home *** CD-ROM | disk | FTP | other *** search
/ Acorn Risc Technologies StrongARM CD-ROM / Acorn Risc Technologies StrongARM CD-ROM.iso / ftp / documents / appnotes / 261_275 / 265c / Text
Encoding:
Text File  |  1996-02-23  |  45.3 KB  |  864 lines

  1. -----------------------------------------------------------------------------
  2. 15th February 1996
  3. -----------------------------------------------------------------------------
  4. Support Group Application Note
  5. Number: 265
  6. Issue: 1.0
  7. Author: DW
  8. -----------------------------------------------------------------------------
  9. Connecting Acorn Computers to the Internet
  10. -----------------------------------------------------------------------------
  11. Notes: 
  12. This document describes the hardware, software and procedures necessary to
  13. connect one or more 32 bit Acorn computer to the Internet. It provides a
  14. list of UK Internet Service Providers and useful questions to ask them, and
  15. details of considerations to take into account once the system is connected
  16. and working.
  17. -----------------------------------------------------------------------------
  18. Applicable Hardware: 
  19.  
  20. All 32 bit Acorn computers running RISC OS 3.1 or greater
  21.  
  22. Related Application Notes: 
  23.  
  24. 234: Peripheral Interfacing via the Serial Port
  25. 282: Writing Command Scripts for Acorn InterTalk
  26. 283: TCP/IP Addressing, Subnetworking and Interoperability: an Overview
  27. 284: Using InterTalk across Gateways
  28.  
  29. -----------------------------------------------------------------------------
  30. Copyright (C)1996 Acorn Computers Limited
  31.  
  32. Every effort has been made to ensure that the information in this leaflet is 
  33. true and correct at the time of printing. However, the products described in
  34. this leaflet are subject to continuous development and improvements and
  35. Acorn Computers Limited reserves the right to change its specifications at
  36. any time. Acorn Computers Limited cannot accept liability for any loss or
  37. damage arising from the use of any information or particulars in this
  38. leaflet. ACORN, ECONET and ARCHIMEDES are trademarks of Acorn Computers
  39. Limited.
  40. -----------------------------------------------------------------------------
  41. Support Group
  42. Acorn Computers Limited
  43. Acorn House
  44. Vision Park
  45. Histon
  46. Cambridge
  47. CB4 4AE                                                  
  48. -----------------------------------------------------------------------------
  49. Table of Contents
  50. -----------------
  51. Introduction
  52.  
  53. What is there to Gain by Connecting to Internet?
  54.  
  55. Planning, Connection Options and Service Providers
  56.  
  57.    Pre-Installation Issues
  58.       Local Infrastructure
  59.       Dial-up or ISDN?
  60.       Storage Prediction
  61.  
  62.    Installation and Implementation Issues
  63.       Choosing an ISP
  64.       Addresses and Domains
  65.       Domain Names and How They Work
  66.       Email Addresses
  67.       Choice of Services
  68.  
  69.    Maintenance Issues
  70.       Censorship and Auditing
  71.       Controlling Newsgroup growth     
  72.  
  73. Internet Resources: Getting Started
  74.  
  75. Security Considerations
  76.  
  77. How to Find Out More...
  78.  
  79. Appendix A: Contents of the Accompanying Disc
  80.  
  81.  
  82. Introduction
  83. ------------
  84. The Internet is a world-wide network of networks with gateways linking
  85. organisations in North and South America, Europe, the Pacific Basin and many
  86. other countries. The organisations, ranging from businesses through
  87. educational establishments to government and military sites, are
  88. administratively independent from one another. There is no central,
  89. worldwide, technical control point. Yet, working together, these
  90. organisations have created what to a user seems to be a single virtual
  91. network which spans the globe.
  92.  
  93. The networks all use a common suite of networking protocols, TCP/IP
  94. (described in some depth in Application Note 283). It is because of this
  95. commonality of protocols, network functionality and interoperability that
  96. the networks provide what may appear to be a seamless, integrated virtual
  97. network, irregardless of the heterogeneity of the underlying computer
  98. hardware or physical communications carrier.
  99.  
  100. The most basic functions provided are electronic mail, access to remote
  101. computational and information facilities, and file transfer; many other
  102. functions have since been built on top to create a highly multi-functional
  103. environment. The networking protocols were first deployed in the late 1960s
  104. in the United States by ARPA.
  105.  
  106. In the UK, Internet activity was started by gateways through JANET, the
  107. Joint Academic NETwork, which links all UK Universities. JANET originally
  108. used a different addressing protocol to the US Internet (or ARPANet as it
  109. then was), which was resolved in the early 1990s by changing from the
  110. original X.25 and X.400 "Grey Book" system to JIPS, the JANET-Internet
  111. Protocol System.
  112.  
  113. As private and commercial interest in the Internet has expanded, companies
  114. have been set up whose business is to provide easy-to-access connections to
  115. the Internet; these companies are referred to as Internet Service Providers
  116. (ISPs). 
  117.  
  118. What is there to gain by connecting to Internet?
  119. ------------------------------------------------   
  120. An institution must first address the question, "What will this institution
  121. gain from participating in the Internet community?".
  122.  
  123. Both commercial and non-profit education and research institutions spend a
  124. great deal of high level effort to define their mission and goals. Any
  125. introduction of new technology - particularly one which involves new modes
  126. and methodologies of communication - should be assessed in light of the
  127. institution's own mission and goals as well as the wants and needs of the
  128. user community it serves.
  129.  
  130. Following, and as part of this evaluation, key institution decision makers
  131. (at the highest levels of the organisation) will require information not
  132. only on the cost of connection, but more importantly on the purpose and
  133. scope of participation in the Internet. The decision to participate requires
  134. not only the strong commitment of senior administration but also the support
  135. and endorsement of the general institutional community. 
  136.  
  137. The deployment of an Internet connection may provide the impetus for the
  138. development of a site-wide strategy for the use of information technology in
  139. many curriculum subjects, which may otherwise never be accessible. It may be
  140. difficult to quantify such benefits, but they must be included in the
  141. justification process. Many institutions have already done this and are very
  142. likely already connected. An interested institution might well consult with
  143. a nearby, connected organisation to see what benefit they have derived from
  144. the connection. An institution looking at a connection for the first time
  145. must decide if a major reason is simply to participate in a technology that
  146. has already proven itself as being important to education; more importantly,
  147. it may be a requirement now to compete with peer organisations.
  148.  
  149. Many universities have also discovered economic efficiencies. Many
  150. subscription services have traditionally required a dedicated and expensive
  151. access method. More and more of these services are now  accessible via the
  152. Internet. This trend will undoubtedly continue as more and more commercial
  153. companies make their services available. While the subscription fee may not
  154. alter, the cost of the dedicated connection may by used to finance an
  155. Internet connection; not only will the availability of the particular
  156. service be greater but the underlying access medium can be used for multiple
  157. functions.
  158.  
  159. Libraries, many already with automated catalogues, are looking at various
  160. new applications to deal with the glut of information, shrinking dollars and
  161. limited shelf space. Electronic journals, image-based text, publishing on
  162. demand are all issues that are being evaluated for the digital library.
  163. Universities are already automating and integrating a variety of activities
  164. and providing access to the students and staff via a campus network. 
  165.  
  166. For examples of some of the educational resource material available over
  167. Internet, see the "Internet Resources: Getting Started" section later in
  168. this document.
  169.  
  170. Planning, Connection Options, and Service Providers
  171. --------------------------------------------------- 
  172. An institution must anticipate and prepare for four critical phases in the
  173. deployment of an Internet connection. The list of issues discussed within
  174. this document is not exhaustive, but rather the information provided should
  175. alert decision makers to major concerns they should address during the
  176. different phases of network deployment.
  177.  
  178. As each issue is discussed, soft and hard cost items will be identified.
  179. Both must be considered when determining the real cost of deploying an
  180. Internet connection. The hard cost items include costs for which invoices
  181. are created. They include the costs for new circuits or telephone lines, the
  182. purchase of modems or routers, network membership subscriptions and upgrades
  183. to existing hardware to make it network compatible. Soft costs are harder to
  184. quantify but no less important. These costs include training and education
  185. of staff, faculty, and students, modifications to support staffing and
  186. structure, deployment of new network applications or network services such
  187. as FTP servers, centralised electronic mail services, or campus-wide
  188. information systems. It should also be recognised that the soft costs
  189. involved also result in benefits that can easily be seen as people
  190. investment and organisational investment.
  191.  
  192. The four phases of an Internet Connection deployment are:
  193.  
  194. 1.  Initial planning/Pre-Internet installation phase
  195. 2.  Implementation and Startup phase
  196. 3.  Full Production/Maintenance phase
  197. 4.  Evaluation/Upgrade phase
  198.  
  199. Pre-Installation Issues
  200. -----------------------
  201. Local Infrastructure
  202. --------------------
  203. The first decision which must be made is whether to connect just a single
  204. computer to the Internet, or to implement a proxying Internet gateway system
  205. such that Internet access may be available across all Ethernet-connected
  206. stations on a local area network (eg one which uses Acorn Access or Level 4
  207. fileserver). Unless the site administrator is confident in their network
  208. management abilities, and especially if the staff who will be using the
  209. system are unfamiliar with the services the Internet offers, it may be wise
  210. to connect a single machine initially for the purpose of evaluation and
  211. training. 
  212.  
  213. If a full network connectivity solution is to be implemented, one machine
  214. should be designated as an Internet proxy server; it should be ensured that
  215. all machines which are intended to be able to use Internet services are on
  216. either the same Ethernet network as the machine which will act as the
  217. Internet proxy system, or on an Ethernet network which can be routed to by
  218. the machine which will act as the Internet proxy system. See Application
  219. Note 284 for further details concerning routing across local gateways. 
  220.  
  221. Hard costs which will be incurred at this stage for a network installation
  222. involve the purchase of whatever cabling installations, gateways and network
  223. cards are necessary to connect the local infrastructure together. If it is
  224. planned to use interactive services such as World Wide Web (as opposed to
  225. services which can be performed in a batch-mode manner, such as the
  226. processing of email and USENET News), there will be a soft cost of assigning
  227. a machine as a permanent Internet proxy, removing it from use as a client
  228. station; if the only services to be used will comprise email and News, the
  229. station can be retained as a client system and set to process net traffic at
  230. night.
  231.  
  232. Regarding the choice of machine to use as an Internet proxy, the following
  233. issues should be borne in mind:
  234.  
  235. The proxy system will need at least 2MB of RAM (4MB is preferable). RISC OS
  236. 3.1 or later is also required. If you intend to use an A3000 for this
  237. purpose, then you must fit a serial upgrade.
  238.  
  239. Not all Acorn computers will benefit from being attached to high speed
  240. modems. As a result the Risc PC and A7000 best suit the purpose of acting as
  241. a server which accesses the Internet, achieving serial port throughput
  242. speeds of up to 115200 bits per second (115Kbaud) from the Desktop. The
  243. A5000 and previous computers will support speeds up to 9600 bits per second
  244. (9.6Kbaud) reliably. Any RISC OS system with 3.1 or later and 2MB may act as
  245. a client system, even if it has no local hard disc.
  246.  
  247. Dial-up or ISDN?
  248. ----------------
  249. A variety of options exist to facilitate connection to the Internet. Factors
  250. besides costs may be used to select the appropriate option, or a series of
  251. options. These factors include size (bandwidth) and projected use (traffic)
  252. of the connection, nature of the use and purpose of the enterprise driving
  253. the effort.
  254.  
  255. For a site which plans to connect a single machine, or which intends to
  256. connect a local area network via a proxy but which plans only to use
  257. relatively low-bandwidth services (such as email and carefully selected
  258. USENET Newsgroups), an acceptable speed of connection can be obtained using
  259. a modem and a dial-up connection operating over a standard telephone line.
  260. As on-line costs are obviously an important soft cost centre, we suggest the
  261. purchase of a fast modem to gain the benefit of lower call charges. A good
  262. basic guide would be to choose a Hayes compatible modem, supporting either
  263. the V.32bis (14.4Kbaud maximum) or V.34 (28.8Kbaud maximum) protocol
  264. standards. 
  265.  
  266. Regarding suitable cables to connect the modem to the computer, your local
  267. Acorn agency will be able to provide you with a suitable cable if one is not
  268. supplied with the modem. In the case of the A3010, A3020, A4000, A5000,
  269. A7000 and Risc PC a standard cable designed for IBM PC compatibles will
  270. work. For earlier models (Archimedes 300, 440, 400/1, 540 and A3000) you
  271. will need to purchase a modified cable to ensure that serial data handling
  272. between the computer and modem is performed correctly. Details of these
  273. cables are supplied in Application Note 234.
  274.  
  275. ISDN (Integrated Services Digital Network) provides a faster link which
  276. allows a site to transfer data to and from the rest of the Internet much
  277. faster than by using a modem, making it a useful option for sites intending
  278. to provide facilities for bandwidth-intensive Internet use (eg Web browsing)
  279. by several simultaneous clients on their local network. ISDN establishes a
  280. dedicated line between the site and the Internet service provider. This can
  281. be switched if needs be to other sites for other applications which may
  282. require ISDN, such as videoconferencing. Typically ISDN offers two B
  283. channels, each providing a data transfer rate of 64Kb s^-1 combining to offer
  284. a data transfer rate of 128 Kb s^-1. Faster ISDN is also available.
  285.  
  286. ISDN requires specialist hardware and the rental of a direct line, and this
  287. results in it being considerably more expensive than the use of a modem.
  288. However, the effect on performance, particularly for intensive use, means
  289. that for many users in education it is becoming increasingly attractive.
  290.  
  291. Rather than a modem, ISDN connections utilise bridges; these are broadly
  292. similar in functionality to ordinary Ethernet bridges (which simply link
  293. adjacent network segments, allowing pass-through of packets from one segment
  294. destined for a machine on another segment), although they must provide their
  295. own routing capability.
  296.  
  297. Your Internet Service Provider will advise you on the cost and availability
  298. of ISDN subscription, and both Acorn and your carrier company can advise you
  299. on an individual basis regarding the cost and choice of the necessary ISDN
  300. bridging hardware you will require to connect the dedicated line to your
  301. existing (or future) Ethernet cable installation.
  302.  
  303. Storage Prediction
  304. ------------------
  305. Depending on the amount of traffic you predict will be travelling between
  306. your site and the Internet at large, you may find it necessary to add extra
  307. hard discs to your Internet proxy system. The quantity of email traffic per
  308. user will depend on the amount of computer access time available to them,
  309. and the number and nature of any collaborative projects they are involved
  310. with; a very crude rule-of-thumb figure, which hopefully incorporates some
  311. degree of futureproofing, is that circa 10K of textual email per user per
  312. day will need to be sent off-site, and as much again can be expected to be
  313. received. If you budget for 2 to 2.5 times this when assigning hard disc
  314. space, and (especially if you are using a dial-up connection) implement a
  315. policy whereby sending off-site of MIME-encoded binaries is the exception
  316. rather than the rule, this will give you a workable service once you take
  317. into consideration the amount of email traffic which may be distributed
  318. internally (which, as no external connection features, can feature MIME
  319. encoded inclusions; the only penalty here will be mail storage and, should
  320. large messages be picked up by multiple recipients simultaneously, increases
  321. in load on the local fileservers and local area network).
  322.  
  323. Storage allocation for News requires some forethought. Once the system is
  324. running, it is probably best to make groups available for site use a few at
  325. a time; before a likely group is made generally available, the network
  326. administrator should subscribe to the group for a few weeks so that the
  327. group may be vetted both for quality of content and the amount of storage
  328. space it will consume.
  329.  
  330. If at any point the volume of articles in a group appears excessive, the
  331. best way (unless old messages in the group are being kept online and active
  332. for a specific reason) to reduce the volume of a group is to run an expire
  333. on it, or if automatic expiry is operative, either to increase the frequency
  334. at which expire is run or make expire affect more recently posted messages.
  335. News administration is very much of a compromise, however if the system
  336. becomes difficult to manage owing to volume issues, more storage can always
  337. be added at a later stage.
  338.  
  339. The hard cost centre involved here is for storage media and possibly further
  340. disc interfaces for the Internet proxy.
  341.  
  342. Installation and Implementation Issues
  343. --------------------------------------
  344. Choosing an ISP
  345. ---------------
  346. An Internet Service Provider (ISP) is a commercial company providing
  347. Internet access for companies, institutions and individuals. The choice of
  348. an Internet Service Provider depends on several factors; the priority of any
  349. of these above the others depends entirely on the situation of the
  350. establishment in question. A list of known UK ISPs, along with the services
  351. they support, is provided on the disc supporting this Application Note.
  352.  
  353. Broadly speaking, the issues which affect the choice of ISP are:
  354.  
  355. 1). Whether you intend to connect a single machine or a local area network
  356. to the Internet. 
  357.  
  358. Single-user systems require no internal email forwarding once the message
  359. has reached your site, so POP3 (Post Office Protocol version 3) is an
  360. acceptable protocol to use for receiving email. Dynamic IP address
  361. allocation is also feasible.
  362.  
  363. If you wish to achieve access to the Internet on a site-wide basis, with
  364. each user having their own private account from which they may make email
  365. transactions, mail forwarding will be required between the Internet proxy
  366. machine and the personal mailbox of the intended recipient, wherever the
  367. mailbox may be stored on your local network. In order for received mail to
  368. be forwarded, you will specifically require an SMTP (Simple Mail Transfer
  369. Protocol) connection for receiving mail; from a user perspective, POP
  370. protocols and IMAP allow a user access to a single mailbox on a remote
  371. machine, whereas SMTP supports forwarding and more generic access. Ensure
  372. that you check this with your provider before subscribing. 
  373.  
  374. All mail is sent using SMTP, regardless of the connection type or IP address
  375. allocation method adopted. See Application Note 282 for details of how to
  376. configure Acorn InterTalk for static or dynamic IP address allocation.
  377.  
  378. 2). Distance to the nearest Point of Presence
  379.  
  380. Most ISPs operate on a "Point of Presence" (PoP) system for dial-up
  381. connections; a PoP can be considered to be a modem capable of answering
  382. incoming telephone connection requests, demodulating the signal and
  383. connecting to the ISP's mail and news host systems, which are in turn
  384. connected to the Internet backbone. In most parts of the UK, it is
  385. reasonable to expect to be able to find a PoP within the range for which
  386. local call rates apply. Be aware, however, that some ISPs only have support
  387. at some of their PoPs for SLIP or PPP (see issue 3 below), not both; this
  388. may require you, depending on whether your account with such a provider is
  389. configured to be based on SLIP or based on PPP, to ring a PoP other than
  390. your nearest one to obtain a connection.
  391.  
  392. Considering the amount of time for which your system may need to be
  393. connected to the Internet, especially if you intend to use World Wide Web,
  394. telephone charges will be an important factor in your overall expenditure on
  395. Internet connectivity.
  396.  
  397. 3). Supported Protocols
  398.  
  399. For dial-up services, the two protocols which are used to "frame" the IP
  400. packets so that they keep coherency when travelling across the modem link
  401. are SLIP (Serial Line Interface Protocol) and PPP (Point to Point Protocol).
  402. Some details on these protocols (especially PPP) are provided in Application
  403. Notes 234 and 282. InterTalk version 2.x and later has built-in PPP support,
  404. whereas earlier versions only support SLIP.  Note also that, if you intend
  405. to use ISDN, not all ISPs have the infrastructure to support it. 
  406.  
  407. 4). Mailboxes
  408.  
  409. Mailboxes are essentially a POP3 concept. A "mailbox" is effectively an area
  410. of filespace on the ISP's mail server where email destined for a user with a
  411. particular email address is stored. When the site which owns the address
  412. connects to the ISP's mail server with the user ID of the user who owns the
  413. mailbox, it is able to download the user's mail.
  414.  
  415. This is fine for a single-user home-based system. Problems can arise,
  416. however, when a single system is to be used by more than one user, as is the
  417. usual practice in education. If the ISP only provides for one POP3 mailbox
  418. per site, then unless the number of mailboxes can be extended by request the
  419. confidentiality of email is severely compromised; received email would be
  420. readable by anyone who had access to the machine, and in effect, a system of
  421. user accounting and accountability could not be implemented.
  422.  
  423. If you use SMTP, however, these issues do not arise.
  424.  
  425. 5). Costs and Services
  426.  
  427. The cost of internet connectivity varies depending on the provider. For
  428. dial-up connectivity, you will normally be expected to pay an initial amount
  429. which relates to the administration costs of setting up your individual
  430. account. Thereafter, a monthly service charge can be expected. This is in
  431. addition to your telephone call charges. Most ISPs only levy a flat monthly
  432. charge, which may be different depending on whether you will be using a
  433. single IP address (eg for one machine) or whether you require a Class C
  434. network allocation (see Application Note 283 for network class details).
  435. However a few ISPs charge per unit of data transfered over their Internet
  436. link, and others charge per unit of time for which you are connected to
  437. their PoP; be aware of these "extra" charges, especially if you intend to
  438. spend a significant amount of time online.
  439.  
  440. In addition to the basic connection, many ISPs offer a telephone support
  441. hotline. Make sure that your ISP is knowlegeable about Acorn systems, and is
  442. prepared to offer connections and support to potential users without
  443. requiring users to run software proprietary to the ISP. Epithets from ISP
  444. staff such as "Oh, you can't use the Internet unless you're running
  445. Microsoft Windows" indicate not only a lack of knowledge of Acorn systems,
  446. but also a lack of knowledge of the Internet; TCP/IP has been ported to just
  447. about every piece of computing hardware which has a serial port or Ethernet
  448. interface and enough memory to hold an IP stack, regardless of its operating
  449. system or user environment. In fact, the systems which support the majority
  450. of the popular Internet sites run UNIX, the Operating System on which TCP/IP
  451. was originally developed and deployed.
  452.  
  453. An increasingly common feature bundled with Internet connectivity is a
  454. filespace allowance on the ISP's own server; this enables you to provide
  455. data (usually in the form of World Wide Web pages) about your site or
  456. organisation which can be accessed by other Internet users without your own
  457. system or network being connected to the Internet at the time of access.
  458. Although not particularly useful at the current time for the home user,
  459. resource of this kind can be valuable to an educational establishment for
  460. provision of information about the organisation, displays of students' work,
  461. etc.
  462.  
  463. Once you are happy with the cost and type of service, contacting and sending
  464. payment to the service provider will result in your account being set up.
  465. Further information will be forwarded to you in the post. You will use this
  466. information when configuring your software.
  467.  
  468. Addresses and Domains
  469. ---------------------
  470. Broadly speaking, Internet addresses are subdivided into blocks with
  471. different classes; the concept of IP addressing and subnetworking is
  472. described in Application Note 283. An "IP domain" is the list of IP
  473. addresses assigned to an organisation for its own use, and tends to be
  474. defined in terms of the largest blocks of address space (by class) which
  475. belong to that organisation; for example, the Acorn Computer Group's domain
  476. can be described as the addresses with the Class B network number
  477. 136.170.0.0. This block is subdivided further to create subdomains for Acorn
  478. Education, Acorn RISC Technology and Acorn Online Media, which map onto the
  479. actual domain as seen by the outside world. Acorn's domain is a subdomain of
  480. the domain assigned to corporate entities within the UK.
  481.  
  482. Similarly ISPs have domains assigned to them, and they in turn sell blocks
  483. of addresses to subscribers who wish to connect their networks to the
  484. Internet.
  485.  
  486. Rather than having to memorise lists of octets in dotted decimal format, the
  487. DNS (Domain Name Service) exists to translate systematic site names into the
  488. appropriate IP addresses; provided that there is a route by which one DNS
  489. server can connect to any other DNS server, DNS enables a user connected to
  490. a DNS to resolve any registered address in the world. Included as part of
  491. any Internet connectivity package will be some form of resolver which
  492. interfaces to the ISP's DNS server. Once you have DNS connectivity, the
  493. address component acorn.co.uk is mapped onto any address within Acorn's
  494. domain.
  495.  
  496. The body which deals with registering textual names with the DNS is
  497. InterNIC; however, in most cases your ISP will handle the registration of
  498. your site name for you.
  499.  
  500. Domain Names and How They Work
  501. ------------------------------
  502. In most cases, UK sites have an address which looks like
  503. sitename.name_of_service_provider (eg should St. Trinian's School have a
  504. subscription with Demon Internet Ltd, their site name could be
  505. sttrinians.demon.co.uk unless that address was already in use; effectively
  506. the contents of the "sttrinians" portion would be at the discretion of the
  507. site); however, it is possible, often at the cost of an additional fee to
  508. cover mail routing at the ISP, to have any site name you wish provided that
  509. the name you choose is not already in use, and has a "tail end" portion
  510. which accurately describes the type of organisation operating at your site.
  511.  
  512. If you wish to take advantage of the capability to completely define your
  513. own site name when you go online, your service provider should be able to
  514. assist you with the registration process; otherwise, you will need to
  515. contact InterNIC directly The form to complete, along with detailed
  516. instructions, is supplied on the enclosed disc and should be returned by
  517. email to HOSTMASTER@internic.net
  518.  
  519. Domain names work in a right-to-left order, with each successive subdomain
  520. separated from its neighbour by a dot; rightmost, unless you are in the USA
  521. (which uses no national code), affiliated to one of a very small number of
  522. global organisaions which use ".int" (short for "international") or not
  523. using a separately-registered name and attached to a service provider which
  524. uses a ".net" address, the rightmost entry in your domain name is the domain
  525. covering your country. A fairly comprehensive list of these is supplied as
  526. the "countries" file on the enclosed disc. Second from the right is the type
  527. of organisation at your site; the available options are:
  528.  
  529.  
  530.  
  531. USA     UK and Elsewhere     Description
  532. ---     ----------------     -----------
  533. com           co            Commercial company
  534. edu           ac            Academic institution (usually higher eduaction)
  535. gov        go or gov        Government organisation
  536. mil           mi            Military site
  537. org           org           Any organisation not covered above (these tend
  538.                             to be used for non-profitmaking organisations)
  539.  
  540. In addition to these domains, there are changes in progress which are
  541. expected to result in the creation of the .sch.uk domain, for use by UK
  542. schools.
  543.  
  544. Domains can be subdivided further into site.organisation_type.country, or
  545. even machine.site.organisation_type.country; what happens to the left hand
  546. side of site is under the control of the administrator of that site.
  547.  
  548. Of course, there are a small number of exceptions to this rule. JANET, the
  549. academic net for UK Universities, still has a legacy of a "middle-endian"
  550. scheme of username@uk.ac.university.machine (eg ma2043@uk.ac.bristol.seqa),
  551. but as Grey Book protocols have effectively been obsoleted by JIPS (the
  552. JANET-Internet Protocol System), you shouldn't see many of these.
  553.  
  554. On rare occasions, particularly when sending email to the USA, you may find
  555. that you encounter some very long addresses where the elements are separated
  556. by "!" instead of "." Such addresses are known as "bang paths", and pre-date
  557. DNS. The following definition of a bang path and how it works is extracted
  558. from "The New Hacker's Dictionary" (aka "The Jargon File"):
  559.  
  560. bang path: An old-style UUCP email address specifying hops to get from some
  561. assumed-reachable location to the addressee. Each hop is indicated by a !.
  562. Thus, for example, the path ...!bigsite!foovax!barbox!me directs people to
  563. route their mail to machine to bigsite (presumably a well-known location
  564. accessible to everybody) and from there through the machine foovax to the
  565. account of user me on barbox.
  566.  
  567. For more information on UUCP, see the "Tools" document on the enclosed disc.
  568.  
  569. Email Addresses and How They Work
  570. ---------------------------------
  571. An email address uniquely identifies a user (or group of users, if accounts
  572. are shared) at a site, and takes the form username@full_site_domain_name On
  573. InterTalk servers, email usernames mirror the names given to user accounts.
  574. To comply with standard practice, all sites should have an account called
  575. postmaster to be held by the site administrator, and it is also advisable to
  576. have the postmaster also hold an account called root
  577.  
  578. Choice of Services 
  579. ------------------
  580. On examining the sheer number of services which may be used over the
  581. Internet (most of the widely-used protocols are listed in the "Tools"
  582. document on the disc), you may feel that it would be exceedingly difficult
  583. to support all these services; fortunately you do not have to, as a number
  584. of them are falling into disuse (eg Gopher) and others only tend to be used
  585. within particular domains (eg WHOIS is used at very few sites other than
  586. those within the US .gov and .mil domains). 
  587.  
  588. The common protocols which are definitely worth supporting on a
  589. fully-operational and well-organised system are:
  590.  
  591. ftp     (basic file transfer)
  592. http    (World Wide Web)
  593. smtp    (email, if you have a fixed IP address; if not, the ISP handles smtp
  594.          for you)
  595.  
  596. The other protocol which you may also find useful is IRC (Internet Relay
  597. Chat; the most secure way to use this in an educational environment is via
  598. KidLink, see "Censorship" section later).
  599.  
  600. ftp and http servers are available for Acorn systems, and can be used to
  601. make resource material and pupil's work readily available over the Internet.
  602.  
  603. Maintenance Issues
  604. ------------------
  605. Censorship and Auditing
  606. -----------------------
  607. In an educational environment, it is almost inevitable that some students
  608. will attempt to transmit or receive material which is deemed inappropriate
  609. for their use. In the case of USENET News, censorship of material may either
  610. be provided by the ISP, who may decide that the simplest option is not to
  611. carry any newsgroups from USENET-at-large at all, or by the site network
  612. administrator. The simplest method of censorship involves only subscribing
  613. to groups which carries appropriate material; most groups make the
  614. suitability of their material obvious in their title, and if the site
  615. administrator has any doubts, a look at the group's FAQ (Frequently Asked
  616. Questions list) in the news.answers group will often provide the definitive
  617. statement on what is and what is not topical to the group. If a newsgroup is
  618. listed as being moderated, there is a very good chance that only messages
  619. containing information pertinent to the topics in the group charter will be
  620. permitted to exist in the group.
  621.  
  622. Currently the only effective method of locally moderating a useful group
  623. (which may nonetheless have completely off-topic and sometimes offensive
  624. messages posted to it by malicious users at other sites) is for the admin to
  625. check the list of message subject lines in all subscribed newsgroups by eye
  626. and delete problematical messages between their download and any users
  627. seeing them; the same applies to private email between users.
  628.  
  629. Systems have been investigated by other purveyors of Internet access
  630. software which purport to be able to filter unsuitable material from an
  631. email or News stream; the problem which arises is that the dictionary of
  632. unsuitable words against which plaintext messages would have to be checked
  633. would be immense, as it is trivial in English to convey the meaning of a
  634. word without using the correct spelling (even inserting punctuation
  635. characters, say, would fool many checking systems), and as a typical
  636. newsfeed would comprise several MB of messages per day, the checking process
  637. would thus require a huge amount of computing resource. 
  638.  
  639. Regarding censorship of interactive systems, it is possible within InterTalk
  640. to produce lists of World Wide Web sites such that only sites on the list
  641. may be accessed, or all sites except those on the list may be accessed. The
  642. decision was taken to keep the scope of Web censorship on a site-wide basis
  643. since, as new pages are being written and made available over the Internet
  644. at the rate of three new pages every ten seconds, a single administrator
  645. would be unable to cope with censorship on the scale of anything smaller.
  646.  
  647. Administrators should be aware, should the latter option of disallowing
  648. access be used, that proxy systems and gateways could be configured to fetch
  649. files from "forbidden" sites and return them as email, this process being
  650. achieved by passing the address of the "forbidden" site as a piece of text
  651. in an email message (see the "Email" file on the enclosed disc); the simple
  652. way to foil this tactic is to forbid email access to the robot sites
  653. described in the information on the enclosed disc.
  654.  
  655. Multi-user mutually-interactive systems such as IRC (Internet Relay chat)
  656. can be problematical regarding the exchange of inappropriate material,
  657. however there exist IRC systems such as KidLink which, in addition to having
  658. a real-time censoring program to check for the more obvious uses of
  659. inappropriate language and eject the issuing user, always have an adult
  660. superuser online to ensure the peace is kept.
  661.  
  662. However, KidLink has limited resources available to carry out effective
  663. real-time moderation by a member of staff, and so access is limited. 
  664.  
  665. In the cold light of day, 100% accurate and effective censorship of
  666. Internet-based material is impossible to achieve. However, sight must not be
  667. lost of the fact that the 100% effective censorship of any media,
  668. electronic, interactive or otherwise, is fundamentally impossible in a
  669. nation which upholds the right to freedom of speech; the Internet is, in
  670. this respect, no different from the national press or popular literature.
  671. The best compromise with the Internet, as with any other medium, involves a
  672. careful choice of which newsgroups are subscribed to and which Web sites are
  673. permitted or forbidden access.
  674.  
  675. Should transgressions occur and unsuitable material be downloaded, it is
  676. possible using InterTalk for the site administrator to determine both the
  677. source of the information and the user responsible for the downloading by
  678. examining the remote access logs; thus the source of the material can be
  679. added to the "access forbidden" list and the culprit subjected to the
  680. appropriate measures. The access logs can also be used by the administrator
  681. to produce profiles of Internet access on a per-account or per-machine
  682. basis.
  683.  
  684. Controlling Newsgroup growth
  685. ----------------------------
  686. As newsgroup postings are downloaded to a site proxy, so the volume of disc
  687. space consumed by USENET postings on that proxy increases. Unless limits are
  688. imposed on the quantity of disc space which News is allowed to fill, and
  689. appropriate actions taken once these limits are reached, the space taken by
  690. News will expand until the proxy's hard disc is full.
  691.  
  692. The volume of News stored locally is usually controlled by expiring (ie
  693. deleting) postings which are more than a configurable number of days old;
  694. unless a group has particularly few postings per unit time, or needs to have
  695. "old news" retained for some other specific reason, a reasonable metric
  696. would be to expire messages which are more than a week old. If you find that
  697. you need to subscribe to a binaries group which carries a large number of
  698. new messages per day, you would be wise to expire the messages in this group
  699. after a day or two; messages posted to binaries groups tend to be large.
  700.  
  701. The expiry procedure makes intensive use of system resources, and so is best
  702. scheduled to take place sometime during the night; ideally, your expire
  703. should be set so that it concludes before any batch downloads start fetching
  704. new material. If you are using InterTalk, you should be aware that the
  705. system keeps note of the number of the final message downloaded on the
  706. previous newsfetch, so only messages more recent than that message will be
  707. downloaded.
  708.  
  709. Of course, the best way to ensure that problems regarding News space do not
  710. arise is only to subscribe to low-volume groups.
  711.  
  712. Internet Resources: Getting Started
  713. -----------------------------------
  714. Once you have an Internet connection, it can be difficult to know where to
  715. begin looking for useful information and resource material; to this end, the
  716. "StartHere" directory on the enclosed disc contains several pages, divided
  717. by subject, which can be loaded from local disc into a World Wide Web
  718. browser and used as a starying point for examining subject-specific
  719. resource. The Search Engines page provides links to automatic systems which
  720. hold recently-compiled databases of Web-based information, such that the Web
  721. can, in effect, be searched by content. The ftp equivalent of these Web
  722. search engines is Archie, which can be accessed via a Web front-end as
  723. ArchiePlex (http://sunsite.doc.ic.ac.uk/archieplex/) and can then be asked
  724. via an easy-to-use form interface to search its library of ftp sites for a
  725. file with a given name. 
  726.  
  727. For most freely-available software and documentation on most common hardware
  728. platforms, the most useful site to look at is probably sunsite.doc.ic.ac.uk;
  729. this is an extremely fast, high bandwidth Sun Microsystems server with over
  730. 60 GB of data available online for public consumption. For Acorn-specific
  731. information, try http://www.acorn.co.uk/ or ftp.acorn.co.uk (or whichever is
  732. your nearest available mirror site) initially.
  733.  
  734. Regarding USENET News, it is very strongly recommended that anyone who is
  735. not already familiar with USENET and its protocols (those relating to the
  736. service layer or to the conduct of human discourse) should subscribe to, or
  737. be subscribed to, the news.announce.newusers newsgroup. 
  738.  
  739. news.answers exists primarily to store the Frequently Asked Questions (FAQ)
  740. lists for all the newsgroups which have them; if you wish to know what the
  741. intended content of a newsgroup is, and whether the group is moderated, this
  742. is the place to look. FAQs tend to be posted on a bi-weekly or monthly
  743. basis, so if you wish to keep track of the charters of all the groups on
  744. USENET, you will need to keep a longer expiry time on this group (however
  745. this can probably be reduced after the first few weeks).
  746.  
  747. The control hierarchy will be automatically dealt with by your news fetcher;
  748. basically this hierarchy deals with message deletions, and the deletion and
  749. creation of newsgroups. ON NO ACCOUNT should anyone post to this group
  750. unless they fully understand the protocols involved.
  751.  
  752. Security Considerations
  753. -----------------------
  754. As with local area networking, security measures should both attempt to
  755. prevent unauthorised access and/or tampering with the system, and allow the
  756. administrator to backtrack and account for any misuse which actually occurs.
  757. The first measure involves physical security in the area of the modem and
  758. link to the outside world (keeping the proxy machine and line in a lockable
  759. office, for example); subsequent measures are best implemented by ensuring
  760. that all users have individual accounts and passwords, and that the
  761. passwords are reasonably secure to minimise the likelihood of one user being
  762. able to masquerade as another; using the UNIX metric, a password of 8
  763. alphanumeric characters selected at random, and including at least one
  764. punctuation character, can be considered "reasonably secure".
  765.  
  766. InterTalk features a log scripting system, so that all transactions may be
  767. recorded along with their destination, the account details of their
  768. originator and their size. Probably the most obvious sign that something
  769. untoward may be going on will be large volumes of traffic for a particular
  770. user; the administrator would then be wise to investigate the address being
  771. accessed.
  772.  
  773. In the first instance, access to a World Wide Web browser should only be
  774. given to trusted individuals, as it is possible to access any part of the IP
  775. stack by embedding the appropriate port number in the URL used to access a
  776. resource; this is done by specifying the URL as <protocol>://<site>:<port>/
  777.  
  778. Administrators should watch out for URLs where the port number, if
  779. specified, does not equal 80 or 8080, (80 is the recognised standard port
  780. for http, 8080 is common at sites where firewalls forbid access to ports
  781. <1024) especially if it is low-numbered (<1024) and the protocol specified
  782. is not ftp, gopher or http; specifically, mail and telnet URLs with low port
  783. numbers should be treated as suspicious.
  784.  
  785. How to Find Out More...
  786. -----------------------
  787. A number of books have recently been published giving information on the
  788. Internet; a range of these are available through most good specialist
  789. computer bookshops. However, the de-facto information on the Internet is
  790. available via the Internet itself, in the form of RFCs.
  791.  
  792. An RFC, or "Request For Comments," is a document which was originally a
  793. proposal for adoption of a standard detailed in the document. However,
  794. following comment and review, many RFCs are now essentially standards
  795. documents in themselves, such that packages which implement protocols
  796. covered in RFCs are obliged to conform to the RFC's interpretation of how
  797. the protocol should behave.
  798.  
  799. In the UK, RFCs are carried by several Internet sites; two of the most
  800. popular sites to ftp RFCs from are:
  801.  
  802. sunsite.doc.ic.ac.uk (SunSite Western Europe, located at Imperial College,
  803.                       London; this carries just about all the RFCs which
  804.                       have been written)
  805. ota.ox.ac.uk         (Oxford University Text Archive; this carries all but
  806.                       the most recently released RFCs.)
  807.  
  808. Both these sites support "anonymous" ftp access, ie the UserID you should
  809. use when prompted is anonymous, and the password you should use is your own
  810. full email address.
  811.  
  812. FAQs (lists of Frequently Asked Questions, with answers) to USENET
  813. Newsgroups are regularly posted to news.answers; for an answer to a popular
  814. question appropriate to a given newsgroup, find the FAQ and see if it has
  815. been covered there.
  816.  
  817. For information on more sophisticsted Internet tools (Archie, Gopher, WAIS,
  818. Trickle, Veronica etc) a very useful document to have is the EARN
  819. Association "Guide to Network Resource Tools;" the plaintext version of this
  820. document is on the enclosed disc, and the fully formatted, paginated
  821. PostScript version can be obtained by sending email to
  822. LISTSERV@EARNCC.BITNET; the content of the email (which need not have a
  823. Subject: field) should be
  824.  
  825. GET NETTOOLS PS
  826.  
  827.  
  828. Appendix A: Contents of the Accompanying Disc
  829. ---------------------------------------------
  830. The plaintext files in the Documents directory contain supporting
  831. information obtainable via the Internet and referenced in this Application
  832. Note. These files are therefore of particular relevance to readers who do
  833. not currently have Internet access. The files comprise:
  834.  
  835. AnetFAQ:  The Frequently Asked Questions list, with answers, on the subject
  836.           of the technical issues surrounding connecting Acorn machines to
  837.           the Internet. Copyright 1994 Kevin Quinn, freely distributable.
  838.  
  839. Domains:  List of most of the top-level (ie national and organisation-type)
  840.           domain names.
  841.  
  842. Email:    Details, for sites which only have email gatewaying to the
  843.           Internet, on how to use all of the Internet's resource tools by 
  844.           email. Copyright "Doctor Bob" Rankin, freely distributable.
  845.  
  846. InterNIC: The form required to register a domain with InterNIC, with
  847.           completion instructions.
  848.  
  849. ProvList: The list of UK Internet Service Providers as of November 1995, and
  850.           the services they offer to their customers. Copyright 1995 Paola
  851.           Kathuria, freely distributable via Internet or email, reproduced
  852.           here with permission.
  853.  
  854. rfc1359:  The current ACM SIGUCCS Networking Taskforce document on
  855.           Connecting to the Internet. This is designed with colleges /
  856.           Universities in mind, but has some pertinent comment which would
  857.           be useful for schools too. Freely distributable.
  858.  
  859. Tools:    Plaintext copy of the EARN Association's "Guide to Network
  860.           Resource Tools." A comprehensive manual on  how to make use of
  861.           everything from Archie to WWW, including worked examples.
  862.           Copyright EARN Association,  freely distributable.
  863.  
  864.