures for this node
  428.       R - View which rooms you are sharing with this node
  429.  
  430.         Let's take these one at a time.
  431.  
  432.         'A' from the Node Editing prompt lets you change the Access string for
  433.      calling this node.  If you give this string any value, the procedure for
  434.      calling this node will change to the following:
  435.  
  436.         <#callOutPrefix><access string><#callOutSuffix>
  437.  
  438.      which makes it very easy to construct special dialing sequences for nodes
  439.      in special situations.  Use this with some caution.
  440.  
  441.         'B' allows you to reset the baud rate for this system.
  442.  
  443.         'I' allows you to change the Node Id of this system.  When you use this
  444.      option, you will be asked if you are changing the meaning of this node
  445.      entirely, that is, you are making this record refer to another system
  446.      entirely. This is for the purpose of Mail forwarding (an unimplemented
  447.      facility), so answer this correctly.
  448.  
  449.         'K' causes this system to be deleted from your node list.
  450.  
  451.         'L' lets you change the Local/LD setting for this node.
  452.  
  453.         'N' allows you to change the name of this node.
  454.  
  455.  
  456.  
  457.  
  458.  
  459.  
  460.                                     -6-
  461.  
  462.  
  463.  
  464.  
  465.  
  466.  
  467.         'P' allows you to setup security arrangements between this node and
  468.      yourself.  Security arrangements consist of two passwords, one of which
  469.      applies to your system, while the other applies to the node that you are
  470.      editing.  If neither your system nor the node that you are editing are
  471.      using passwords, then security is not active.  If either system is using
  472.      them, then security is active, and passwords must match during networking
  473.      in order for room sharing to be successful.
  474.  
  475.         'R' allows you to see a list of the rooms that you are currently
  476.      sharing with this node.
  477.  
  478.         'M' allows you to change the nets that this system is associated with.
  479.      Citadel-86 allows you to associate any node on your node list with 0 or
  480.      more nets, up to 32.  When a node is created, it is automatically
  481.      associates with net 1 as a matter of convenience.
  482.  
  483.         The ability to assign a node to different nets is that, in conjunction
  484.      with the #event parameter (covered in Section III.3.c), you may then
  485.      network with different nodes at different times and/or days. This gives
  486.      you a lot of flexibility to participate in different nets at different
  487.      times. If necessary, you can assign a node to more than 1 network.
  488.  
  489.         If you take a node off of all the nets, then the node is disabled,
  490.      which means that Mail> cannot be sent to that node.
  491.  
  492.      III.3.c Network Sessions
  493.         Network sessions are set up using the #event parameter of CTDLCNFG.SYS
  494.      (yes, we should cover this in Section IV of this manual, but we're going
  495.      to do it here); please review The Citadel-86 Installation Manual if you
  496.      are not familiar with this parameter.  Using #event for networking should
  497.      be straightforward and easy to do.  You simply have to make sure that you
  498.      and the systems that you want to network with have a firm agreement to
  499.      network at the same time, and that you use the right Member net number for
  500.      the <depends> field of the #event parameter.  Here is an example for
  501.      networking every night at 3AM for 45 minutes for systems on net 1.
  502.  
  503.      #event All 3:00 network preempt 45 "Networking" 1
  504.  
  505.      III.3.d User Administration
  506.         For any user to use the room sharing or net Mail> abilities, they must
  507.      have "Network privileges".  There are two ways that Network privileges are
  508.      assigned. The first is via the CTDLCNFG.SYS parameter #NewNetPrivs, which
  509.      allows you to decide whether or not new users automatically have net
  510.      privileges (see Section IV).  The second method is via the Network menu.
  511.      The Network Menu is available to sysops from the Sysop menu as the 'N'
  512.      option.  Once you have entered the Network Menu, type 'N' to set Network
  513.      privileges and follow the prompts.
  514.  
  515.         If you (or other users) wish to send Mail> via the net to LD systems,
  516.      then you must assign one or more LD credits to the appropriate accounts.
  517.      You do this from the Network Menu as well.  Type 'C' at the Network Menu
  518.      prompt and follow the prompts.  Each Mail> message to a LD system costs
  519.      exactly one credit; there is no accounting on a byte count basis.
  520.  
  521.  
  522.  
  523.  
  524.  
  525.  
  526.                                     -7-
  527.  
  528.  
  529.  
  530.  
  531.  
  532.  
  533.      III.3.e Normal Shared rooms
  534.         Sysops have the ability and responsibility of administrating shared
  535.      rooms, of which we are going to discuss the normal variety of shared rooms
  536.      here.
  537.  
  538.         A shared room, as noted above, is a room which will send to and receive
  539.      from other systems certain messages which were entered in the room.
  540.      Normal shared rooms transmit their messages using the point-to-point model
  541.      of networking.  For each system that you are sharing this room with, your
  542.      system will call that system and send only the net-messages that were
  543.      originally entered on this system.  There is no routing for normal shared
  544.      rooms.  If you have a pressing need for routed rooms, see Section III.3.i.
  545.  
  546.         To make a shared room, go to (or create) the room that you wish to make
  547.      a shared room, and edit the room.  At the room editing prompt you should
  548.      type 'S', which is the command for Shared rooms.  The system should now
  549.      ask if you want to make the room a shared room, so answer 'Y'.  Now you
  550.      will be asked to enter the systems that you wish to share this room with.
  551.      If the room was already a shared room, then you do NOT have to re-enter
  552.      any systems that you are already sharing this room with, but only the
  553.      systems which were not sharing the room before.
  554.  
  555.         Once you have finished entering the systems to share this room with
  556.      you will be asked to enter the names of the systems to remove from room
  557.      sharing.  Answer appropriately.
  558.  
  559.         Finally, you will be asked if you want this room to be an autonet room.
  560.      If you answer 'Y', then the system will ask if only people with net
  561.      privileges will have their messages automatically made into net messages,
  562.      or if everyone will have this privilege.  If you answer that only
  563.      people with net privileges will have the ability, then only they can
  564.      enter net messages in the room, and all other messages will be normal.
  565.      If you answer that everyone's messages should be converted, then that's
  566.      what will happen, regardless of their privilege setting.
  567.  
  568.         In order to have a successful shared room, all systems with which you
  569.      wish to share this room with must have a room with an identical name, and
  570.      must know that you want to share this room.  There is no such thing as
  571.      involuntary sharing of rooms.
  572.  
  573.      III.3.f File Requests
  574.         Sysops have the ability to request file(s) from other systems.  In
  575.      order to do this, you must know the name of the room and the name of the
  576.      file(s) that you wish from the other system.
  577.  
  578.         You may access this facility from the Net Menu by pressing 'R'.  You
  579.      are then asked for the system's name, the name of the room on the system
  580.      that has the file(s) that you want, and the name of the file(s).  You may
  581.      specify an ambiguous name for files, but your specification must be one
  582.      that the target system understands, rather than what your system
  583.      understands, so this may vary.
  584.  
  585.         You will then be asked for a location to place the files when your
  586.      system receives them.  You may specify anywhere on your disk system, but
  587.      you should try to ensure that you have enough room for the files.
  588.  
  589.  
  590.  
  591.  
  592.                                     -8-
  593.  
  594.  
  595.  
  596.  
  597.  
  598.  
  599.         As a Citadel-86, your own directory rooms can be accessed via the
  600.      network for file transfer unless you otherwise designate.   To do so, go
  601.      to the room that you wish to be impervious to the net, edit the room, and
  602.      type Z, which will give the option of disabling this room for net
  603.      downloading.
  604.  
  605.      III.3.g Sending Files
  606.         Sysops have the ability to send file(s) to other systems.  There are
  607.      two aspects to this ability.
  608.  
  609.         First, sending a file.  This facility is accessed via the Net Menu by
  610.      pressing 'S'.  You will be asked for the name of the system to send the
  611.      files to, and the name of the files to send.  You may specify any location
  612.      on your system for the files, and your specification may be ambiguous, so
  613.      that you send multiple files to the target system.
  614.  
  615.         Second, receiving files.  You can control how much space you wish to
  616.      devote to files that are sent to you via the net and the maximum size of
  617.      any file you receive, as well as the location for the files to end up at,
  618.      through parameters in CTDLCNFG.SYS.  Please review The Citadel-86
  619.      Installation Manual or read Section IV for more details on this.
  620.  
  621.      III.3.h Miscellaneous Net Menu Options
  622.         There are a couple of Net Menu options that haven't been covered yet.
  623.      They are:
  624.  
  625.         'V'iew the net list.  This option lets you view all the systems on your
  626.      netlist.  The format is
  627.  
  628.      <name>  <nodeId>   <need to call>  <baud> <disabled flag>
  629.  
  630.         "need to call" and "disabled flag" only appear if they are true.
  631.  
  632.         'D'ial out allows you to dial other systems manually for BBSing
  633.      purposes. After causing your modem to dial that number, the system will
  634.      drop you into chat mode.  You can dial systems that are disabled, thus
  635.      allowing you to list systems which are not C86Net compatible.
  636.  
  637.      III.3.i Advanced Room Sharing Options: Routing
  638.         C86Net (and thus Citadel-86) has support for Room Sharing routing.
  639.      This is an advanced option, and should be approached with caution.
  640.  
  641.         Routing in C86Net is used to transfer messages from one group of one
  642.      or more systems to another group of one or more systems.  Commonly, this
  643.      is between two different toll areas in order to reduce costs while
  644.      maintaining communications; however, there is no reason, that with careful
  645.      planning, routing cannot be used within a toll area.
  646.  
  647.         Normal room sharing and room sharing routing can be, and usually are,
  648.      used together.  Graphically:
  649.  
  650.       R1         |  R2
  651.          p1
  652.          | \     |
  653.          |  p3- - - -p4
  654.          | /     |     \
  655.          p2             p5
  656.  
  657.                  |
  658.                                     -9-
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665.         In this diagrom, p1, p2, and p3 communicate with each other using the
  666.      Normal room sharing facility, as does p4 with p5.  However, p3 and p4
  667.      communicate using the routing facility; p5 then communicates with p1, p2,
  668.      and p3 indirectly via p4 (and vice versa, of course).  This is a simple
  669.      situation; complex situations can also be handled:
  670.  
  671.       R1         |  R2       | R3   |  R5
  672.          p1                                    p11
  673.          | \     |           |      |         /
  674.          |  p3- - - -p4- - - - -p6- - - - -p10
  675.          | /     |     \     |  |   |         \
  676.          p2             p5      |              p12
  677.                  |           |--|---|
  678.                                 |
  679.                             R4  |
  680.                                 p7
  681.                                /  \
  682.                              p8    p9
  683.  
  684.         p6, for instance, only performs routing, while p3, p4, p7, and p10 will
  685.      perform both normal and routing.
  686.  
  687.         So how do we explain this in a coherent manner?  First, let's remember
  688.      that all of this applies on a room by room basis; a system that is
  689.      performing routing for one room may be performing normal room sharing for
  690.      another room. Now let's define some classes of nodes.  The first class
  691.      encompasses the majority of nodes sharing any room, since most nodes do
  692.      not need to route messages; the latter three classes are capable of
  693.      routing.  The one that you pick will be determined by your circumstances
  694.      and their capabilities.
  695.  
  696.         PEON: This is a node that thinks it is participating in a normal
  697.      shared room.  A PEON node never "knows" that the room is being routed by
  698.      another node, and so the administration of this room is very easy for PEON
  699.      nodes.  This is because the node(s) that may be performing the routing
  700.      role for this room always talks to PEON nodes using the normal room
  701.      sharing schemes.
  702.  
  703.         Let's formalize the rules of PEON room sharing (this is just a review
  704.      of Section III.3.f).  A PEON node regards the room being shared as part of
  705.      a point-to-point network, and therefore always calls all systems that it
  706.      is directly sharing the room with whenever it has new net-messages that
  707.      were entered on this PEON node to send.  Incoming net-messages are never
  708.      passed on to anyone else.  Systems that are compatible with C86Net but
  709.      don't support the advance room sharing routing schemes should be easily
  710.      able to participate as a PEON node in a room that is being routed by
  711.      someone else.
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.                                     -10-
  725.  
  726.  
  727.  
  728.  
  729.  
  730.  
  731.         HOST: This is the first type of routing node, and the simplest.  A HOST
  732.      node will route all net-messages that originated in its REGION (or group)
  733.      to all BACKBONES (a class to be defined shortly), and will route all
  734.      messages that were routed to it from the BACKBONES to all the nodes in
  735.      its REGION. Furthermore, a HOST node will NEVER call a BACKBONE or a HOST
  736.      for room sharing; all calls will be made by the BACKBONES (and therefore
  737.      the BACKBONES will bear all of the costs, if any).  Let's look at a
  738.      graphic example:
  739.  
  740.       R1         |  R2       | R3            p1 = BACKBONE
  741.                         p3                   p2 = HOST
  742.                  |     /     |               p6 = BACKBONE
  743.             p1- - - -p2- - - - -p6           p3 = p4 = PEONS
  744.                  |     \     |               contents of R1 and R3 are
  745.                         p4                     otherwise unimportant.
  746.                  |           |
  747.  
  748.         In this example, routed messages from p1 and p6 will be sent to p2,
  749.      which will route them to p3 and p4.  p6, as a HOST, will also route all
  750.      net messages for this room from p3 and p4 to the BACKBONES p1 and p6.
  751.  
  752.         It is important to note, however, that p2 does NOT route messages from
  753.      p1 to p6.  This leads us to the second type of routing node.
  754.  
  755.         PASSIVE BACKBONES: This node is precisely the same as a HOST node,
  756.      except that in the above diagram, if p2 were a PASSIVE BACKBONE, it would
  757.      route messages coming in from p1 to p6, and vice versa.  Additionally, a
  758.      system does not have to be a PASSIVE BACKBONE for all other BACKBONE
  759.      systems for this room; for some, it can choose to be an ACTIVE BACKBONE
  760.      (to be covered shortly), while for others it will be a PASSIVE BACKBONE.
  761.      For instance, consider this diagram:
  762.  
  763.                p1
  764.                  \
  765.                   \
  766.          p3- - - - p2 - - - - p4
  767.                     |
  768.                     |
  769.                     p5
  770.  
  771.  
  772.         We can designate that p2 be a PB (PASSIVE BACKBONE) for p3 and p1,
  773.      while an AB (ACTIVE BACKBONE) for p4 and p5.  As a sneak preview, we'll
  774.      now divulge the fact that an ACTIVE BACKBONE may call other backbones;
  775.      therefore, p3 and p1 will call p2 to deliver their messages and pick up
  776.      others, while p2 will call p4 and p5 to deliver its and other messages
  777.      and pick up messages from them.
  778.  
  779.         This ability to be a PASSIVE BACKBONE for a room in relation to some
  780.      systems and an ACTIVE BACKBONE for other systems gives us some useful
  781.      flexibility in keeping costs spread out and controllable.  Now let's be
  782.      completists and formalize an ACTIVE BACKBONE.
  783.  
  784.  
  785.  
  786.  
  787.  
  788.  
  789.  
  790.                                     -11-
  791.  
  792.  
  793.  
  794.  
  795.  
  796.  
  797.         ACTIVE BACKBONE: An ACTIVE BACKBONE differs from a PASSIVE BACKBONE in
  798.      that it will call other BACKBONES at least (and hopefully at most) once
  799.      during each network session which concerns those systems to pick up and
  800.      send messages for the given room.  To clarify a possibly hazy point, a
  801.      system which is sharing a room for which it is routing will possibly be
  802.      classified as a BACKBONE for this room.  If so, during a networking
  803.      session it will call any nodes who are part of this net for which we are
  804.      classified as their ACTIVE BACKBONE.
  805.  
  806.         So, now you're wondering how to actually get these setup, right?  This
  807.      is accomplished by editing the room.  First, use 'S' to enter all systems
  808.      sharing this room DIRECTLY with, including all of your local PEON nodes,
  809.      and all the BACKBONES that you will be talking to, but NOT any non-local
  810.      PEON nodes (i.e., PEONS that will receive your region's messages via a
  811.      routing). After finishing that, hit 'B' at the Room Edit prompt.  The 
  812.      system will then ask you if you want your system to be a Host or Backbone
  813.      node.
  814.  
  815.         If you want to be a Host, then type 'H', and you will be asked which
  816.      systems will be BACKBONES for your node.  Remembering that these are all
  817.      ACTIVE BACKBONES (since PASSIVE BACKBONES won't call your system,
  818.      remember?), type in their names.  When networking comes around, you'll
  819.      never call these nodes for the purpose of sharing this room; instead, if
  820.      you have planned correctly, these nodes should call you once a night to
  821.      leave and pick up messages.  All of the other nodes that are sharing this 
  822.      room should continue to be treated as PEONS.
  823.  
  824.         If you want to be a BACKBONE, type 'B'.  You will then be asked three
  825.      questions: which nodes are HOSTS, which nodes do you want to be PASSIVE
  826.      BACKBONES for, and which nodes you wish to be ACTIVE BACKBONES for.
  827.  
  828.         Here are two last thoughts on routing.  First, you may wish to consider
  829.      using the Member nets to separate nodes into two different classes, and
  830.      then network at different times for the different classes.  For instance,
  831.      in the Twin Cities we network from 3 to 3:45 in the morning for local room
  832.      sharing.  At 3:45 all but one of the systems returns to normal operating
  833.      mode.  That remaining system drops from the first networking session,
  834.      which was for net 1, and then goes right into another network session
  835.      again, but this time for net 2, which keeps it from trying to talk to
  836.      anyone else but for a system in New York, which functions as an ACTIVE
  837.      BACKBONE for several rooms (the lone system in the Twin Cities functions
  838.      as a PASSIVE BACKBONE). This networking session lasts for 15 minutes,
  839.      which is normally more than enough time to complete this single call.
  840.      Therefore, we usually have a successful nightly connection with New York.
  841.  
  842.          Our second thought relates to network configurations and routing.  So
  843.      far, all of our diagrams have had two BACKBONES (or at least a HOST and a
  844.      BACKBONE) communicating.  While this is normal, it is also possible to
  845.      have a configuration like this when all nodes are local to each other:
  846.  
  847.                p1
  848.                | \                   p1 = p3 = p4 = PEON
  849.                |  p2 - - - - p4      p2 = ACTIVE BACKBONE for p4
  850.                | /
  851.                p3
  852.  
  853.  
  854.  
  855.  
  856.                                     -12-
  857.  
  858.  
  859.  
  860.  
  861.  
  862.  
  863.         When all the nodes are local, p2 will communicate with p4 using the
  864.      normal room sharing protocol rather than using the routing protocol.
  865.      This is useful when p4 has C86Net compatible software that does not
  866.      support routing, along with a modem that will not dial out.  If p4 were
  867.      to have software that supported room sharing routing, but still had the
  868.      bad modem, then p4 could of course be classified (classify itself) as a
  869.      HOST or PASSIVE BACKBONE for p2. Since an ACTIVE BACKBONE always calls
  870.      other BACKBONES, in either case then p2 should make at least one call to
  871.      p4 for pickup and delivery.  If p1 and p3 simply had p4 classified as a
  872.      PEON node, then there is no guarantee that p4 would receive nightly calls
  873.      from all systems.
  874.  
  875.          Confusing?  For us, too.
  876.  
  877.      IV. CTDLCNFG.SYS Parameters
  878.         There are several parameters in CTDLCNFG.SYS that help you control what
  879.      Citadel-86 will do with the network.  All of these parameters were covered
  880.      in the Citadel-86 Installation Manual, but we shall cover them again here.
  881.  
  882.         The #NETWORK parameter is the basic parameter that decides if you are a
  883.      networking system or not.  A numeric value of 1 indicates that you are;
  884.      0 indicates no.
  885.  
  886.         The #LONG-HAUL parameter is a semi-obsolete parameter which limits your
  887.      LD calls.  1 means that you don't mind calling long distance, while 0
  888.      indicates that you have a problem calling long distance.  Since this is
  889.      easily controlled through simply not listing LD systems on your nodelist,
  890.      this parameter may go away someday.
  891.  
  892.         The #NewNetPrivs lets you decide whether or not new users automatically
  893.      gain net privileges on login.  1 indicates yes, 0 indicates no (a good
  894.      paranoid value).
  895.  
  896.         The #NETAREA parameter indicates where CTDLNET.SYS and all temporary
  897.      network files should reside on your system.  It is just like #MSGAREA,
  898.      etc., specifying a directory for the location.  CTDLNET.SYS may be large,
  899.      depending on how many nodes you have and the values of two parameters
  900.      that follow this one, but the temporary files very rarely exceed 1K, and
  901.      usually are short-lived.
  902.  
  903.  
  904.         #SHARED-ROOMS indicates the maximum number of rooms that you think
  905.      you'll ever share with another system simultaneously.
  906.  
  907.         #NET-ARCH-ROOMS indicates the maximum number of rooms that you think
  908.      you'll ever network archive to another system simultaneously.  This is a
  909.      currently unimplemented facility, which is why you're furrowing your brow
  910.      right now.
  911.  
  912.         #NET_RECEPT_AREA designates the area on your system that files that
  913.      were sent to you with the Send File facility (Section III.3.g) should be
  914.      placed. This may be anywhere on your system.
  915.  
  916.  
  917.  
  918.  
  919.  
  920.  
  921.  
  922.                                     -13-
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.         #NET_AREA_SIZE specifies the maximum number of bytes that may occupy
  930.      the #NET_RECEPT_AREA directory at any one time, which provides you with
  931.      a way of keeping your system from being flooded.
  932.  
  933.         #MAX_NET_FILE specifies the maximum size of any single file to be
  934.      received from the network via the Send File option (see Section III.3.g).
  935.      If you don't want monster files sent to you, here is your solution.
  936.  
  937.         #callOutPrefix is a string value that tells the modem to prepare to
  938.      dial out.  For Hayes/compatibles, this is usually "ATDT".
  939.  
  940.         #callOutSuffix is a string value that tells the modem that all the
  941.      information that it needs to dial has been sent to it.  For
  942.      Hayes/compatibles, this is usually "\r".
  943.  
  944.  
  945.  
  946.      Appendix A: Other room-based Networks
  947.  
  948.      HengeNet: This network is for the StoneHenges.  The last news I heard
  949.      was that the homebase of the Stonehenges, CKMCMS, was down.
  950.  
  951.      CitaNet: The exact nature of this network is not clear, but seems to be
  952.      semi-manual and is used by the K2NE (Commodore 128) systems, along with
  953.      one or two Citadel-86 systems and possibly others.  Homebase for this net
  954.      is Vince Quaresima of The Jersey Devil ((609) 893-2152).
  955.  
  956.      Citadel-286: These systems have some sort of network.  Homebase is
  957.      probably Farokh Irani of Electronic New York ((914) 735-9362).
  958.  
  959.      Appendix B: Temporary Files
  960.  
  961.         Citadel-86 generates and destroys temporary files in order to service
  962.      C86Net.  All of these files are placed in the directory specified by the
  963.      CTDLCNFG.SYS parameter #NETAREA, and most should not last past the next
  964.      networking session once generated.
  965.  
  966.         They are all of the form <numeric>.<ext>.  The numeric value is the
  967.      position that the relevant node occupies in CTDLNET.SYS; ext indicates the
  968.      purpose of the temporary file.  The current ext values currently used are:
  969.  
  970.       ML  = Mail file
  971.       RFL = Request Files
  972.       SFL = Send Files
  973.  
  974.         Thus, the file 12.ML contains the data necessary to send net Mail> to
  975.      the twelfth system on your netlist.
  976.  
  977.  
  978.  
  979.  
  980.  
  981.  
  982.  
  983.  
  984.  
  985.  
  986.  
  987.  
  988.                                     -14-
  989.  
  990.  
  991.  
  992.