home *** CD-ROM | disk | FTP | other *** search
/ Columbia Kermit / kermit.zip / d / nosker.doc < prev    next >
Text File  |  2020-01-01  |  35KB  |  774 lines

  1. Q
  2. 1
  3. S
  4.  
  5.  
  6.  
  7.                                                Kermit
  8.  
  9.  
  10.  
  11.                                               Abstract
  12.                        This   document  describes  the  Kermit  file  transfer
  13.                        protocol as implemented at ICCC. Frank da Cruz and Bill
  14.                        Catchings wrote in Byte in June 1984: `A  communication
  15.                        protocol  is  a  set  of  rules for handling packets of
  16.                        information; Kermit is not written  in  any  particular
  17.                        language as it is not a portable program but a portable
  18.                        protocol.'
  19.  
  20.  
  21.                        Bulletin: NOS Kermit
  22.                        Authors:  Allison Ballard 
  23.                                  Paul Jarvis
  24.                        October 1986
  25.  
  26.  
  27.  
  28.  
  29.  
  30.  
  31.  
  32.  
  33.                                           LIST OF CONTENTS
  34.  
  35.                    Section                                                    Page
  36.                    1.  Introduction                                              1
  37.                          1.1  Notation used                                      1
  38.  
  39.                    2.  Quick guide to using Kermit                               2
  40.  
  41.                    3.  File types on the Cyber mainframe                         3
  42.                          3.1  Structured files                                   4
  43.                          3.2  File formats supported by Kermit                   4
  44.  
  45.                    4.  Understanding Kermit                                      5
  46.                          4.1  Server mode                                        6
  47.                          4.2  Local and remote                                   6
  48.                          4.3  Error handling                                     6
  49.  
  50.                    5.  Running Kermit on the Cyber mainframes                    6
  51.                          5.1  Explanation of Set command parameters              7
  52.  
  53.                    6.  Extensions to the Kermit command                          8
  54.  
  55.                    7.  Glossary                                                  8
  56.  
  57.                        Appendix 1 - Running Kermit on an IBM PC/AT               9
  58.                        Appendix 2 - Running Kermit on Zenith Z148s              10
  59.                        Appendix 3 - Running Kermit on a BBC micro               11
  60.  
  61.  
  62.  
  63.  
  64.  
  65.                                                   1                           NOS Kermit 
  66.  
  67.  
  68.              1. Introduction
  69.              Imperial College is  typical  of  many  institutions  which  have  a  large
  70.              time-sharing  computer  and a number of smaller systems within departments.
  71.              Thus, the need arises to transfer files between the  central  computer  and
  72.              the  departmental  systems.  There  is also a requirement to transfer files
  73.              between different microcomputers that are available throughout the college.
  74.  
  75.              Kermit was  developed  at  the  Columbia  University  Centre  of  Computing
  76.              Activities (CUCCA) in 1981-82, largely by Bill Catchings and Frank da Cruz.
  77.              It  now  runs on almost all the popular personal computers and a wide range
  78.              of mainframe computers.
  79.  
  80.              This document assumes that you are familiar with the Cyber  mainframes.  If
  81.              not you should refer to EXPLAIN, the on-line help facility, to find out how
  82.              to  manipulate  files on the Cybers and how to ensure that files are saved.
  83.              (See ICCC Bulletin number 2.4/6, available from the Documentation  Office.)
  84.              You  will  find information on how to run Kermit on different micros in the
  85.              appendices at the end of this document.
  86.  
  87.              1.1 Notation used
  88.              Any character or sequence of characters enclosed in angle brackets, <  >  ,
  89.              means  press  the  key  so  marked.  E.g.  <  return >  means press the key 
  90.              labelled return.
  91.  
  92.              To indicate when you press two keys  together  the  following  notation  is
  93.              used:
  94.  
  95.                    < ctrl + Y > 
  96.  
  97.              This means press the 'control' key and while you hold the key down type the
  98.              Y  key. Then release the control key. Do not type the angle bracket keys on
  99.              the keyboard.
  100.  
  101.              If you need to press two keys together followed by a third by  itself,  the
  102.              following notation is used:
  103.  
  104.                    < ctrl + P > A 
  105.  
  106.              This means press the key labelled control and while you hold this down type
  107.              the P key. Release both keys and then type the A key. Do not type the angle
  108.              brackets on the keyboard.
  109.  
  110.              Items  enclosed  in  square  brackets,  []  including  any punctuation, are
  111.              optional.
  112.  
  113.              2. Quick guide to using Kermit to transfer files
  114.              For a successful Kermit transfer two copies of Kermit are required, one  on
  115.              the  local  system  and  one  on  the  remote system with which you wish to
  116.              transfer files.
  117.  
  118.              The following shows you how to transfer files between a Cyber mainframe and
  119.              a BBC micro.
  120.  
  121.              a.    Start Kermit on the BBC by typing:
  122.  
  123.                          *KERMIT
  124.  
  125.              b.    In response to the Kermit prompt type:
  126.  
  127.  
  128.                                                  2                            NOS Kermit 
  129.  
  130.  
  131.                          CONNECT
  132.  
  133.              c.    Run Kermit on the Cyber by typing:
  134.  
  135.                          KERMIT
  136.  
  137.              d.    Type in the micro Kermit's escape sequence
  138.  
  139.                          < ctrl + f0 > 
  140.  
  141.                    to return to the micro.
  142.  
  143.              e.    Type in required Kermit commands, for example:
  144.  
  145.                          SEND filename
  146.  
  147.                    to send a file to the mainframe
  148.  
  149.                          GET filename
  150.  
  151.                    to retrieve a file from the mainframe.
  152.  
  153.                    When you transfer a file, in either direction, you must  ensure  that
  154.                    the  correct  file  format is used. Failure to observe this rule will
  155.                    result  in  the  transferred  file  being   unusable.   For   further
  156.                    information see section 3.
  157.  
  158.              f.    There  are  three  commands  you can use to exit from Kermit when you
  159.                    have finished transferring files.
  160.  
  161.                    If you enter:     BYE
  162.  
  163.                    the Cyber Kermit finishes and you log  off.  However,  the  micro  is
  164.                    still running Kermit.
  165.  
  166.                    If you enter      FINISH
  167.  
  168.                    The  Cyber Kermit terminates; however, you are still logged in to the
  169.                    mainframe and can now enter NOS commands. The micro is still  running
  170.                    Kermit.
  171.  
  172.                    If you enter      EXIT
  173.  
  174.                    The  micro  version  of  Kermit is terminated, however, the mainframe
  175.                    state is left unchanged. I.e.  If  you  enter  'finish'  followed  by
  176.                    'exit'  then  the mainframe will be waiting for a NOS command and the
  177.                    micro will also be waiting for a command.
  178.  
  179.              3. File types on the Cyber mainframe
  180.              For those who are not used to the Cyber  mainframe  the  following  section
  181.              describes  some  of  the  file  types  that are available. A description of
  182.              Indirect access and Direct access files is given since some large files may
  183.              need to be stored as Direct access files.
  184.  
  185.              a)    Indirect access files ( IAF )
  186.  
  187.                                                  3                            NOS Kermit 
  188.  
  189.  
  190.                    These  are  by  far the most common type of file on the system, about
  191.                    99% of files are IAFs.   They are typically only a  few  sectors  long
  192.                    and can contain all types of information, e.g. source programs, data,
  193.                    text.  When  you work on an IAF you are in fact using a local copy of
  194.                    the permanent file. If you change or create the local  version  of  a
  195.                    file  you  have  to make it permanent if you want to keep it. You can
  196.                    have a number of versions of the same file, providing you  give  each
  197.                    version a different name and you have enough disk space allocation.
  198.  
  199.                    IAFs  are created by SAVE and  REPLACE  commands and retrieved by GET
  200.                    and OLD commands. Because the local copy of the file is temporary  in
  201.                    nature,  if  you  log  off  or  your  batch  job finishes the file is
  202.                    destroyed. If you want to keep the local copy you can either use  the
  203.                    REPLACE command, in which case the old permanent file is overwritten,
  204.                    or  you  can  use the SAVE command and make a copy of the file into a
  205.                    new IAF with a new name.
  206.  
  207.                    Obviously, as a copy is involved each time the file is  accessed  the
  208.                    system can take a long time retrieving large files. For this reason a
  209.                    limit of 256 sectors is placed on IAFs.   Above this size you must use
  210.                    a Direct access file.
  211.  
  212.              b)    Direct access files ( DAF )
  213.                    These  are  mainly  used for files greater than 256 sectors in length
  214.                    and for files transferred between computers with  the  File  Transfer
  215.                    Protocol (FTP).
  216.  
  217.                    DAFs  are created and accessed with the DEFINE and  ATTACH  commands.
  218.                    You act directly on a DAF, thus, if  you  modify  the  contents  your
  219.                    changes take place immediately.
  220.  
  221.                    Because  DAFs  are not  accessed  via a local copy they do have speed 
  222.                    advantages, but they cost more. This is a consequence of the way they
  223.                    are stored on disk. On our present hardware  system,  disk  space  is
  224.                    assigned  to  DAFs in complete tracks,  each of 640 sectors. If a DAF
  225.                    fills one track, another is assigned, so space is lost to the  system
  226.                    in  multiples  of  tracks  regardless of the actual size of your DAF.
  227.                    Hence, a DAF which is not a multiple of 640  sectors  in  length  has
  228.                    some  wasted  space  associated  with  it.  In  contrast, an IAF only
  229.                    occupies the space it needs.  Therefore, DAFs are not an efficient or 
  230.                    cost effective way of storing small files, since they are charged  to
  231.                    your  allocation  according  to the number of tracks you use (i.e. in
  232.                    multiples of 640 sectors). Obviously, to  keep  a  DAF  you  need  an
  233.                    allocation in excess of 512 sectors.
  234.  
  235.              3.1 Structured files
  236.              Certain  files  on  the  Cybers  are  structured  that is, they may contain
  237.              pointers, within the file in order to ascertain where data is  located,  or
  238.              they may contain delimiters which are not recognised by Kermit. These files
  239.              cannot be transferred using Kermit.
  240.  
  241.              N.B. most text files are not structured.
  242.  
  243.              3.2 File formats supported by Kermit
  244.              Kermit  only  supports  some of the many file formats that are available on
  245.              the Cyber mainframes. Even with the reduced set available, there are  still
  246.              a  number  of  pitfalls  to  avoid. A summary of the supported file formats
  247.              follows. Further information can be found in the CDC manuals, available for
  248.              short term loan or reference from the Documentation Office.
  249.  
  250.                                                  4                            NOS Kermit 
  251.  
  252.  
  253.              DIS64.
  254.              This  file format stores each received character as a six-bit quantity and,
  255.              hence, there are only 64 allowed  characters.  This  is  the  default  file
  256.              format  on  the  Cyber machines although Kermit defaults to ASCII. DIS64 is
  257.              used by the FORTRAN compilers and so you should  transfer any  such  source 
  258.              files using this file format.
  259.  
  260.              There  is one major flaw with this format and that is the representation of
  261.              the 'end of line', which is '0000'. As a colon (':') is stored as '00'  two
  262.              or  more  consecutive  colons could produce an 'end of line'. Although this 
  263.              may seem an unlikely occurrence, it can still cause obscure errors.
  264.  
  265.              ASCII
  266.              Kermit uses this file format by  default.  The  full  128  character  ASCII
  267.              standard is supported so that any text file from a micro can be stored with
  268.              all  characters remaining intact. Note that the Cyber character size is six
  269.              bits so, in order to obtain the full 128 ASCII character set, a  convention
  270.              is  used  where  by  some ASCII characters are saved as two Cyber mainframe
  271.              characters. For example, the character  'A'  is  stored  as  '01'  and  the 
  272.              character  'a'  is  stored  as  '7601'.  The Cyber mainframe file therefore
  273.              contains either six or twelve bits per ASCII  character  and,  hence,  this
  274.              file  format is often referred to as '6/12' format. When an ASCII character 
  275.              is stored as a twelve bit value, the first six bits are either '74' or '76' 
  276.              which correspond to the Cyber mainframe characters '@' and ^ (which have an 
  277.              alternative twelve-bit representation). If an operation is done on  a  file
  278.              and any resulting output has a liberal quantity of '@' or ^ characters then
  279.              it  is reasonable to assume that the file is in ASCII format. However there
  280.              is no absolute method of determining the file format.
  281.  
  282.              ASCII8
  283.              This file format supports the full ASCII character set and  each  character
  284.              is  saved  as  its eight bit value. As the Cyber machines use a 60 bit word
  285.              length, where eight bit values cannot be packed  exactly,  each  eight  bit
  286.              ASCII  character  is  saved  within twelve bits. This means that five ASCII
  287.              characters can be stored per  machine  word.  This  file  format  is  often
  288.              referred  to as '8 in 12': eight data bits are saved in each 12 bits of the 
  289.              computer word. This file format is probably  the  least  popular  of  those
  290.              supported by Kermit.
  291.  
  292.              HEX
  293.              This is not a Cyber mainframe file format but one invented specifically for
  294.              Kermit.  If  a file is transferred into a Cyber mainframe, using one of the
  295.              above file formats, one or more blanks may be added at the end of the  file
  296.              to  ensure  that  the  file contains a complete number of computer (60 bit)
  297.              words. If this file is subsequently transmitted back to  the  source  micro
  298.              these blanks will be sent so that the received file is not identical to the
  299.              one  sent.  To overcome this problem you can use HEX mode. This stores each
  300.              received ASCII character as two hexadecimal digits and will  only  transmit
  301.              similarly  coded files. Thus, the file returning to the original micro will
  302.              be identical, although not particularly useful on the Cyber.
  303.  
  304.              4. Understanding Kermit
  305.              The previous sections describe how to use  Kermit  for  transferring  files
  306.              between  a  micro  and  the Cyber mainframes and file types available. This
  307.              section introduces you to some of the concepts and tools that  Kermit  uses
  308.              in  order  to  achieve  a successful transfer between a number of different
  309.              types of micro and the Cyber mainframes.
  310.  
  311.              Kermit  transfers  data  in  the  form  of  packets.  A   packet   contains
  312.  
  313.                                                   5                           NOS Kermit 
  314.  
  315.  
  316.              information, in the form of characters, to enable Kermit to  exchange  both
  317.              commands  and  data.  Generally,  when one packet is transmitted no further
  318.              transmission occurs until the receiving Kermit has  acknowledged  that  the
  319.              packet  has  been successfully transferred. Each packet contains a sequence
  320.              number and length. The sequence number ensures that no packet is  lost  and
  321.              the  packet  length enables the end of the packet to be located. The end of
  322.              the packet contains a check character, as defined by the  contents  of  the
  323.              packet, to enable error checking.
  324.  
  325.              Kermit  is  very  easy  to  use,  but  some people may find it difficult to
  326.              understand that Kermit involves running two programs at the  same  time  on
  327.              two  computers from the same terminal, and that one computer will sometimes
  328.              pass on your commands to the other. To clarify this, let us first  describe
  329.              the different states or conditions each computer can enter.
  330.  
  331.              Your micro can be in one of four states or conditions:
  332.              1     Not running Kermit
  333.              2     Running Kermit and expecting a command from you.
  334.                    This is called Kermit command mode.
  335.              3     Running Kermit and pretending to be a normal terminal.
  336.                    In  this  state it passes almost everything typed to the Cyber. There
  337.                    is a special 'escape character(s)' which restores the micro  back  to 
  338.                    Kermit command mode.
  339.              4     Running Kermit, but not acting as a terminal nor expecting a command.
  340.                    In  this state Kermit is exchanging information with the Cyber in the
  341.                    form of specially encoded packets.
  342.  
  343.              At the same time the Cyber may also be in one of four states:
  344.              1     Not connected to your micro, i.e. not logged in.
  345.              2     Connected to the micro but not running Kermit.
  346.                    In this state the Cyber expects a normal NOS command.
  347.              3     Running Kermit and waiting for a Cyber Kermit command.
  348.                    The Cyber is in Kermit command mode.
  349.              4     Running Kermit but not expecting a Cyber Kermit command.
  350.                    In this state the Cyber is expecting  to  exchange  code  information
  351.                    with the micro.
  352.  
  353.              4.1 Server mode
  354.              When  using  Kermit  on  the  Cybers the default is to put Kermit in server
  355.              mode. Server mode enables you to enter commands to the  Kermit  running  on
  356.              the micro which will then instruct the Cyber mainframe accordingly.
  357.  
  358.              If you do not use Server mode you must enter commands to both the Kermit on
  359.              the micro and the Cybers.
  360.  
  361.              You  can,  if you wish, use the Cyber mainframe in non-Server mode. This is
  362.              used if your micro has an implementation of  Kermit  that  cannot  talk  to
  363.              Servers.  If  you  find  that  you cannot use the GET command on your micro
  364.              Kermit, you will not be able to use Server mode to transfer files.
  365.  
  366.              4.2 Local and remote
  367.              In a lot of Kermit documentation, you will see references to a local Kermit
  368.              and a remote Kermit. The local Kermit is the version of Kermit available on
  369.              the machine that you are using to input commands, i.e. if you are  using  a
  370.              micro  in  the  Microlab, the local Kermit is the version available on that
  371.              micro. The remote Kermit is the version of Kermit on the machine that  does
  372.              not  receive  direct  input  from you, i.e. if you are using a micro in the
  373.              Microlab to transfer files to and from the  Cyber  mainframes,  the  remote
  374.              Kermit  is the Kermit on the Cyber. You have to go through the local Kermit
  375.  
  376.                                                  6                            NOS Kermit 
  377.  
  378.  
  379.              in order to issue commands to the remote Kermit.
  380.  
  381.              4.3 Error handling
  382.              If  an  error  occurs  during  transfer  then Kermit attempts to recover by
  383.              resending the corrupt or missing data. Many implementations of Kermit  will
  384.              display  a  re-try  count  which indicates the number of recovery attempts.
  385.              Similarly, if transfer appears to stop then  the  sending  Kermit  will  be
  386.              asked  to  re-transmit  its  last  packet.  This  will also be counted as a
  387.              re-try. If this re-try count exceeds its limit then the  transfer  will  be
  388.              aborted.  This  limit  may  be  'set'  for  the  micro Kermit, see relevant
  389.              documentation for the Set command.
  390.  
  391.              5. Running Kermit on the Cyber mainframes
  392.              You start the Kermit program that resides on the  system  by  entering  the
  393.              command:
  394.  
  395.                    KERMIT.
  396.  
  397.              This  command  will  start Kermit running in Server mode, using the default
  398.              parameters, as indicated below. Should  you  need  to  change  any  of  the
  399.              parameters from their default values then use the alternative form:
  400.  
  401.                    KERMIT,I.
  402.  
  403.              This will initialize an interactive dialogue.
  404.  
  405.              After the prompt:
  406.  
  407.                    NOS KERMIT > 
  408.  
  409.              you can specify any of the following:
  410.  
  411.              Command      Parameters                                         Default
  412.              -------      ----------------------------------------------     -------
  413.              SET
  414.                           CODE
  415.                                  DIS64    (set 6 bit display code)
  416.                                  ASCII    (set 6/12 display code)              *
  417.                                  ASCII8   (set 8 in 12 ascii)
  418.                                  HEX      (set hex pair code)
  419.                           DEBUG
  420.                                  OFF      (deselect debug logging)             *
  421.                                  ON       (select debug logging)
  422.                           DELAY
  423.                                  n        (set delay time to n seconds)        0
  424.                           MODE
  425.                                  LOCAL    (leave files local)
  426.                                  SAVE     (save files, do not replace)         *
  427.                                  REPLACE  (replace files)
  428.                           WINDOW
  429.                                  OFF      (deselect windowing option)
  430.                                  ON       (select default window size of 8)    *
  431.                                  SIZE m   (set window size to m where 0<m<32)
  432.  
  433.              SEND         filename        (transmit file to remote micro)
  434.  
  435.              RECEIVE                      (wait for incoming file)
  436.  
  437.              SERVER                       (enter server mode)                  *
  438.  
  439.                                                   7                           NOS Kermit 
  440.  
  441.  
  442.  
  443.              QUIT                         (terminate interactive dialogue
  444.                                            and Kermit)
  445.  
  446.              VERSION                      (print out the Kermit version number)
  447.  
  448.  
  449.              You should only enter the commands send, receive and server at the  end  of
  450.              your input as they terminate the interactive dialogue.
  451.  
  452.              5.1 Explanation of Set command parameters
  453.              SET CODE
  454.              This selects the Cyber file format to be used for all subsequent transfers.
  455.  
  456.              SET DEBUG
  457.              Used  mainly  for  developing the Kermit program itself; however, may prove
  458.              useful for diagnostic purposes. When  Debug  is  selected,  all  input  and
  459.              output  to  the  Cyber  is  also  written  to  a local file; by default the
  460.              filename is zzzzdbg.
  461.  
  462.              SET DELAY
  463.              This parameter is only used  in  conjunction  with  the  send  command.  It
  464.              specifies  the  time to wait after the send command has been entered before
  465.              the transfer starts. This will allow you enough time to prepare  the  local
  466.              micro for receiving a file.
  467.  
  468.              SET MODE
  469.              This  allows  you  to  specify  whether an incoming file is to be kept as a
  470.              local file on the Cyber, or saved or replaced. If you save a file  and  one
  471.              of  the  same name already exists, the name of the incoming file is altered
  472.              by the addition of a decimal  number.  If  you  specify  replace  then  any
  473.              existing file of the same name is overwritten.
  474.  
  475.              SET WINDOW
  476.              Windowing  is  an  extension  to the basic Kermit protocol and is currently
  477.              supported on few micros. It enables more than one packet acknowledgement to
  478.              be outstanding and results in a faster data transfer. Generally, the larger
  479.              the window size, the faster the transfer.
  480.  
  481.              If windowing is requested but the micro cannot support it, this is resolved
  482.              at the start of the transfer and windowing is not used.
  483.  
  484.              6. Extensions to the Kermit command
  485.              The full Kermit command is of the form:
  486.  
  487.                    KERMIT[,I=lfn1][,D=lfn2][,L=lfn3].[cmd1][/cmd2][... 
  488.  
  489.              where:
  490.  
  491.              lfn1  is the name of a local file which contains Kermit directives  of  the
  492.                    form  given  in section 5.1. If omitted, the file zzzzcmd is used, if
  493.                    it is local. An I on its own defaults  to  the  interactive  dialogue
  494.                    described in section 5.1 and is equivalent to I=input.
  495.  
  496.              lfn2  is  the  name  of  the  local  file  which  is produced when debug is
  497.                    selected. This file contains a  copy  of  all  packets  received  and
  498.                    transmitted by the Cyber; by default the filename is zzzzdbg.
  499.  
  500.              lfn3  is  the  name  of  the  local file which contains the equivalent of a
  501.  
  502.                                                  8                            NOS Kermit 
  503.  
  504.  
  505.                    dayfile  of  the  Kermit session. It lists all the directives entered
  506.                    and all files transferred. This is particularly useful if you try and
  507.                    save a file with the same name  as  an  existing  file.  Under  these
  508.                    circumstances  the Cyber will invent a new name for the file and this
  509.                    will be written into the  log  file;  by  default  this  filename  is
  510.                    zzzzlog.
  511.  
  512.              cmd1  is  a  Kermit  directive  of  the  form  given  in section 5.1. Note,
  513.                    however, if input directives are also to be read from an  input  file
  514.                    then those in the input file will be processed first. The opposite is
  515.                    true  if  you  are  in interactive mode, that is, those on the Kermit
  516.                    command will be executed first.
  517.  
  518.              cmd2  as above.
  519.  
  520.              7. Glossary
  521.              LOCAL:      When two machines are connected the local machine  is  the  one
  522.                          which you interact with directly.
  523.  
  524.              PACKET:     A   Packet   is  a  clearly  delimited  string  of  characters,
  525.                          consisting of a control field nested around data.  The  control
  526.                          fields allow a KERMIT program to determine whether the data has
  527.                          been transmitted correctly and completely. A Packet is the unit
  528.                          of transmission in the KERMIT protocol.
  529.  
  530.              REMOTE:     The  remote  machine  is  the  one  on  the  far  side  of  the
  531.                          connection; you interact  with  the  remote  machine  by  going
  532.                          through the local device.
  533.  
  534.              SERVER:     An  implementation of remote Kermit that can accept commands in
  535.                          packet form from a local Kermit program,  instead  of  directly
  536.                          from the user.
  537.  
  538.              TIMEOUT:    A  timeout  event  can  occur  if expected data does not arrive
  539.                          within a specified periond of time. The program generating  the
  540.                          input  request  can  set a 'timer interrupt' to break it out of 
  541.                          non-responsive  read,  so  that  recovery  procedures  can   be
  542.                          activated.
  543.  
  544.  
  545.  
  546.  
  547.  
  548.  
  549.  
  550.  
  551.  
  552.  
  553.  
  554.  
  555.  
  556.  
  557.  
  558.  
  559.  
  560.  
  561.  
  562.  
  563.  
  564.  
  565.                                                   9                           NOS Kermit 
  566.  
  567.  
  568.              Appendix 1 - Running Kermit on an IBM PC/AT
  569.              1. Using Kermit when running Procomm
  570.              If you are running Procomm on an IBM PC/AT  and  wish  to  use  Kermit  you
  571.              cannot  use  Kermit on the Cyber in Server mode. You must, therefore, issue
  572.              commands to both Kermits. Procomm  at  level  2.2  and  higher  contains  a
  573.              version  of  Kermit  that  permits  windowing.  This  increases  throughput
  574.              providing the other Kermit can also support windows. The Cyber Kermit  will
  575.              support windowing.
  576.  
  577.              Sending a file to the Cyber
  578.              1.    Log  in  to  the Cyber in the normal way; when the Cyber asks you for
  579.                    your terminal type you should enter VDU. Once you  have  logged  into
  580.                    the Cyber start Kermit by typing:
  581.  
  582.                          KERMIT.RECEIVE
  583.  
  584.                    If  you  want  to  enter any other optional commands you should enter
  585.                    these interactively or as follows:
  586.  
  587.                          KERMIT.COMMAND/COMMAND1/COMMAND2/RECEIVE
  588.  
  589.                    This starts the Cyber Kermit and places it in receive mode, expecting
  590.                    a file from a micro.
  591.  
  592.              2.    Press the PgUp key on the right-hand keypad. This will display a menu
  593.                    of possible transfer protocols. Type the number 2 which  will  select
  594.                    Kermit.
  595.  
  596.                    After  selecting  Kermit,  you  must enter the name of the file to be
  597.                    transferred. The screen display will then show the  progress  of  the
  598.                    transfer.
  599.  
  600.              3     On completetion of transfer Procomm will revert to terminal emulation
  601.                    mode.
  602.  
  603.              Sending a file from the Cyber
  604.              1.    Log  in  to the Cyber and start Kermit, using interactive mode, or an
  605.                    input file containing Kermit directives, see section 6. Since Procomm
  606.                    cannot converse with a Server the following commands must be issued:
  607.  
  608.                          SET DELAY 2
  609.                          SEND filename
  610.  
  611.              2.    After issuing a Send command you must, immediately,  press  the  PgDn
  612.                    key  on  the  right-hand keypad and the number 2 to select the Kermit
  613.                    protocol. The screen will then show the progress of the transfer and,
  614.                    on completion, Procomm will revert to terminal emulation mode.
  615.  
  616.              Warning:
  617.              When using Procomm version 2.2 or earlier there is an  error  in  the  flow
  618.              control  which  can  result  in packets  being  corrupted if you are network
  619.              connected. To reduce this problem you are advised to use  the  command  SET
  620.              WINDOW SIZE 2.
  621.  
  622.  
  623.  
  624.  
  625.  
  626.  
  627.  
  628.                                                  10                           NOS Kermit 
  629.  
  630.  
  631.              Appendix 2 - Using Kermit on the Zenith Z148s
  632.              Transferring a file from the Cyber to the Zenith
  633.              1.    First start Kermit on the Zenith by typing:
  634.  
  635.                          KERMIT
  636.  
  637.              2.    After the Kermit Prompt, KERMIT-MS >  you  should  set  your  default
  638.                    disk  drive  to drive B, the drive containing your data disk, not the
  639.                    system disk. To do this enter:
  640.  
  641.                          SET DEFA B:
  642.  
  643.              3.    Now connect to the Cyber by typing:
  644.  
  645.                          C < return > 
  646.  
  647.              4.    Log in to the Cyber as usual; when the Cyber asks for  your  terminal
  648.                    type  you  should enter VDU. The system prompt, /, will now appear on
  649.                    your screen.
  650.  
  651.              5.    To run Kermit on the Cyber you enter:
  652.  
  653.                          KERMIT.
  654.  
  655.              6.    Now escape back to the Zenith by typing:
  656.  
  657.                          < ctrl + ] > C 
  658.  
  659.                    This will return you to the Micro Kermit prompt.
  660.  
  661.              7.    To transfer a file from the Cyber to the Zenith enter:
  662.  
  663.                          GET filename
  664.  
  665.              8.    When you have finished using Kermit you should finish the session  as
  666.                    described in section 2.
  667.  
  668.              Transferring a file to the Cybers
  669.              1.    Follow steps 1-6 above.
  670.  
  671.              2.    To send a file to the Cyber enter:
  672.  
  673.                          SEND filename
  674.  
  675.              3.    Finish the session as described in section 2.
  676.  
  677.  
  678.  
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.                                                  11                           NOS Kermit 
  692.  
  693.  
  694.              Appendix 3 - Using Kermit on a BBC Micro
  695.              Transferring a file from the BBC to the Cyber
  696.              1.    Start running Kermit on your micro by typing:
  697.  
  698.                          *KERMIT
  699.  
  700.              2.    In response to the Kermit prompt type:
  701.  
  702.                          CONNECT
  703.  
  704.              3.    Run Kermit on the Cyber by typing:
  705.  
  706.                          KERMIT.
  707.              4.    Type in the micro Kermit's escape sequence
  708.  
  709.                          < ctrl + f0 > 
  710.  
  711.                    to return to the micro.
  712.  
  713.              5.    To send a file to the Cyber enter:
  714.  
  715.                          SEND filename
  716.  
  717.              6.    Finish the Kermit session as described in section 2.
  718.  
  719.              Transfering a file from the Cyber to the micro
  720.              1.    Follow steps 1-4 above.
  721.  
  722.              2.    To transfer a file from the Cyber to the micro you should now enter:
  723.  
  724.                          GET filename
  725.  
  726.              3.    Terminate the Kermit session as described in section 2.
  727.  
  728.  
  729.  
  730.  
  731.  
  732.  
  733.  
  734.  
  735.  
  736.  
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.