home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 3 / Gold Medal Software - Volume 3 (Gold Medal) (1994).iso / bbsutils / mad_inet.arj / FTPHOW.TXT < prev    next >
Text File  |  1993-08-22  |  27KB  |  607 lines

  1. INTERNET DRAFT                                               P. Deutsch
  2. <draft-ietf-iafa-howftp-01.txt>                               A. Emtage
  3.                                                                  Bunyip
  4.                                                               A. Marine
  5.                                                               NASA NAIC
  6.                                                           February 1994
  7.  
  8.                     How to Use Anonymous FTP
  9.  
  10.  
  11. Status of This Memo
  12.  
  13.    This document is an Internet-Draft.  Internet-Drafts are working
  14.    documents of the Internet Engineering Task Force (IETF), its Areas,
  15.    and its Working Groups.  Note that other groups may also distribute
  16.    working documents as Internet-Drafts.  Internet-Drafts are draft
  17.    documents valid for a maximum of six months.  Internet-Drafts may
  18.    be updated, replaced, or obsoleted by other documents at any time.
  19.    It is not appropriate to use Internet-Drafts as reference material
  20.    or to cite them other than as a "working draft" or "work in
  21.    progress."
  22.  
  23.    To learn the current status of any Internet-Draft, please check the
  24.    1id-abstracts.txt listing contained in the Internet-Drafts Shadow
  25.    Directories on ds.internic.net, nic.nordu.net, venera.isi.edu, or
  26.    munnari.oz.au.
  27.  
  28.    Please send comments to April Marine, amarine@atlas.arc.nasa.gov.
  29.  
  30.    This Internet Draft expires August 30, 1994.
  31.  
  32.  
  33. Abstract
  34.  
  35.    This document provides information for the novice Internet user about
  36.    using the File Transfer Protocol (FTP).  It explains what FTP is,
  37.    what anonymous FTP is, and what an anonymous FTP archive site is.  It
  38.    shows a sample anonymous FTP session.  It also discusses common ways
  39.    files are packaged for efficient storage and transmission.
  40.  
  41. Acknowledgements
  42.  
  43.    This document is the result of work done in the Internet Anonymous
  44.    FTP Archives (IAFA) working group of the IETF.  Special thanks are
  45.    due to Mark Baushke (Cisco), John Curran (BBN), Aydin Edguer (CWRU),
  46.    Rafal Maszkowski (Onsala Space Observatory), Marsha Perrott
  47.    (PREPnet), Bob Peterson (Texas Instruments), Nathan Torkington
  48.    (Victoria University of Wellington), and Stephen Tihor (NYU) for
  49.    excellent comments and contributions.
  50.  
  51.  
  52. What is FTP?
  53.  
  54.    FTP refers to the File Transfer Protocol, one of the protocols within
  55.    the TCP/IP protocol suite used on the Internet.  The File Transfer
  56.    Protocol makes it possible to transfer files from one computer (or
  57.    host) on the Internet to another.  There are many FTP implementations
  58.    built on the specification of the FTP protocol.  A user of an FTP
  59.    program must log in to both hosts in order to transfer a file from
  60.    one to the other.
  61.  
  62.    It is common for a user with files on more than one host to use the
  63.    FTP program to transfer files from one host to another.  In this
  64.    case, the user has an account on both hosts involved, so he has
  65.    passwords for both hosts.
  66.  
  67.    However, Internet users may also take advantage of a wealth of
  68.    information available from archive sites by using a general purpose
  69.    account called "anonymous FTP".
  70.  
  71.  
  72. What is an Archive Site?
  73.  
  74.    An archive site is a host that acts as a repository of information,
  75.    much like a conventional library.  Information stored on these
  76.    Internet hosts is made available for users to transfer to their local
  77.    sites.  Users run software to identify this information and transfer
  78.    it to their own hosts.  Such a transfer is done with a program that
  79.    implements the File Transfer Protocol (FTP).
  80.  
  81.  
  82.  
  83. What is Anonymous FTP?
  84.  
  85.    Anonymous FTP is a means by which archive sites allow general access
  86.    to their archives of information.  These sites create a special
  87.    account called "anonymous."  User "anonymous" has limited access
  88.    rights to the archive host, as well as some operating restrictions.
  89.    In fact, the only operations allowed are logging in using FTP,
  90.    listing the contents of a limited set of directories, and retrieving
  91.    files.  Some sites limit the contents of a directory listing an
  92.    anonymous user can see as well.  Note that "anonymous" users are not
  93.    usually allowed to transfer files TO the archive site, but can only
  94.    retrieve files from such a site.
  95.  
  96.    Traditionally, this special anonymous user account accepts any string
  97.    as a password, although it is common to use either the password
  98.    "guest" or one's electronic mail (e-mail) address.  Some archive
  99.    sites now explicitly ask for the user's e-mail address and will not
  100.    allow login with the "guest" password.  Providing an e-mail address
  101.    is a courtesy that allows archive site operators to get some idea of
  102.    who is using their services.
  103.  
  104.  
  105. What Information Do You Need to Know?
  106.  
  107.    To retrieve a specific file, a user needs to know what host it is on,
  108.    and the pathname of the file.  A pathname tells the directory (and
  109.    possibly subdirectories) that house the file, and the name of the
  110.    file.  Often discussions of available files will not specifically
  111.    say, "This file is available for anonymous FTP from X host with Y
  112.    pathname." However, if a file is publicly announced as available and
  113.    referred to as something like pub/good-stuff on nisc.sri.com, it is a
  114.    good assumption that you can try to transfer it.
  115.  
  116.    You may also need to know if your machine uses an ASCII, EBCDIC, or
  117.    other character set to know how likely a transfer of binary
  118.    information will work, or whether such a transfer will require other
  119.    keywords, such as is true for TENEX.
  120.  
  121.    In the general case, you may assume that an ASCII transfer will
  122.    always do the right thing for plain text files.  However, more and
  123.    more information is being stored in various compressed formats (which
  124.    are discusssed later in this document), so knowing the binary
  125.    characteristics of your machine may be important.
  126.  
  127.  
  128.  
  129. A Sample Session
  130.  
  131.    To start an FTP session on a UNIX or VMS host, you type "ftp" and the
  132.    host name or host IP address of the machine to which you want to
  133.    connect.  For example, if you wish to access the DDN Newtork
  134.    Information Center (NIC) archive site, you would normally execute one
  135.    of the following commands at the UNIX prompt:
  136.  
  137.  
  138.            ftp nic.ddn.mil
  139.    or
  140.            ftp 192.112.36.5
  141.  
  142.    Observe that the first form uses the fully-qualified domain name and
  143.    the second uses the Internet address for the same host.
  144.  
  145.  
  146.    The following is an example of connecting to the nic.ddn.mil host to
  147.    retrieve RFC 959, "File Transfer Protocol (FTP)."
  148.  
  149.    Note several things about the session.
  150.  
  151.     1. Every response the FTP program at the archive site gives
  152.        is preceded by a number.  These numbers are called
  153.        Reply Codes and are defined in the FTP specification,
  154.        RFC 959.  The text that accompanies these reply codes
  155.        can vary in different FTP implementations, and usually does.
  156.        Note that the nic.ddn.mil administrator has chosen to provide
  157.        a list of directories to users when they log in.  This
  158.        is unusual; normally users interested in knowing the
  159.        list of accessible directories must give a command to
  160.        list them.
  161.  
  162.        Also note that some FTP client implementations (eg, MVS
  163.        systems) may not echo the reply codes or text as
  164.        transmitted from the remote host.  They may generate their
  165.        own status lines or just hide the non-fatal replies
  166.        from you.  For the purposes of this document, the more
  167.        popular UNIX interface to the FTP client will be
  168.        presented.
  169.  
  170.     2. The password you type is never shown on your screen.
  171.  
  172.     3. It is possible to "browse" in archives, but often users
  173.        already know the pathname of the file they want.  The
  174.        pathname for RFC 959 is rfc/rfc959.txt.  In the example, we
  175.        first connect to the 'rfc' directory (cd rfc), then get
  176.        the specific file we know we want.  If you do not know
  177.        the name of the file you want, a file called README or
  178.        something similar (00README.1ST, AAREAD.ME, INDEX, etc.)
  179.        is probably the one to retrieve first.
  180.  
  181.  
  182.    paris% ftp nic.ddn.mil
  183.    Connected to nic.ddn.mil.
  184.    220-*****Welcome to the Network Information Center*****
  185.        *****Login with username "anonymous" and password "guest"
  186.        *****You may change directories to the following:
  187.          ddn-news          - DDN Management Bulletins
  188.          domain            - Root Domain Zone Files
  189.          iesg              - IETF Steering Group
  190.          ietf              - Internet Engineering Task Force
  191.          internet-drafts   - Internet Drafts
  192.          netinfo           - NIC Information Files
  193.          netprog           - Guest Software (ex. whois.c)
  194.          protocols         - TCP-IP & OSI Documents
  195.          rfc               - RFC Repository
  196.          scc               - DDN Security Bulletins
  197.          std               - Internet Protocol Standards
  198.    220 And more!
  199.    Name (nic.ddn.mil:april):anonymous
  200.    331 Guest login ok, send "guest" as password.
  201.    Password:
  202.    230 Guest login ok, access restrictions apply.
  203.    ftp>cd rfc
  204.    250 CWD command successful.
  205.    ftp>get rfc959.txt
  206.    200 PORT command successful.
  207.    150 Opening ASCII mode data connection for rfc959.txt (146316 bytes).
  208.    226 Transfer complete.
  209.    local: rfc959.txt remote: rfc959.txt
  210.    151249 bytes received in 10 seconds (15 Kbytes/s)
  211.    ftp>quit
  212.    221 Goodbye.
  213.    paris%
  214.  
  215.  
  216.  
  217. Variations
  218.  
  219.    The above example is of the FTP program available on UNIX systems.
  220.    Other operating systems also make FTP programs available.  The actual
  221.    commands you type may vary somewhat with other programs.  However, in
  222.    general, you will do the following with every FTP program:
  223.  
  224.      - Log in to your local host, and invoke the FTP program.
  225.  
  226.      - Open a connection to the host (using either the host name
  227.        or its IP address)
  228.  
  229.      - Once connected to the remote host, log in with username
  230.        "anonymous."
  231.  
  232.      - Provide either the password "guest" or whatever the password the
  233.        site requests.
  234.  
  235.      - Issue whatever FTP commands you require, such as those to
  236.        change directories or to retrieve a file.
  237.  
  238.      - When finished, exit the FTP program, which will close your
  239.        connection to the archive host.
  240.  
  241.  
  242.  
  243. Friendly Servers
  244.  
  245.    These days, many sites are using a form of FTP that allows them to
  246.    display several lines of explanatory text that help direct users
  247.    through their archive.  The listing of public directories on
  248.    nic.ddn.mil is an example.  If these effusive servers confuse the
  249.    client you are using, try typing a hyphen ( - ) before your password
  250.    when you log in.  That should disable the verbose mode of the server.
  251.  
  252.  
  253. Other FTP Commands
  254.  
  255.    We have demonstrated some of the commands available with FTP
  256.    programs.  Many others are possible.  For example, once you have
  257.    logged in to a remote host:
  258.  
  259.      - You may ask the FTP program to display a list of available
  260.        commands, typically by invoking the FTP program without
  261.        arguments and typing "help."
  262.  
  263.      - You may view the contents of the directory to which you are
  264.        connected.  Type "dir" or "ls" to do so.
  265.  
  266.      - You may rename a file by using the "get" command's
  267.        optional local file name, which follows the remote file
  268.        name on the command line.  You probably should rename a
  269.        file when the remote file name exceeds your local file
  270.        system's naming constraints, e.g.  if the remote file
  271.        name is too long.  An example of using the "get" command
  272.        to rename a file when transferring it might be "get
  273.        really-long-named-file.txt short.txt".
  274.  
  275.      - You may set BINARY mode to transfer executable programs or files
  276.        of data.  Type "binary" to do so.  Usually
  277.        FTP programs assume files use only 7 bits per byte, the norm for
  278.        standard ASCII-encoded files.  The BINARY command allows you to
  279.        transfer files that use the full 8 bits per byte without error,
  280.        but this may have implications on how the file is transferred
  281.        to your local system.
  282.  
  283.        If you are not sure what format a file is in, you may need to
  284.        transfer it a second time in the other mode (BINARY or ASCII)
  285.        if your first guess is wrong.  The extension at the end of the
  286.        file name may give you a clue.  File name extensions are
  287.        described below.
  288.  
  289.        Because some machines store text files differently than others,
  290.        you may have to try your luck if you're not sure what format
  291.        a file is in.  A good guess is to try ASCII mode first, if
  292.        you have grounds to suspect the file is a text file.  Otherwise,
  293.        try BINARY mode.  Try TENEX mode as a last resort.
  294.  
  295.      - You may transfer multiple files at the same time.  To set this
  296.        mode, type "mget."  You then supply a file name pattern that
  297.        the remote system understands and it tries to transfer each
  298.        file in turn.  If your local FTP user agent cannot transform
  299.        the remote file names into legal local file names, or if there
  300.        are some files that must be transfered in ASCII mode and others
  301.        that must be transfered in BINARY mode, you may not be able to
  302.        take advantage of this facility.
  303.  
  304.  
  305.    Full details on the commands and options available are in the FTP
  306.    documentation that comes with your system.  You can also type "help"
  307.    at the FTP command prompt for a list of command options.
  308.  
  309.    A copy of the UNIX version of the FTP documentation is available from
  310.    the online manual.  If your UNIX site has the manuals installed, type
  311.    the following at the UNIX prompt:
  312.  
  313.            % man ftp
  314.  
  315.  
  316.  
  317. The Packaging and Naming of Files
  318.  
  319.    Several widely used conventions allow for efficient storage and
  320.    transmission of information stored at archive sites.
  321.  
  322.    Information stored on archive sites is often "transformed" in three
  323.    common ways.  "Compressing" (reducing the size of) the stored
  324.    information makes more space available on the archive, and reduces
  325.    the amount of data actually transferred across the network.
  326.    "Bundling" several files into one larger file maintains the internal
  327.    directory structure of the components, and allows users to transfer
  328.    only one larger object rather than several (sometimes hundreds) of
  329.    smaller files.
  330.  
  331.    In addition, binary data is often converted into an ASCII format for
  332.    transmission, a process referred to in this document as
  333.    "transformation."  Traditionally, Internet RFC 822-based electronic
  334.    mail and USENET protocols did not allow the transmission of "binary"
  335.    (8-bit) data; therefore, files in binary format had to be transformed
  336.    into printable 7-bit ASCII before being transmission.
  337.  
  338.    On many systems, various file naming conventions are used to help the
  339.    remote user to determine the format of the stored information without
  340.    first having to retrieve the files.  Below we list the more common
  341.    compression, bundling, and transformation conventions used on the
  342.    Internet.  This list is not intended to be exhaustive.  In all cases
  343.    public domain or freely-available implementations of the programs
  344.    associated with these mechanisms are available on the network.
  345.  
  346.      1) compress/uncompress
  347.  
  348.      Filenames terminating in ".Z" normally signify files that have been
  349.      compressed by the standard UNIX Lempel-Ziv "compress" utility.
  350.      There is an equivalent program called "uncompress" to reverse the
  351.      process and return the file to its original state.  No bundling
  352.      mechanism is provided, and the resulting files are always in binary
  353.      format, regardless of the original format of the input data.
  354.  
  355.      2) atob/btoa
  356.  
  357.      Performs a transformation of ASCII to binary (atob) and the reverse
  358.      (btoa) in a standard format.  Files so transformed often have
  359.      filenames terminated with ".atob".  No bundling or compression
  360.      mechanisms are used.
  361.  
  362.      3) atox/xtoa
  363.  
  364.      A data transformation standard used to convert binary
  365.      files to transferable ASCII format.  Sometimes used in
  366.      preference to other similar mechanisms because it is more
  367.      space efficient; however, it is not a compression
  368.      mechanism per se.  It is just more efficient in the
  369.      transformation from one format to the other.  Filenames of
  370.      files in this format often have the ".atox" extension.
  371.  
  372.      4) uuencode/uudecode
  373.  
  374.      Transforms ASCII to binary ("uuencode") and the reverse
  375.      ("uudecode") transformation in a standard manner.
  376.      Originally used in the UUCP ("Unix to Unix CoPy")
  377.      mail/USENET system.  No bundling or compression mechanisms
  378.      are used.  Naming conventions often add a .uu at the end
  379.      of the file name.
  380.  
  381.      5) tar/untar
  382.  
  383.      Originally a UNIX based utility for bundling (and
  384.      unbundling) several files and directories into (and from)
  385.      a single file (the acronym stands for "Tape ARchive").
  386.      Standard format provides no compression mechanism.  The
  387.      resulting bundled file is always in binary format
  388.      regardless of whether the constituent files are binary or
  389.      not.  Naming conventions usually hold that the filename of
  390.      a "tarfile" contain the sequence ".tar" or "-tar".
  391.  
  392.      6) zip/unzip
  393.  
  394.      Often used in IBM PC environments, these complementary programs
  395.      provide both bundling and compression mechanisms.  The resulting
  396.      files are always in binary format.  Files resulting from the "zip"
  397.      program are by convention terminated with the ".zip" filename
  398.      extension.
  399.  
  400.      7) arc/unarc
  401.  
  402.      Often used in IBM PC environments, these complementary programs
  403.      provide both bundling and compression mechanisms.  The resulting
  404.      files are always in binary format.  Files stored in this format
  405.      often have a ".arc" filename extension.
  406.  
  407.      8) binhex
  408.  
  409.      Used in the Apple MacIntosh environment, the binhex
  410.      process provides bundling as well as binary to ASCII data
  411.      transformations.  Files in this format by convention have
  412.      a filename extension of ".hqx".
  413.  
  414.      9) shar
  415.  
  416.      Bourse shell archives package text or binary files into a
  417.      single longer file which, when executed, will create the
  418.      component files.  Because this format is vulnerable to
  419.      misuse, most users use a special tool called unshar to
  420.      decode these archives.  By convention, files in this
  421.      format have a filename extension of ".shar".
  422.  
  423.      10) VMS_SHARE
  424.  
  425.      DCL archives package text or binary files into a single
  426.      longer file which, when executed, will created the
  427.      component files.  Because this format is vulnerable to
  428.      misuse, care must be take to examine such an archive
  429.      before executing it.  By convention, files in this format
  430.      have a filename extension of ".shar".
  431.  
  432.      11) Multipart shar/vms_share files
  433.  
  434.      Sometimes these shell archive files are broken into
  435.      multiple small parts to simplify their transfer over other
  436.      forms of fileservers that share the same archive tree.  In
  437.      such cases, the parts of the files are usually suffixed
  438.      with a part number (e.g.  xyz.01 xyz.02 xyz.03 ... or even
  439.      .01-of-05).  Collect all the parts, concatenate them on
  440.      your local system, and then apply the procedure listed
  441.      above for a simple shar or vms_share file to the
  442.      concatenated file you just made.
  443.  
  444.      12) zoo
  445.  
  446.      The zoo program implements compression/decompression and
  447.      bundling/unbundling in a single program.  Utilities
  448.      supporting the zoo format exist on a wide variety of
  449.      systems, including Unix, MS-DOS, Macintosh, OS/2, Atari
  450.      ST, and VAX VMS.  Files created by the "zoo" programs by
  451.      convention end with the ".zoo" filename extension.  Zoo is
  452.      a popular distribution format due to the availability of
  453.      free implementations (both source and executable code) on
  454.      a wide variety of operating systems.
  455.  
  456.    13) gzip/gunzip
  457.  
  458.      The Free Software Foundation GNU project adopted a variant
  459.      of the zip compression mechanism as a substitute for the
  460.      compress/uncompress commands.  The resulting files are
  461.      always in binary format.  Files resulting from the "gzip"
  462.      program are by convention terminated with the ".z" or
  463.      ".gz" filename extensions.  The gunzip program also
  464.      recognizes ".tgz" and ".taz" as shorthands for ".tar.z" or
  465.      ".tar.Z".  Also, gunzip can recognize and decompress files
  466.      created by the gzip, zip, compress, or pack commands.
  467.  
  468.      The GNU project recently began distributing and using the
  469.      gzip/gunzip utilities.  Even more recently they changed
  470.      the default suffix from .z to .gz, in an attempt to (1)
  471.      reduce confusion with .Z, and (2) eliminate a problem with
  472.      case-insensitive file systems such as MS-DOS.  The gzip
  473.      software is freely redistributable and has been ported to
  474.      most UNIX systems, as well as Amiga, Atari, MSDOS, OS2,
  475.      and VMS systems.
  476.  
  477.  
  478.    In some cases, a series of the above processes are performed to
  479.    produce the final file as stored on the archive.  In cases where
  480.    multiple transformation processes have been used, tradition holds
  481.    that the original (base) filename be changed to reflect these
  482.    processes, and that the associated filename extensions be added in
  483.    the order in which the processes were performed.  For example, a
  484.    common procedure is first to bundle the original files and
  485.    directories using the "tar" process, then to "compress" the bundled
  486.    file.  Starting with a base file name of "foobar", the file name in
  487.    the archive would become "foobar.tar.Z".  As this is a binary file,
  488.    it would require a further transformation into printable ASCII by a
  489.    program such as "uuencode" in order to be transmitted over
  490.    traditional email or USENET facilities, so it might finally be called
  491.    "foobar.tar.Z.uu."
  492.  
  493.    Some operating systems can not handle multiple periods; in such cases
  494.    they are often replaced by hyphen ( - ), underscore ( _ ), or by
  495.    detailed instructions in the "read me" files in the directories.
  496.  
  497.  
  498. Compress and Tar
  499.  
  500.    Here is an example of the use of the "compress/uncompress" and
  501.    "tar/untar" programs.
  502.  
  503.    Suppose "patch" is a useful public domain program for applying
  504.    program patches and updates.  You find this file at an archive site
  505.    as "patch.tar.Z".  Now you know that the ".Z" indicates that the file
  506.    was compressed with the UNIX "compress" command, and the ".tar"
  507.    indicates that it was tar'ed using the UNIX "tar" tape archive
  508.    command.
  509.  
  510.    First retrieve the file onto your machine using anonymous FTP.  To
  511.    unpack this program, you would first  uncompress it by typing:
  512.  
  513.       uncompress patch.tar.Z
  514.  
  515.    This will uncompress the file, and in the process, rename it to
  516.    "patch.tar".  You can then execute the "tar" command to extract the
  517.    individual files.
  518.  
  519.    In the example of patch.tar, you could invoke the command as:
  520.  
  521.       %tar xvf patch.tar
  522.  
  523.    The files would be extracted (that's the 'x' argument to tar) from
  524.    the file patch.tar (that's the 'f' argument).  Because we use the 'v'
  525.    (for verbose) argument, the name of each file is printed as it is
  526.    extracted.  When tar is complete you should have all the files that
  527.    make up the "patch" program in your working directory.
  528.  
  529.  
  530. Etiquette
  531.  
  532.    Not every site that supports FTP permits anonymous tranfers.  It is
  533.    wrong to try to get files from systems that have not advertised the
  534.    availability of such a service.
  535.  
  536.    Remember that Internet site administrators for archive sites have
  537.    made their systems available out of a sense of community.  Rarely are
  538.    they fully compensated for the time and effort it takes to administer
  539.    such a site.  There are some things users can do to make their jobs
  540.    somewhat easier, such as checking with local support personnel first
  541.    if problems occur before asking the archive adminstrator for help.
  542.  
  543.    Most archive machines perform other functions as well.  Please
  544.    respect the needs of their primary users and restrict your FTP access
  545.    to non-prime hours (generally between 1900 and 0600 hours local time
  546.    for that site) whenever possible.  It is especially important to
  547.    remember this for sites located on another continent or across a
  548.    significant body of water because most such links are relatively slow
  549.    and heavily loaded.
  550.  
  551.    In addition, some sites offering anonymous FTP limit the number of
  552.    concurrent anonymous FTP logins.  If your attempt to log onto such a
  553.    site results in an error message to the effect that too many
  554.    anonymous FTP users are online, you should wait a while before
  555.    attempting another connection rather than retrying immediately.
  556.  
  557.    To reduce redundant storage, you should find out how to make useful
  558.    the files you fetch using FTP available to your entire organization.
  559.    If you retrieve and test a program that turns out to be useful, you
  560.    should probably ask your administrator to consider making the program
  561.    generally available, which will reduce the redundant effort and disk
  562.    space resulting from multiple individuals installing the same package
  563.    in their personal directories.
  564.  
  565.    If you find an interesting file or program on an archive site, tell
  566.    others about it.  You should not copy the file or program to your own
  567.    archive unless you are willing to keep your copy current.
  568.  
  569.  
  570. Security Considerations
  571.  
  572.    Security considerations are not discussed in this document.
  573.  
  574.  
  575. Authors' Addresses
  576.  
  577.      Peter Deutsch
  578.      Bunyip Information Systems
  579.      266 Blvd. Neptune
  580.      Dorval, Quebec, H9S 2L4
  581.      Canada
  582.  
  583.      Phone: (514) 398-3709
  584.      EMail: peterd@bunyip.com
  585.  
  586.  
  587.      Alan Emtage
  588.      Bunyip Information Systems
  589.      266 Blvd. Neptune
  590.      Dorval, Quebec, H9S 2L4
  591.      Canada
  592.  
  593.      Phone: (514) 398-3709
  594.      EMail: bajan@bunyip.com
  595.  
  596.  
  597.      April N. Marine
  598.      NASA NAIC
  599.      M/S 204-14
  600.      Ames Research Center
  601.      Moffett Field, CA 94035-1000
  602.  
  603.      Phone: (415) 604-0762
  604.      EMail: amarine@atlas.arc.nasa.gov
  605.  
  606. This Internet Draft expires August 30, 1994.
  607.