home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Internet Tools 1993 July / Internet Tools.iso / RockRidge / mail / mmdf / mmdf-IIb.43 / doc / auth.guide < prev    next >
Encoding:
Text File  |  1986-02-27  |  18.1 KB  |  636 lines

  1. .\" ***************************************************
  2. .\"  indra.me   - Steve Kille - Jan 84
  3. .\"
  4. .\"  /vax2/staff/steve/doc/indra/in.me
  5. .\"
  6. .\"     based on
  7. .\"
  8. .\"  tmac.pl.in  -  internal/departmental-specific macros
  9. .\"
  10. .\" ***************************************************
  11. .\"
  12. .\"
  13. .\"
  14. .\"       INTERNAL NOTE HEADER
  15. .\"
  16. .\"       called as .IN "Internal Note number" "date" "other id"
  17. .\"
  18. .de IN
  19. .ec
  20. .ls 1P          \" will be reset at top of next page to \n(LS
  21. .sp 4
  22. .in +5
  23. .tl ~Internal Note \\$1~~Internal~
  24. .ie \\w~\\$3~ .tl ~\\$3~~Working \&~
  25. .el .tl ~~~Working \&~
  26. .ie \\w~\\$3~ \\{  .tl ~~~Paper   \&~
  27. .                   tl ~\\$2~~~     \\}
  28. .el .tl ~\\$2~~Paper   \&~
  29. ..
  30. .\"
  31. .\" ***************************************************
  32. .\"
  33. .\"       TECHNICAL REPORT HEADER
  34. .\"       called as .TR "Technical Report number" "date" "other id"
  35. .\"
  36. .de TR
  37. .ec
  38. .ls 1P          \" will be reset at top of next page to \n(LS
  39. .sp 4
  40. .tl ~TECHNICAL REPORT \\$1~~UCL-CS TR \\$1    \&~
  41. .ie \\w~\\$3~ .tl ~\\$3~~~
  42. .el .tl ~~~~
  43. .ie \\w~\\$3~ \\{  .tl ~~~~
  44. .                   tl ~\\$2~~~     \\}
  45. .el .tl ~\\$2~~~
  46. ..
  47. .\"
  48. .\" ***************************************************
  49. .\"
  50. .\"       TITLE & AUTHOR(S)
  51. .\"
  52. .\"       called as .TA "title" "subtitle" "author(s)" "co-author(s)"
  53. .\"
  54. .de TA
  55. .sp |3i
  56. .rb
  57. .tl ~~\\$1~~
  58. .if \\w~\\$2~ \\{\
  59. .       sp
  60. .       tl ~~\\$2~~   \\}
  61. .sp 3
  62. .tl ~~\\$3~~
  63. .sp
  64. .if \\w~\\$4~ .tl ~~\\$4~~
  65. .r
  66. ..
  67. .\"
  68. .\" ***************************************************
  69. .\"
  70. .\"       ABSTRACT START
  71. .\"
  72. .de AB
  73. .sp |5..5i
  74. .ds AS ABSTRACT:
  75. .ll -(\\w~\\*(AS~u-1m)
  76. .in +(\\w~\\*(AS~u+4m)
  77. .ti -(\\w~\\*(AS~u+1m)
  78. \\*(AS \\c
  79. ..
  80. .\"
  81. .\" ***************************************************
  82. .\"
  83. .\"       ABSTRACT END
  84. .\"
  85. .de AE
  86. .wh -6 UC
  87. .ls
  88. .ll
  89. .bp 1
  90. ..
  91. .\"
  92. .\" ***************************************************
  93. .\"
  94. .\"       UCL LOGO
  95. .\"
  96. .de UC
  97. .tl ~~Department of Computer Science~~
  98. .sp
  99. .tl ~~University College London \&~~
  100. .wh -6
  101. ..
  102. .de AP
  103. .nr $A +1
  104. .sh 1 _ \\n($A
  105. .af $A A
  106. .af $1 A
  107. .bp
  108. .ce 2
  109. .uh "Appendix \\n($A"
  110.  
  111. .rb "\\$1"
  112. ..
  113. .IN 1724 "April 1985"
  114. .TA "Configuring MMDF Authorisation" \
  115. "Steve Kille"
  116. .he  '[MMDF Authorisation]''[Indra Note 1724]'
  117. .fo  '[Kille]''[Page %]'
  118. .AB
  119. This note describes how access control is applied in MMDF.
  120. It explains how to configure host based controls and user
  121. based control, and gives examples.
  122. .AE
  123. .ae
  124. .sh 1 "Introduction"
  125. .lp
  126. This is intended as a pragmatic document, explaining how to set
  127. up MMDF to apply these controls.
  128. A more general description of the aims, and a discussion of the
  129. UCL usage in conjunction with a full management system is given
  130. in \*([.Brink85a\*(.].
  131. A more theoretical discussion of the considerations involved is given in \*([.Kille85a\*(.].
  132. .pp
  133. A few concepts are needed to understand this document:
  134. .np
  135. User: A mailbox.  Senders and recipients are two specific types
  136. of user.
  137. .np
  138. Normalised address.  An address / source route in RFC 822
  139. syntax with all domains fully qualified.
  140. Local addresses will simply be a local login name or alias.
  141. .np
  142. Channel: A grouping of hosts, all talking the same protocol.
  143. Channels are also divided on a network basis at UCL.  They
  144. might also be divided on a logical/administrative basis.
  145. For authorisation purposes, many authorisation constraints are
  146. applied to channels, rather than to individual hosts.
  147. .np
  148. Host: Domains directly connected to (or connected to by a
  149. channel with a specific relay host).  Distinguish from a general
  150. domain, which may be accessed indirectly.
  151. .np
  152. Message transfer: A message coming from a sender on a channel,
  153. and being transferred to one recipient on a channel.  Multiple
  154. recipients are not considered from the standpoint of
  155. authorisation.
  156. .np
  157. Configuration file:  the file which dynamically tailors the
  158. channel and authorisation configuration of a local system.
  159. This is constructed manually.
  160. .sh 1 General
  161. .lp
  162. All table formats are considered to be as follows.
  163. The LHS is terminated with tab or space or colon.
  164. Backslash is used as a single character quote.
  165. The RHS is a sequence, as defined in mm_tai(3.mmdf).
  166. .pp
  167. A message is considered to arrive over an inbound channel, and to depart
  168. over an outbound channel.
  169. The outbound channel may be selected from several
  170. possibilities.
  171. Each channel has a parameter "auth" which can be set  to
  172. provide the following controls in each direction for a given
  173. channel.
  174. The following modes are identified for
  175. user access in each direction, with the appropriate values for
  176. "auth" in braces:
  177. .np
  178. FREE: (default) no controls.
  179. .np
  180. LOG.  (inlog/outlog) Just note (and log) authorised / unauthorised access.
  181. .np
  182. WARN.  (inwarn/outwarn) Like
  183. log, but send a warning note (from a standard file - see
  184. tailoring section of the installatin guide)
  185. to the sender of the message.
  186. This is intended to allow for gradual introduction of authorisation.
  187. .np
  188. BLOCK.  (inblock/outblock) Reject the message.
  189. .pp
  190. This mechanism may be used in a straight forward manner to
  191. provide control over routes used  to a given destination.
  192. .sh 1 "Host based Controls"
  193. .lp
  194. Some controls are applied on the basis of just the channels and
  195. hosts involved.  This mechanism may be used to control
  196. bilateral relaying agreements, or to apply specific relaying
  197. policy controls in conjunction with user authorisation.  If a
  198. host based criterion is identified, this is used to validate
  199. both inbound and outbound channel.
  200. There are four tables associated with each channel,
  201. which are now described.
  202. Each table is defined with the appropriate channel parameter
  203. (e.g. to use table "insrc", define and MTBL entry, say MTBL
  204. foo, and then use channel parameter insrc=foo).
  205. The items on the LHS and RHS of the table are then described.
  206. If a match is found, the message is deemed to be authorised.
  207. It is noted that host and not domain values are used in all of
  208. these tables.
  209. .ip outdest
  210. Used when the associated channel is a (potential) outbound channel.
  211. .sp
  212. LHS: outbound host.
  213. .sp
  214. RHS: NULL (LHS valid for all inbound hosts/channels), or list of valid inbound
  215. channels and inbound hosts.
  216. .ip insrc
  217. Used when the associated channel is the inbound channel.
  218. Will be the same as outdest if symmetrical controls are applied.
  219. .sp
  220. LHS: inbound host.
  221. .sp
  222. RHS: NULL (LHS valid for all outbound hosts/channels), or list of valid
  223. outbund channels and outbound hosts.
  224. .ip outsrc
  225. Used when the associated channel is a (potential) outbound channel.
  226. .sp
  227. LHS: inbound host or channel
  228. .sp
  229. RHS: NULL (LHS valid for all outbound hosts/channels),
  230. or list of valid outbound hosts.
  231. .ip indest
  232. Used when the associated channel is the inbound channel.
  233. Will be the same as outsrc if symmetrical controls are applied.
  234. .sp
  235. LHS: outbound host or channel
  236. .sp
  237. RHS: NULL (LHS valid for all inbound hosts/channels),
  238. or list of valid inbound hosts.
  239. .lp
  240. Some examples of this are given in the appendices.
  241. .pp
  242. Instead of using the connect host, it is also possible to use
  243. the full route to/from the originator's host.
  244. This has intrinsically more security holes than the other
  245. approaches.  However, it should be satisfactory in most cases.
  246. .pp
  247. This is done by setting "auth=dho" \**
  248. .(f
  249. \n($f. DHO used to mean Direct Host Only, a relic from when this function
  250. was less general.
  251. .)f
  252. in the channel concerned.
  253. Then, all of the controls above apply, except that the host is
  254. replaced by a route specification.
  255. The route specification \&'knows' about "!" and "%" formats.
  256. Routes are specified by use of mailboxes of the form that are
  257. associted with the route, with the username replaces by the
  258. string "username".
  259. For example: "username@rlgb" "wcwvax!username@ucl"
  260. "xx!username%b@c".
  261. The string, including the sequence "username" is used in the
  262. tables.
  263. An example is given in the appendices.
  264. .sh 1 "User based controls"
  265. .pp
  266. A message may be authorised in terms of its sender and
  267. recipient.
  268. This is done by having a file (the authorisation file), to look
  269. up authorised mailboxes.
  270. The file has RFC 822 route format mailboxes on the LHS, and
  271. control information on the RHS.
  272. These controls are applied both on the incoming and
  273. outgoing channels.
  274. .pp
  275. Controls are applied in terms of a user database.  An example
  276. of this is given in an appendix.  Essentially, a user, with a
  277. given mode of access, is given a number of allowed channels.
  278. The following user modes of access are identified (one per
  279. user):
  280. .np
  281. SEND:  send only.
  282. .np
  283. RECV: receive only (for aliases).
  284. .np
  285. BOTH: send and receive  (normal mode).
  286. .np
  287. LIST: special access for UCL expanded mailing lists.
  288. .np
  289. EXPIRE.  Note that authorisation has lapsed
  290. in any error message sent.
  291. .np
  292. Any other value will be treated as EXPIRE, and the text of the
  293. reason passed back in any failure message.
  294. .pp
  295. In most cases, a messages is authorised by EITHER host controls
  296. OR user controls.
  297. For some channels, it may be desirable to have both host AND
  298. user controls (e.g. to perform policy control on top of user
  299. based controls).
  300. This is done by setting auth=hau (Host And User) in the
  301. channel.
  302. .sh 1 "Logging"
  303. .pp
  304. Logging information relative to these controls is logged in a
  305. special log.  This will be interpreted and loaded into the
  306. database.
  307. Attempted illegal accesses are also noted, with similar format.
  308. .pp
  309. All logging entries contain the message number and the date.
  310. There is a special entry containing the message size, and
  311. length, logged when the message is accepted by the system.
  312. Other logging entries contain: the incoming channel, outgoing
  313. channel, receiver address, authorisation reason, and any
  314. relevant host names.
  315. The following reasons are identified.
  316. It is expected to define specific encoding for the log:
  317. with the following set, only one reason is given, covering both
  318. inbound and outbound authorisation.
  319. The inbound and outbound host/route value is given.
  320. .np
  321. OH - outbound host/route
  322. .np
  323. HC - outbound host/route + inbound channel
  324. .np
  325. HH - inbound host/route + outbound host/route
  326. .np
  327. CC - inbound channel + outbound channel
  328. .np
  329. CH - inbound channel + outbound host/route
  330. .np
  331. IH - inbound host/route
  332. .lp
  333. In the second set, there are two reasons, one for the inbound
  334. channel, and one for the outbound.
  335. If there is no authorisation required for one of the channels,
  336. the reason is left NULL.
  337. .np
  338. IL - inbound channel,  outbound = LIST
  339. .np
  340. OL - outbound channel, dest = LIST
  341. .np
  342. IS - inbound channel by sender
  343. .np
  344. OS - outbound channel by sender
  345. .np
  346. IR - inbound channel by receiver
  347. .np
  348. OR - outbound channel by receiver
  349. .np
  350. *I - inbound channel, logged unauthorised access
  351. .np
  352. *O - outbound channel, logged unauthorised access
  353. .sp
  354. .]<
  355. .\"Brink.D.H.-1985-1
  356. .ds [F Brink85a
  357. .]-
  358. .ds [A D.H. Brink
  359. .as [A " and S.E. Kille
  360. .ds [T Authorisation and Accounting in Store and Forward Messaging systems
  361. .ds [D June 1985
  362. .ds [J Networks 85, Wembley
  363. .nr [T 0
  364. .nr [A 0
  365. .nr [O 0
  366. .][ 1 journal-article
  367. .\"Kille.S.E.-1985-2
  368. .ds [F Kille85a
  369. .]-
  370. .ds [A S.E. Kille
  371. .as [A " and D.H. Brink
  372. .ds [T A Model of Message Flow Control
  373. .ds [D Sepetmber 1985
  374. .ds [J Submitted to IFIP WG 6.5 Congress, Washington
  375. .nr [T 0
  376. .nr [A 0
  377. .nr [O 0
  378. .][ 1 journal-article
  379. .]>
  380. .AP "Tailor file parameter summary"
  381. .pp
  382. The basic configuration file opertaion is described in the
  383. manual page New.tailor (5.mmdf).  This appendix details
  384. specific values associated with authorisation.
  385. The following channel parms and values are identified:
  386. .nf
  387.  
  388.                 /* Various tables for channels  */
  389. insrc
  390. outsrc
  391. indest
  392. outdest
  393.  
  394.  
  395. auth            /* channel auth parms  */
  396.         = free          /* default */
  397.         = inlog         /* log inbound */
  398.         = inwarn        /* warn inbound */
  399.         = inblock       /* block inbound */
  400.         = outlog
  401.         = outwarn
  402.         = outblock
  403.         = hau           /* host AND user checks */
  404.                         /* host OR user is default */
  405.         = dho           /* use routes instead of hosts */
  406. .fi
  407. .AP "Sample Log"
  408. .lp
  409. This is a small section of real authorisation log.
  410. It should be self explanatory if the information given so far
  411. has been digested.
  412. Logging entries will usually be in one
  413. line, but have been split here for readability.
  414. .nf
  415.  
  416. 4/29  9:02:15 AU-0000:  msg.a000427: i='local' o='niserc'
  417.     a='cpuc08@interactive-computing-facility.engineering.cambridge.ac.uk'
  418.     r='' r='OS'
  419. 4/29  9:02:19 AU-0000:  msg.a000427:
  420.     END size='2573', sender='steve'
  421.  
  422. 4/29  9:16:53 AU-0000:  msg.a000493:
  423.     i='local' o='satnet' a='nsc!idi!kiessig@seismo.arpa' r='' r='OS'
  424. 4/29  9:16:54 AU-0000:  msg.a000493: END size='1654', sender='steve'
  425.  
  426. 4/29  9:18:13 AU-0000:  msg.a000507: i='local' o='niserc'
  427.     a='sjl@ukc.ac.uk' r='' r='OS'
  428. 4/29  9:18:14 AU-0000:  msg.a000507: END size='640', sender='steve'
  429.  
  430. 4/29  9:44:54 AU-0000:  msg.a000561: i='local' o='nipss'
  431.     a='neil@rsre.AC.UK' r='CH' hi='' ho='username@rsre.ac.uk'
  432. 4/29  9:44:54 AU-0000:  msg.a000561: i='local' o='nipss'
  433.     a='laws@rsre.AC.UK' r='CH' hi='' ho='username@rsre.ac.uk'
  434. 4/29  9:44:55 AU-0000:  msg.a000561: END size='2102', sender='robert'
  435.  
  436. 4/29  9:50:25 AU-0000:  msg.a000629: i='local' o='satnet'
  437.     a='robinson@dmc-crc.arpa' r='' r='OS'
  438. 4/29  9:50:26 AU-0000:  msg.a000629: END size='559', sender='robert'
  439.  
  440. 4/29  9:53:09 AU-0000:  msg.a000653: i='local' o='niserc'
  441.     a='map@edxa.ac.uk' r='' r='OS'
  442. 4/29  9:53:10 AU-0000:  msg.a000653: END size='197', sender='phil'
  443.  
  444. 4/29  9:56:12 AU-0000:  msg.a000658: i='local' o='satnet'
  445.     a='zsu@sri-tsc.arpa' r='' r='OS'
  446. 4/29  9:56:13 AU-0000:  msg.a000658: i='local' o='satnet'
  447.     a='mathis@sri-tsc.arpa' r='' r='OS'
  448. 4/29  9:56:13 AU-0000:  msg.a000658: i='local' o='satnet'
  449.     a='zsu@sri-tsc.arpa' r='' r='OS'
  450. 4/29  9:56:14 AU-0000:  msg.a000658: END size='570', sender='robert'
  451.  
  452. 4/29 10:46:11 AU-0000:  msg.a001076: BAD AUTH i='niserc' o='tunnel'
  453.     s='@gec-m.rutherford.ac.uk:nhpq03@alvey.ac.uk'
  454.     r='@csnet-relay.arpa:posty@upenn.csnet'
  455.     msg='(%s)  no  authorization for address
  456.                '@csnet-relay.arpa:posty@upenn.csnet''
  457.  
  458. 4/29  9:58:27 AU-0000:  msg.a000669: i='local' o='niserc'
  459.     a='cpuc08@interactive-computing-facility.engineering.cambridge.ac.uk'
  460.     r='' r='OS'
  461. 4/29  9:58:28 AU-0000:  msg.a000669: END size='2180', sender='phil'
  462. .fi
  463. .AP "Sample Authorisation file"
  464. .pp
  465. This is a sample (dummy) auth file.  Note that local users should have
  466. no doamin reference.  Others should be in normalised 822 form.
  467. .nf
  468.  
  469.  
  470. #
  471. #       Authorisation file
  472. #
  473. # Mailing  lists
  474. # foo-outbound  should have acceptable source channels
  475. # foo-request should have acceptable dest channels
  476. academic-outbound:list list,niserc,local,sring
  477. academic-request:send niserc,local,sring
  478. mailgroup-outbound:list list,isatnet,niserc,nipss
  479. mailgroup-request:send satnet,niserc,nipss,niipss
  480. #
  481. # Users
  482. brink:both satnet,niserc,nipss,niipss
  483. colin:both satnet,niserc,nipss,niipss
  484. eileen:both satnet,niserc,nipss,niipss
  485. eliza:both satnet,niserc,nipss,niipss
  486. francis:both satnet,niserc,nipss,niipss
  487. #
  488. # routed over tunnel
  489. robert:both tunnel,niserc,nipss,niipss
  490. steve:both tunnel,niserc,nipss,niipss
  491. tom:both tunnel,niserc,nipss,niipss
  492. #
  493. #  Expired
  494. kirstein:"Text justifying reason for lapsed authorisation"
  495. #
  496. # remote users
  497. pfl@gec-d.rutherford.ac.uk:both niserc,tunnel
  498. @gec-m.rutherford.ac.uk:joe@alvey.uk:both niserc,tunnel
  499. .fi
  500. .AP "Configuration for local User Control"
  501. .lp
  502. To have basic control for local users, all remote channels
  503. might have:
  504. .nf
  505. AUTHLOG level=FST
  506.  
  507. MCHN local auth=inlog,auth=outlog
  508.  
  509. MCHN uucp auth=inblock,auth=outblock
  510.  
  511. MCHN smtp auth=inblock,auth=outblock
  512.  
  513. MTBL auth file="auth"
  514.  
  515. The file auth might have:
  516. #
  517. # SMTP only users
  518. joe:both smtp
  519. #
  520. # SMTP and UUCP users
  521. fred:both smtp,uucp
  522.  
  523. .fi
  524. Non-priviliged users (e.g. students) would not be in the auth
  525. file.
  526. Local usage is logged in the auth log.
  527. .AP "Basic channel control"
  528. .lp
  529. The following is designed to allow free local access to all
  530. channels, but to prevent relaying between phone and uucp, or
  531. uucp/uucp  or phone/phone.
  532. .nf
  533. AUTHLOG level=FST
  534.  
  535. MTBL control file="control"
  536.  
  537. MCHN local auth=inlog,auth=outlog
  538.  
  539. MCHN uucp auth=inblock,auth=outblock,indest=control,outsrc=control
  540.  
  541. MCHN phone auth=inblock,auth=outblock,indest=control,outsrc=control
  542.  
  543. The file "control" would be simply:
  544. local:
  545.  
  546. .fi
  547. It can be seen, that if this is the entire set of channels,
  548. this is slightly redundant.
  549. The following explaination of indest for the uucp channel may be
  550. of help: if UUCP is the INbound (INdest) channel, valid
  551. DESTination channels (inDEST) are given by the control file.
  552. In this case, the channel local is valid for all hosts.
  553. The authorization on the phone channel is the same as that on the
  554. UUCP channel.
  555. .AP "Basic route control"
  556. .lp
  557. This example is where a number of routes are authorised through
  558. one channel (xxx).
  559. The basic tailor file would be:
  560. .nf
  561.  
  562. MTBL yyy file="yyy"
  563. MTBL zzz file="zzz"
  564.  
  565. MCHN xxx auth=inblock,auth=outblock,auth=dho,outsrc=yyy,indest=yyy
  566.         outdest=zzz,insrc=zzz
  567.  
  568. File yyy:
  569. # Routes not on channel xxx
  570. #
  571. #  Local is all valid
  572. local:
  573. #  JNT sites - direct
  574. username@cs.ucl.ac.uk:
  575. username@gec-b.rutherford.ac.uk:
  576. @gec-m.rutherford.ac.uk:username@alvey.uk:
  577. # UUCP sites
  578. username@kcl-cs.uucp
  579. mxpoly!username@kcl-cs.uucp
  580. wizzo!yuck!username%yerq@vile.uucp
  581.  
  582. File zzz:
  583. # Routes on channel xxx
  584. #
  585. # all traffic between unido and channel niserc is valid
  586. username@unido.uucp:niserc
  587. telebox!username@unido.uucp:niserc
  588.  
  589. .fi
  590. The routes are assumed to be symmetrical.
  591. If not, all four tables would need to be different.
  592. .AP "Complex case"
  593. .lp
  594. An extraction from the UCL tailor file is given.
  595. .nf
  596.  
  597. MTBL  name=auth, file=auth, display="Authorisation file"
  598.  
  599. MTBL  name=mod-auth, file=mod.auth, display="Mod host control"
  600.  
  601. ; SMTP channel stuff (two routes to USA)
  602. MCHN  tunnel      show="via IPSS-Tunnel (outbound) with SMTP"
  603.         auth=outblock
  604. MCHN  satnet    show="via Satnet (outbound) with SMTP",
  605.         auth=outblock
  606.  
  607. ; No blockin (US -> UK) ..... YET
  608. MCHN  isatnet     show="via Satnet with SMTP",
  609.         auth=inlog,auth=outblock
  610. MCHN  itunnel    show="via IPSS-Tunnel with SMTP"
  611.         auth=inlog,auth=outblock
  612.  
  613. MCHN  niserc    show="via Janet with NIFTP"
  614.         auth=inlog,auth=outlog
  615.  
  616. ; Host AND user control on PSS
  617. MCHN  nipss    show="via PSS with NIFTP"
  618.         auth=inlog,auth=outlog,insrc=mod-auth,outdest=mod-auth
  619.  
  620. MCHN  niipss    show="via IPSS with NIFTP"
  621.         auth=inlog,auth=outblock
  622.  
  623. MCHN  uucp show="with UUCP"
  624.         auth=inlog,auth=outlog
  625.  
  626.  
  627. The file "mod.auth":
  628. rsre:isatnet,satnet,local,sring,list
  629. are-pn:isatnet,satnet,local,sring,list
  630.  
  631. If nipss had been auth=dho (as it is on one machine at UCL),
  632. the file would be:
  633. username@rsre.ac.uk:isatnet,satnet,local,sring,list
  634. username@are-pn.ac.uk:isatnet,satnet,local,sring,list
  635. .fi
  636.