home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / inet / ietf / list / list-minutes-91jul.txt < prev    next >
Text File  |  1993-02-17  |  12KB  |  312 lines

  1.  
  2. CURRENT_MEETING_REPORT_
  3.  
  4. Reported by David Lippke/UTEXAS
  5.  
  6. LIST Minutes
  7.  
  8. The Automated Internet Mailing List Services Working Group had two
  9. separate meetings, one on Wednesday morning and another the following
  10. morning.  The second meeting was simply a continuation of the first and,
  11. consequently, these notes do not distinguish between the two.  Further,
  12. the order of presentation here doesn't necessarily reflect the order of
  13. discussion at the meetings (where each topic was generally visited more
  14. than once).
  15.  
  16. To start things off, we reviewed why the Working Group exists and what
  17. we are, and are not, trying to do.  The view expressed was the
  18. following:
  19.  
  20.  
  21.      We are here because dealing with Internet mail lists is painful
  22.      for everyone involved --- users, list owners, and postmasters
  23.      alike.  Current Internet mailing list services generally lack
  24.      fundamental features such as access control and standardized
  25.      archive maintenance.  In short, the Internet mailing list world
  26.      is a very primitive one...  and one which is in serious need of
  27.      improvement.  The Working Group exists to address this need.
  28.      However, we are NOT here to create the ultimate group
  29.      communication system.  Although list-style group communication
  30.      should eventually become part of an integrated group
  31.      communication system, our goals are more focused and short
  32.      term.  The feeling is that we have to learn to walk before we
  33.      can run.
  34.  
  35.  
  36. After establishing this, the group went on to discuss the agenda for the
  37. meetings.  Two major potential directions were identified.  Either we
  38. could define a baseline user interface or we could spend the time trying
  39. to develop a picture of the phase 2 list server world.  The following
  40. list of pros and cons was reviewed:
  41.  
  42. Reasons to define a baseline interface:
  43.  
  44.  
  45.   1. Damage control in the name of minimizing user confusion.
  46.      Alternative view:  we need to define the first few articles of a
  47.      ``user's bill of rights'' (e.g., users have the right to receive
  48.      confirmation of all transactions, users have the right to see
  49.      whether or not they are subscribed to a given list, etc).
  50.  
  51.   2. Enable implementors to begin work now.
  52.  
  53.  
  54.                                    1
  55.  
  56.  
  57.  
  58.  
  59.  
  60.   3. We can define the baseline quickly (assumption).
  61.  
  62.   4. It's a fail-safe strategy for the Working Group (i.e., recognize
  63.      that there's a significant chance that the phase 2 work will fail.
  64.      If so, the Working Group will have at least accomplished
  65.      something).
  66.  
  67.  
  68. Reasons to NOT define a baseline interface:
  69.  
  70.  
  71.   1. Perhaps we would codify something that won't fit future models
  72.      well.
  73.   2. Perhaps the subset we define now will be too limited to be useful.
  74.  
  75.  
  76. After some discussion, we decided to attempt a definition of the
  77. baseline's contents and use that process to learn more about the problem
  78. and to see if we hit any show stoppers (which would indicate that
  79. defining a baseline user interface at this time is not the proper thing
  80. to do).
  81.  
  82. Thus, we began discussing a long list of functions and design issues.
  83. We rated each of the functions as ``in'' or ``out'' of the baseline
  84. interface and discussed each of the design issues long enough to develop
  85. views on how each should be treated.
  86.  
  87. Each of these items is given separate treatment below, but to jump
  88. straight to the end, the final conclusion was that we were satisfied
  89. with our efforts to define a baseline user interface and that enough
  90. functionality was contained within it to warrant its publication.
  91.  
  92.  
  93. BASELINE COMPONENTS
  94.  
  95.  
  96.    o INCLUDED: Subscribe/Unsubscribe capability
  97.      Discussion:  An obvious conclusion.  Also concluded that any
  98.      subscription policy was allowable (e.g., open, closed, by service
  99.      area, etc), but that the user is always owed a confirmation,
  100.      explanation, or denial.  See more general comments in the ISSUES
  101.      section.
  102.  
  103.    o INCLUDED: List parameter review capability
  104.      Discussion:  If users can see that a list exists, then they should
  105.      be able to review its operational definition (e.g., see who the
  106.      owner is, see what the subscription policy is, etc).  Also, there
  107.      was a general consensus expressed that a list's definition should
  108.      include a ``keywords'' parameter which could be used as an aid in
  109.      searching.  The expression of the various parameters is not to be
  110.      specified.
  111.  
  112.    o INCLUDED: List subscriber review capability
  113.  
  114.                                    2
  115.  
  116.  
  117.  
  118.  
  119.  
  120.   Discussion:  If users can see that a list exists, then they should
  121.   be able to obtain a list of its subscribers, UNLESS list policy
  122.   dictates otherwise.  In all cases, requesting users are owed either
  123.   the list or an explanation of why they cannot retrieve it.
  124.  
  125. o INCLUDED: List of lists capability
  126.   Discussion:  Users should be able to obtain a list of all lists a
  127.   given list server knows about (and they're allowed to know exist).
  128.   We agreed that list servers needed to somehow identify for what
  129.   ``domain'' they spoke, but tabled the implementation details for
  130.   discussion on the Working Group list.
  131.  
  132. o INCLUDED: Various minor commands (HELP, POLICY, STOP, etc.)
  133.   Discussion:  We resolved that this wasn't worth spending time on
  134.   and that the details should be worked out on the Working Group
  135.   mailing list.
  136.  
  137. o EXCLUDED: Per-user options
  138.   Discussion:  This was tabled as being too demanding of
  139.   implementations and because we predicted that there would be no
  140.   quick agreement on what a set of baseline options should be.  After
  141.   the initial conclusion, it was later countered that users had a
  142.   fundamental right to conceal their membership on a list and that
  143.   the implementation of this was not overly complex even with
  144.   simple-minded sendmail alias implementations.  The ensuing
  145.   discussion revealed that while the Mailbase implementors currently
  146.   allowed per-user concealment, they will soon remove that capability
  147.   since their users had raised the opposite argument (i.e., that they
  148.   had a right to see who they were talking to when they posted a
  149.   message to a list).  This counter-counterpoint showed that the
  150.   issue was a debatable one.  Since our razor was that if something
  151.   was debatable, it was not baseline, we returned to our initial
  152.   conclusion.
  153.  
  154. o EXCLUDED: Archive Searching and Archive Retrieval
  155.   Discussion:  Although it was universally accepted that archival
  156.   services are important, exploration of this topic revealed a number
  157.   of sticky issues which we felt could be not quickly resolved.
  158.   Difficulties ranged from problems related to the (previously agreed
  159.   upon) need for program- interpretable list server responses to the
  160.   quagmires of search method specification.  Thus, the whole area of
  161.   archive services was booted.  The interim suggestion is that the
  162.   output of a list parameter review mention how the archives are to
  163.   be obtained.
  164.  
  165. o EXCLUDED: File services
  166.   Discussion:  This died for reasons similar to those that killed the
  167.   inclusion of archive services.
  168.  
  169. o EXCLUDED (with proviso):  Authentication
  170.   Discussion:  All cookie approaches do significant damage to the
  171.   current pattern of user interaction.  We have no experience with
  172.  
  173.  
  174.                                 3
  175.  
  176.  
  177.  
  178.  
  179.  
  180.      these approaches nor have we spent time looking for alternatives.
  181.      Consequently, the introduction of such a facility in the baseline
  182.      was deemed a real bad idea.  HOWEVER, the baseline definition will
  183.      mandate that all list server transactions be logged for X (TBD)
  184.      period of time in a way that allows listmasters to reverse
  185.      transactions, should the need arise.  Also, any transaction which
  186.      affects a user (mail address) should result in a
  187.      confirmation/informational message being sent to that user (mail
  188.      address).  The feeling was that this is similar to what goes on now
  189.      and at least offers some degree of reactive protection.
  190.      It was also noted that PEM does not address the question of whether
  191.      or not a person can speak authoritatively for a given mail address
  192.      (although it may diminish the exposure since one at least knows
  193.      *who* caused the trouble).
  194.  
  195.    o EXCLUDED: Proxy Operations
  196.      Discussion:  Proxy operations are desirable, but we uncovered a
  197.      complex set of problems and possible approaches once we dug into
  198.      the issue.  Also riding against their inclusion was the lack of
  199.      solid authentication (these two issues seem to feed on each other
  200.      ...).
  201.  
  202.  
  203. DESIGN ISSUES / PHILOSOPHIES
  204.  
  205.  
  206.    o LISTSERV Compatibility
  207.      The LISTSERV command set and interaction methods/patterns are the
  208.      de facto standard.  We should not be afraid to vary from that
  209.      standard, but we should only do so when there is ample cause.
  210.  
  211.    o Where should mail commands be sent?
  212.      Directly to the list server agent address for the most part, but
  213.      mail to listname-request and listname-owner should do a reasonable
  214.      thing (which, even on BITNET, could be simple aliases to the list
  215.      owner).
  216.  
  217.    o How should the results of commands be returned?
  218.      By default, they should be returned via the mechanism the commands
  219.      were received.  Command results should also be
  220.      machine-interpretable.  The intent was that we should define how
  221.      this is done, but the issue was tabled for Working Group list
  222.      discussions.  In any case, the view is that both humans and GUI
  223.      tools need to be able to make requests and understand the
  224.      response(s).
  225.  
  226.    o General syntax rules
  227.      Tabled for discussion on the list.
  228.  
  229.    o Channels and other provisions for upwards compatibility.
  230.      Part of the above and likewise tabled.
  231.  
  232.  
  233.  
  234.                                    4
  235.  
  236.  
  237.  
  238.  
  239.  
  240. o General note on command interaction
  241.   Users are always owed a message confirming (directly or indirectly)
  242.   the reception and disposition of their requests.
  243.  
  244. o Identity of list servers
  245.   A minor issue, but list servers should identify themselves (general
  246.   type, version number, etc.)  in some appropriate way during most
  247.   transactions.  (where ``appropriate'' and ``most'' is TBD on the
  248.   list).
  249.  
  250. o Header handling
  251.   Although further debate is assured, the group came up with the
  252.   following guidelines in regard to how list mail should be sent to
  253.   subscribers.
  254.  
  255.  
  256.    1. Steps should be taken to ensure that rejections are never
  257.       routed back to a list.
  258.  
  259.    2. ``Sender:''  and SMTP return path should never be set to the
  260.       list address.
  261.  
  262.    3. Header trace information should not be stripped.
  263.  
  264.    4. The list equivalent of a ``Received:''  line is needed (e.g.,
  265.       Exploded:).  Resolved to work with the 822 Extensions folks on
  266.       this.
  267.  
  268.    5. Messages from a list should be unambiguously identifiable as
  269.       coming from that list.  Header extensions may be required for
  270.       this as well.
  271.  
  272.    6. ``Reply-To:''  should not be modified.
  273.  
  274.  
  275.  
  276.                                 5
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Attendees
  283.  
  284. James Conklin            conklin@bitnic.educom.edu
  285. Peter Deutsch            peterd@cc.mcgillica
  286. Johnny Eriksson          bygg@sunet.se
  287. Erik Fair                fair@apple.com
  288. Jill Foster              jill.foster@newcastle.ac.uk
  289. Ned Freed                ned@innosoft.com
  290. James Galvin             galvin@tis.com
  291. Neil Katin               katin@eng.sun.com
  292. Darren Kinley            kinley@crim.ca
  293. Mark Knopper             mak@merit.edu
  294. Vincent Lau              vincent.lau@eng.sun.com
  295. Eliot Lear               lear@turbo.bio.net
  296. Louis Leon               osll@emuvm1.cc.emory.edu
  297. David Lippke             lippke@utdallas.edu
  298. Joseph Malcolm           jmalcolm@sura.net
  299. Chris Myers              chris@wugate.wustl.edu
  300. Mel Pleasant             pleasant@hardees.rutgers.edu
  301. Jan Michael Rynning      jmr@nada.kth.se
  302. Harri Salminen           hks@funet.fi
  303. Larry Snodgrass          snodgras@bitnic.educom.edu
  304. Gregory Vaudreuil        gvaudre@nri.reston.va.us
  305. Chris Weider             clw@merit.edu
  306. John Wobus               jmwobus@suvm.acs.syr.edu
  307. Russ Wright              wright@lbl.gov
  308.  
  309.  
  310.  
  311.                                    6
  312.