home *** CD-ROM | disk | FTP | other *** search
/ A Beginner's Guide to the Internet / INTERNET.ISO / text / tutors / zenart / zen-art < prev   
Encoding:
Text File  |  1994-09-15  |  87.0 KB  |  2,102 lines

  1.  
  2.  
  3.            Zen and the Art of the Internet
  4.  
  5. Copyright (c) 1992 Brendan P. Kehoe
  6.  
  7. Permission is granted to make and distribute verbatim copies of this
  8. guide provided the copyright notice and this permission notice are
  9. preserved on all copies.
  10.  
  11. Permission is granted to copy and distribute modified versions of
  12. this booklet under the conditions for verbatim copying, provided that
  13. the entire resulting derived work is distributed under the terms of a
  14. permission notice identical to this one.
  15.  
  16. Permission is granted to copy and distribute translations of this
  17. booklet into another language, under the above conditions for
  18. modified versions, except that this permission notice may be stated
  19. in a translation approved by the author.
  20.  
  21.      NOTE:
  22.      This copy was ``decompiled'' from texinfo source, and is
  23.      not properly formatted....
  24.  
  25.      If you can, consider using the postscript or .dvi form
  26.      for printing, and this one for on-line reference
  27.  
  28.      --dave (davecb@nexus.yorku.ca)
  29.  
  30. Zen and the Art of the Internet
  31. A Beginner's Guide to the Internet
  32. First Edition
  33. January 1992
  34.  
  35. by Brendan P. Kehoe
  36.  
  37. This is revision 1.0 of February 2, 1992.
  38. Copyright (c) 1992 Brendan P. Kehoe
  39.  
  40. The composition of this booklet was originally started because the
  41. Computer Science department at Widener University was in desperate
  42. need of documentation describing the capabilities of this ``great new
  43. Internet link'' we obtained.
  44.  
  45. It's since grown into an effort to acquaint the reader with much of
  46. what's currently available over the Internet.  Aimed at the novice
  47. user, it attempts to remain operating system ``neutral''---little
  48. information herein is specific to Unix, VMS, or any other
  49. environment. This booklet will, hopefully, be usable by nearly
  50. anyone.
  51.  
  52. A user's session is usually offset from the rest of the paragraph, as
  53. such:
  54.  
  55. prompt> command
  56. The results are usually displayed here.
  57.  
  58. The purpose of this booklet is two-fold: first, it's intended to
  59. serve as a reference piece, which someone can easily grab on the fly
  60. and look something up.  Also, it forms a foundation from which people
  61. can explore the vast expanse of the Internet.  Zen and the Art of the
  62. Internet doesn't spend a significant amount of time on any one point;
  63. rather, it provides enough for people to learn the specifics of what
  64. his or her local system offers.
  65.  
  66. One warning is perhaps in order---this territory we are entering can
  67. become a fantastic time-sink.  Hours can slip by, people can come and
  68. go, and you'll be locked into Cyberspace.  Remember to do your work!
  69.  
  70. With that, I welcome you, the new user, to The Net.
  71.  
  72.                     brendan@cs.widener.edu
  73.                     Chester, PA
  74.  
  75. Acknowledgements
  76.  
  77. Certain sections in this booklet are not my original work---rather,
  78. they are derived from documents that were available on the Internet
  79. and already aptly stated their areas of concentration.  The chapter
  80. on Usenet is, in large part, made up of what's posted monthly to
  81. news.announce.newusers, with some editing and rewriting.  Also, the
  82. main section on archie was derived from whatis.archie by Peter
  83. Deutsch of the McGill University Computing Centre.  It's available
  84. via anonymous FTP from archie.mcgill.ca.  Much of what's in the
  85. telnet section came from an impressive introductory document put
  86. together by SuraNet.  Some definitions in the one are from an
  87. excellent glossary put together by Colorado State University.
  88.  
  89. This guide would not be the same without the aid of many people on The
  90. Net, and the providers of resources that are already out there.  I'd
  91. like to thank the folks who gave this a read-through and returned some
  92. excellent comments, suggestions, and criticisms, and those who
  93. provided much-needed information on the fly.  Glee Willis deserves
  94. particular mention for all of his work; this guide would have been
  95. considerably less polished without his help.
  96.  
  97. Andy Blankenbiller <rablanke@crdec7.apgea.army.mil>
  98. Andy Blankenbiller, Army at Aberdeen
  99.  
  100. bajan@cs.mcgill.ca
  101. Alan Emtage, McGill University Computer Science Department
  102.  
  103. Brian Fitzgerald <fitz@mml0.meche.rpi.edu>
  104. Brian Fitzgerald, Rensselaer Polytechnic Institute
  105.  
  106. John Goetsch <ccjg@hippo.ru.ac.za>
  107. John Goetsch, Rhodes University, South Africa
  108.  
  109. composer@chem.bu.edu
  110. Jeff Kellem, Boston University's Chemistry Department
  111.  
  112. kraussW@moravian.edu
  113. Bill Krauss, Moravian College
  114.  
  115. Steve Lodin <deaes!swlodin@iuvax.cs.indiana.edu>
  116. Steve Lodin, Delco Electronics
  117.  
  118. Mike Nesel <nesel@elxsi.dfrf.nasa.gov>
  119. Mike Nesel, NASA
  120.  
  121. Bob <neveln@cs.widener.edu>
  122. Bob Neveln, Widener University Computer Science Department
  123.  
  124. wamapi@dunkin.cc.mcgill.ca (Wanda Pierce)
  125. Wanda Pierce, McGill University Computing Centre
  126.  
  127. Joshua.R.Poulson@cyber.widener.edu
  128. Joshua Poulson, Widener University Computing Services
  129.  
  130. de5@ornl.gov
  131. Dave Sill, Oak Ridge National Laboratory
  132.  
  133. bsmart@bsmart.tti.com
  134. Bob Smart, CitiCorp/TTI
  135.  
  136. emv@msen.com
  137. Ed Vielmetti, Vice President of MSEN
  138.  
  139. Craig E. Ward <cew@venera.isi.edu>
  140. Craig Ward, USC/Information Sciences Institute (ISI)
  141.  
  142. Glee Willis <willis@unssun.nevada.edu>
  143. Glee Willis, University of Nevada, Reno
  144.  
  145. Charles Yamasaki <chip@oshcomm.osha.gov>
  146. Chip Yamasaki, OSHA
  147.  
  148. Network Basics
  149.  
  150. We are truly in an information society.  Now more than ever, moving
  151. vast amounts of information quickly across great distances is one of
  152. our most pressing needs.  From small one-person entrepreneurial
  153. efforts, to the largest of corporations, more and more professional
  154. people are discovering that the only way to be successful in the '90s
  155. and beyond is to realize that technology is advancing at a break-neck
  156. pace---and they must somehow keep up.  Likewise, researchers from all
  157. corners of the earth are finding that their work thrives in a
  158. networked environment.  Immediate access to the work of colleagues
  159. and a ``virtual'' library of millions of volumes and thousands of
  160. papers affords them the ability to encorporate a body of knowledge
  161. heretofore unthinkable.  Work groups can now conduct interactive
  162. conferences with each other, paying no heed to physical
  163. location---the possibilities are endless.
  164.  
  165. You have at your fingertips the ability to talk in ``real-time'' with
  166. someone in Japan, send a 2,000-word short story to a group of people
  167. who will critique it for the sheer pleasure of doing so, see if a
  168. Macintosh sitting in a lab in Canada is turned on, and find out if
  169. someone happens to be sitting in front of their computer (logged on)
  170. in Australia, all inside of thirty minutes.  No airline (or tardis,
  171. for that matter) could ever match that travel itinerary.
  172.  
  173. The largest problem people face when first using a network is
  174. grasping all that's available.  Even seasoned users find themselves
  175. surprised when they discover a new service or feature that they'd
  176. never known even existed.  Once acquainted with the terminology and
  177. sufficiently comfortable with making occasional mistakes, the
  178. learning process will drastically speed up.
  179.  
  180. Domains
  181.  
  182. Getting where you want to go can often be one of the more difficult
  183. aspects of using networks.  The variety of ways that places are named
  184. will probably leave a blank stare on your face at first.  Don't fret;
  185. there is a method to this apparent madness.
  186.  
  187. If someone were to ask for a home address, they would probably expect
  188. a street, apartment, city, state, and zip code.  That's all the
  189. information the post office needs to deliver mail in a reasonably
  190. speedy fashion.  Likewise, computer addresses have a structure to
  191. them.  The general form is:
  192.  
  193. a person's email address on a computer: user@somewhere.domain
  194. a computer's name: somewhere.domain
  195.  
  196. The user portion is usually the person's account name on the
  197. system, though it doesn't have to be.  somewhere.domain tells
  198. you the name of a system or location, and what kind of organization it
  199. is. The trailing domain is often one of the following:
  200.  
  201. com
  202. Usually a company or other commercial institution or organization,
  203. like Convex Computers (convex.com).
  204.  
  205. edu
  206. An educational institution, e.g. New York University, named nyu.edu.
  207.  
  208. gov
  209. A government site; for example, NASA is nasa.gov.
  210.  
  211. mil
  212. A military site, like the Air Force (af.mil).
  213.  
  214. net
  215. Gateways and other administrative hosts for a network (it does not
  216. mean all of the hosts in a network). {The Matrix, 111.  One such
  217. gateway is near.net.}
  218.  
  219. org
  220. This is a domain reserved for private organizations, who don't
  221. comfortably fit in the other classes of domains.  One example is the
  222. Electronic Frontier Foundation named eff.org.
  223.  
  224. Each country also has its own top-level domain.  For example, the
  225. us domain includes each of the fifty states.  Other countries
  226. represented with domains include:
  227.  
  228. au Australia
  229. ca Canada
  230. fr France
  231. uk The United Kingdom.  These also have sub-domains of things like
  232. ac.uk for academic sites and co.uk for commercial ones.
  233.  
  234. FQDN (Fully Qualified Domain Name)
  235.  
  236. The proper terminology for a site's domain name (somewhere.domain
  237. above) is its Fully Qualified Domain Name (FQDN).  It is usually
  238. selected to give a clear indication of the site's organization or
  239. sponsoring agent.  For example, the Massachusetts Institute of
  240. Technology's FQDN is mit.edu; similarly, Apple Computer's domain name
  241. is apple.com.  While such obvious names are usually the norm, there
  242. are the occasional exceptions that are ambiguous enough to
  243. mislead---like vt.edu, which on first impulse one might surmise is an
  244. educational institution of some sort in Vermont; not so.  It's
  245. actually the domain name for Virginia Tech.  In most cases it's
  246. relatively easy to glean the meaning of a domain name---such
  247. confusion is far from the norm.
  248.  
  249. Internet Numbers
  250.  
  251. Every single machine on the Internet has a unique address, {At least
  252. one address, possibly two or even three---but we won't  go into
  253. that.} called its Internet number or IP Address.  It's actually a
  254. 32-bit number, but is most commonly represented as four numbers
  255. joined by periods (.), like 147.31.254.130. This is sometimes also
  256. called a dotted quad; there are literally thousands of different
  257. possible dotted quads.  The ARPAnet (the mother to today's Internet)
  258. originally only had the capacity to have up to 256 systems on it
  259. because of the way each system was addressed.  In the early eighties,
  260. it became clear that things would fast outgrow such a small limit;
  261. the 32-bit addressing method was born, freeing thousands of host
  262. numbers.
  263.  
  264. Each piece of an Internet address (like 192) is called an ``octet,''
  265. representing one of four sets of eight bits.  The first two or three
  266. pieces (e.g. 192.55.239) represent the network that a system is on,
  267. called its subnet.  For example, all of the computers for Wesleyan
  268. University are in the subnet 129.133. They can have numbers like
  269. 129.133.10.10, 129.133.230.19, up to 65 thousand possible
  270. combinations (possible computers).
  271.  
  272. IP addresses and domain names aren't assigned arbitrarily---that
  273. would lead to unbelievable confusion.  An application must be filed
  274. with the Network Information Center (NIC), either electronically (to
  275. hostmaster@nic.ddn.mil) or via regular mail.
  276.  
  277. Resolving Names and Numbers
  278.  
  279. Ok, computers can be referred to by either their FQDN or their
  280. Internet address.  How can one user be expected to remember them all?
  281.  
  282. They aren't.  The Internet is designed so that one can use either
  283. method.  Since humans find it much more natural to deal with words
  284. than numbers in most cases, the FQDN for each host is mapped to its
  285. Internet number.  Each domain is served by a computer within that
  286. domain, which provides all of the necessary information to go from a
  287. domain name to an IP address, and vice-versa.  For example, when
  288. someone refers to foosun.bar.com, the resolver knows that it should
  289. ask the system foovax.bar.com about systems in bar.com.  It asks what
  290. Internet address foosun.bar.com has; if the name foosun.bar.com
  291. really exists, foovax will send back its number.  All of this
  292. ``magic'' happens behind the scenes.
  293.  
  294. Rarely will a user have to remember the Internet number of a site
  295. (although often you'll catch yourself remembering an apparently
  296. obscure number, simply because you've accessed the system
  297. frequently). However, you will remember a substantial number of
  298. FQDNs.  It will eventually reach a point when you are able to make a
  299. reasonably accurate guess at what domain name a certain college,
  300. university, or company might have, given just their name.
  301.  
  302. The Networks
  303.  
  304.  
  305. Internet
  306. The Internet is a large ``network of networks.''  There is no
  307. one network known as The Internet; rather, regional nets like SuraNet,
  308. PrepNet, NearNet, et al., are all inter-connected
  309. (nay, ``inter-networked'') together into one great living thing,
  310. communicating at amazing speeds with the TCP/IP protocol.  All
  311. activity takes place in ``real-time.''
  312.  
  313. UUCP
  314. The UUCP network is a loose association of systems all communicating
  315. with the UUCP protocol.  (UUCP stands for `Unix-to-Unix Copy
  316. Program'.)  It's based on two systems connecting to each other at
  317. specified intervals, called polling, and executing any work
  318. scheduled for either of them.  Historically most UUCP was done with
  319. Unix equipment, although the software's since been implemented on
  320. other platforms (e.g. VMS).  For example, the system oregano
  321. polls the system basil once every two hours.  If there's any
  322. mail waiting for oregano, basil will send it at that time;
  323. likewise, oregano will at that time send any jobs waiting for
  324. basil.
  325.  
  326. BITNET
  327. BITNET (the ``Because It's Time Network'') is comprised of systems
  328. connected by point-to-point links, all running the NJE protocol.
  329. It's continued to grow, but has found itself suffering at the hands of
  330. the falling costs of Internet connections.  Also, a number of mail
  331. gateways are in place to reach users on other networks.
  332.  
  333. The Physical Connection
  334.  
  335. The actual connections between the various networks take a variety of
  336. forms.  The most prevalent for Internet links are 56k leased lines
  337. (dedicated telephone lines carrying 56kilobit-per-second connections)
  338. and T1 links (special phone lines with 1Mbps connections).  Also
  339. installed are T3 links, acting as backbones between major locations
  340. to carry a massive 45Mbps load of traffic.
  341.  
  342. These links are paid for by each institution to a local carrier (for
  343. example, Bell Atlantic owns PrepNet, the main provider in
  344. Pennsylvania).  Also available are SLIP connections, which carry
  345. Internet traffic (packets) over high-speed modems.
  346.  
  347. UUCP links are made with modems (for the most part), that run from
  348. 1200 baud all the way up to as high as 38.4Kbps.  As was mentioned in
  349. The Networks, the connections are of the store-and-forward
  350. variety.  Also in use are Internet-based UUCP links (as if things
  351. weren't already confusing enough!).  The systems do their UUCP traffic
  352. over TCP/IP connections, which give the UUCP-based network some
  353. blindingly fast ``hops,'' resulting in better connectivity for the
  354. network as a whole.  UUCP connections first became popular in the
  355. 1970's, and have remained in wide-spread use ever since.  Only with
  356. UUCP can Joe Smith correspond with someone across the country or
  357. around the world, for the price of a local telephone call.
  358.  
  359. BITNET links mostly take the form of 9600bps modems connected from site
  360. to site.  Often places have three or more links going; the majority,
  361. however, look to ``upstream'' sites for their sole link to the network.
  362.  
  363.                     ``The Glory and the Nothing of a Name''
  364.                     Byron, {Churchill's Grave}
  365.  
  366. -----------
  367.  Electronic Mail
  368.  
  369. The desire to communicate is the essence of networking.  People have
  370. always wanted to correspond with each other in the fastest way
  371. possible, short of normal conversation.  Electronic mail (or
  372. email) is the most prevalent application of this in computer
  373. networking.  It allows people to write back and forth without having
  374. to spend much time worrying about how the message actually gets
  375. delivered.  As technology grows closer and closer to being a common
  376. part of daily life, the need to understand the many ways it can be
  377. utilized and how it works, at least to some level, is vital.
  378. part of daily life (as has been evidenced by the ISDN effort, the need
  379. to understand the many ways it can be utilized and how it works, at
  380. least to some level, is vital.
  381.  
  382. Email Addresses
  383.  
  384. Electronic mail is hinged around the concept of an address; the
  385. section on Networking Basics made some reference to it while
  386. introducing domains.  Your email address provides all of the
  387. information required to get a message to you from anywhere in the
  388. world.  An address doesn't necessarily have to go to a human being.
  389. It could be an archive server, {See Archive Servers, for a
  390. description.} a list of people, or even someone's pocket pager.
  391. These cases are the exception to the norm---mail to most addresses is
  392. read by human beings.
  393.  
  394.  %@!.: Symbolic Cacophony
  395.  
  396. Email addresses usually appear in one of two forms---using the
  397. Internet format which contains @, an ``at''-sign, or using the
  398. UUCP format which contains !, an exclamation point, also called
  399. a ``bang.''  The latter of the two, UUCP ``bang'' paths, is more
  400. restrictive, yet more clearly dictates how the mail will travel.
  401.  
  402. To reach Jim Morrison on the system south.america.org, one would
  403. address the mail as jm@south.america.org.  But if Jim's account was
  404. on a UUCP site named brazil, then his address would be brazil!jm.  If
  405. it's possible (and one exists), try to use the Internet form of an
  406. address; bang paths can fail if an intermediate site in the path
  407. happens to be down.  There is a growing trend for UUCP sites to
  408. register Internet domain names, to help alleviate the problem of path
  409. failures.
  410.  
  411. Another symbol that enters the fray is %---it acts as an extra
  412. ``routing'' method.  For example, if the UUCP site dream is connected
  413. to south.america.org, but doesn't have an Internet domain name of its
  414. own, a user debbie on dream can be reached by writing to the address
  415. not smallexample!
  416.  
  417.      debbie%dream@south.america.org
  418.  
  419. The form is significant.  This address says that the local system
  420. should first send the mail to south.america.org.  There the address
  421. debbie%dream will turn into debbie@dream, which will hopefully be a
  422. valid address.  Then south.america.org will handle getting the mail
  423. to the host dream, where it will be delivered locally to debbie.
  424.  
  425. All of the intricacies of email addressing methods are fully covered
  426. in the book ``!%@@:: A Directory of Electronic Mail Addressing and
  427. Networks'' published by O'Reilly and Associates, as part of their
  428. Nutshell Handbook series.  It is a must for any active email user.
  429. Write to nuts@ora.com for ordering information.
  430.  
  431.  Sending and Receiving Mail
  432.  
  433. We'll make one quick diversion from being OS-neuter here, to show you
  434. what it will look like to send and receive a mail message on a Unix
  435. system.  Check with your system administrator for specific
  436. instructions related to mail at your site.
  437.  
  438. A person sending the author mail would probably do something like this:
  439.  
  440. % mail brendan@cs.widener.edu
  441. Subject: print job's stuck
  442.  
  443. I typed `print babe.gif' and it didn't work! Why??
  444.  
  445. The next time the author checked his mail, he would see it listed in
  446. his mailbox as:
  447.  
  448. % mail
  449. "/usr/spool/mail/brendan": 1 messages 1 new 1 unread
  450. U  1 joeuser@foo.widene Tue May  5 20:36   29/956   print job's stuck
  451. ?
  452.  
  453. which gives information on the sender of the email, when it was sent,
  454. and the subject of the message.  He would probably use the
  455. reply command of Unix mail to send this response:
  456.  
  457. ? r
  458. To: joeuser@@foo.widener.edu
  459. Subject: Re: print job's stuck
  460.  
  461. You shouldn't print binary files like GIFs to a printer!
  462.  
  463. Brendan
  464.  
  465. Try sending yourself mail a few times, to get used to your system's
  466. mailer.  It'll save a lot of wasted aspirin for both you and your
  467. system administrator.
  468.  
  469.  Anatomy of a Mail Header
  470.  
  471. An electronic mail message has a specific structure to it that's
  472. common across every type of computer system. {The standard is written
  473. down in RFC-822. See also  RFCs for more info on how to get copies of
  474. the various RFCs.} A sample would be:
  475.  
  476. From bush@hq.mil Sat May 25 17:06:01 1991
  477. Received: from hq.mil by house.gov with SMTP id AA21901
  478. (4.1/SMI for dan@house.gov); Sat, 25 May 91 17:05:56 -0400
  479. Date: Sat, 25 May 91 17:05:56 -0400
  480. From: The President <bush@hq.mil>
  481. Message-Id: <9105252105.AA06631@hq.mil>
  482. To: dan@senate.gov
  483. Subject: Meeting
  484.  
  485. Hi Dan .. we have a meeting at 9:30 a.m. with the Joint Chiefs. Please
  486. don't oversleep this time.
  487.  
  488. The first line, with From and the two lines for Received: are usually
  489. not very interesting.  They give the ``real'' address that the mail
  490. is coming from (as opposed to the address you should reply to, which
  491. may look much different), and what places the mail went through to
  492. get to you.  Over the Internet, there is always at least one
  493. Received: header and usually no more than four or five.  When a
  494. message is sent using UUCP, one Received: header is added for each
  495. system that the mail passes through.  This can often result in more
  496. than a dozen Received: headers.  While they help with dissecting
  497. problems in mail delivery, odds are the average user will never want
  498. to see them.  Most mail programs will filter out this kind of
  499. ``cruft'' in a header.
  500.  
  501. The Date: header contains the date and time the message was
  502. sent.  Likewise, the ``good'' address (as opposed to ``real'' address)
  503. is laid out in the From: header.  Sometimes it won't include
  504. the full name of the person (in this case The President), and
  505. may look different, but it should always contain an email address of
  506. some form.
  507.  
  508. The Message-ID: of a message is intended mainly for tracing
  509. mail routing, and is rarely of interest to normal users.  Every
  510. Message-ID: is guaranteed to be unique.
  511.  
  512. To: lists the email address (or addresses) of the recipients of
  513. the message.  There may be a Cc: header, listing additional
  514. addresses.  Finally, a brief subject for the message goes in the
  515. Subject: header.
  516.  
  517. The exact order of a message's headers may vary from system to system,
  518. but it will always include these fundamental headers that are vital to
  519. proper delivery.
  520.  
  521.  Bounced Mail
  522.  
  523. When an email address is incorrect in some way (the system's name is
  524. wrong, the domain doesn't exist, whatever), the mail system will
  525. bounce the message back to the sender, much the same way that the
  526. Postal Service does when you send a letter to a bad street address.
  527. The message will include the reason for the bounce; a common error is
  528. addressing mail to an account name that doesn't exist.  For example,
  529. writing to Lisa Simpson at Widener University's Computer Science
  530. department will fail, because she doesn't have an account. {Though if
  531. she asked, we'd certainly give her one.}
  532.  
  533. From: Mail Delivery Subsystem <MAILER-DAEMON>
  534. Date: Sat, 25 May 91 16:45:14 -0400
  535. To: mg@gracie.com
  536. Cc: Postmaster@cs.widener.edu
  537. Subject: Returned mail: User unknown
  538.  
  539. ----- Transcript of session follows -----
  540. While talking to cs.widener.edu:
  541. >>> RCPT To:<lsimpson@cs.widener.edu>
  542. <<< 550 <lsimpson@cs.widener.edu>... User unknown
  543. 550 lsimpson... User unknown
  544.  
  545. As you can see, a carbon copy of the message (the Cc: header
  546. entry) was sent to the postmaster of Widener's CS department.  The
  547. Postmaster is responsible for maintaining a reliable mail system
  548. on his system.  Usually postmasters at sites will attempt to aid you
  549. in getting your mail where it's supposed to go.  If a typing error was
  550. made, then try re-sending the message.  If you're sure that the
  551. address is correct, contact the postmaster of the site directly and
  552. ask him how to properly address it.
  553.  
  554. The message also includes the text of the mail, so you don't have to
  555. retype everything you wrote.
  556.  
  557. ----- Unsent message follows -----
  558. Received: by cs.widener.edu id AA06528; Sat, 25 May 91 16:45:14 -0400
  559. Date: Sat, 25 May 91 16:45:14 -0400
  560. From: Matt Groening <mg@gracie.com>
  561. Message-Id: <9105252045.AA06528@gracie.com>
  562. To: lsimpson@cs.widener.edu
  563. Subject: Scripting your future episodes
  564. Reply-To: writing-group@gracie.com
  565.  
  566. ... verbiage ...
  567.  
  568. The full text of the message is returned intact, including any headers
  569. that were added.  This can be cut out with an editor and fed right
  570. back into the mail system with a proper address, making redelivery a
  571. relatively painless process.
  572.  
  573. Mailing Lists
  574.  
  575. People that share common interests are inclined to discuss their
  576. hobby or interest at every available opportunity.  One modern way to
  577. aid in this exchange of information is by using a mailing
  578. list---usually an email address that redistributes all mail sent to
  579. it back out to a list of addresses.  For example, the Sun Managers
  580. mailing list (of interest to people that administer computers
  581. manufactured by Sun) has the address sun-managers@eecs.nwu.edu.  Any
  582. mail sent to that address will ``explode'' out to each person named
  583. in a file maintained on a computer at Northwestern University.
  584.  
  585. Administrative tasks (sometimes referred to as administrivia) are
  586. often handled through other addresses, typically with the suffix
  587. -request.  To continue the above, a request to be added to or deleted
  588. from the Sun Managers list should be sent to
  589. sun-managers-request@eecs.nwu.edu.
  590.  
  591. When in doubt, try to write to the -request version of a mailing list
  592. address first; the other people on the list aren't interested in your
  593. desire to be added or deleted, and can certainly do nothing to
  594. expedite your request.  Often if the administrator of a list is busy
  595. (remember, this is all peripheral to real jobs and real work), many
  596. users find it necessary to ask again and again, often with harsher
  597. and harsher language, to be removed from a list.  This does nothing
  598. more than waste traffic and bother everyone else receiving the
  599. messages.  If, after a reasonable amount of time, you still haven't
  600. succeeded to be removed from a mailing list, write to the postmaster
  601. at that site and see if they can help.
  602.  
  603. Exercise caution when replying to a message sent by a mailing list.  If
  604. you wish to respond to the author only, make sure that the only
  605. address you're replying to is that person, and not the entire list.
  606. Often messages of the sort ``Yes, I agree with you completely!'' will
  607. appear on a list, boring the daylights out of the other readers.  Likewise,
  608. if you explicitly do want to send the message to the whole list,
  609. you'll save yourself some time by checking to make sure it's indeed
  610. headed to the whole list and not a single person.
  611.  
  612. A list of the currently available mailing lists is available in at
  613. least two places; the first is in a file on ftp.nisc.sri.com called
  614. interest-groups under the netinfo/ directory. It's updated fairly
  615. regularly, but is large (presently around 700K), so only get it every
  616. once in a while.  The other list is maintained by Gene Spafford
  617. (spaf@cs.purdue.edu), and is posted in parts to the newsgroup
  618. news.lists semi-regularly. (Usenet News, for info on how to read that
  619. and other newsgroups.)
  620.  
  621.  Listservs
  622.  
  623. On BITNET there's an automated system for maintaining discussion lists
  624. called the listserv.  Rather than have an already harried and
  625. overworked human take care of additions and removals from a list, a
  626. program performs these and other tasks by responding to a set of
  627. user-driven commands.
  628.  
  629. Areas of interest are wide and varied---ETHICS-L deals with ethics in
  630. computing, while ADND-L has to do with a role-playing game.  A full
  631. list of the available BITNET lists can be obtained by writing to
  632. LISTSERV@BITNIC.BITNET with a body containing the command
  633.  
  634. list global
  635.  
  636. However, be sparing in your use of this---see if it's already on your
  637. system somewhere.  The reply is quite large.
  638.  
  639. The most fundamental command is subscribe.  It will tell the
  640. listserv to add the sender to a specific list.  The usage is
  641.  
  642. subscribe foo-l Your Real Name
  643.  
  644. It will respond with a message either saying that you've been added to
  645. the list, or that the request has been passed on to the system on
  646. which the list is actually maintained.
  647.  
  648. The mate to subscribe is, naturally, unsubscribe.  It will remove a
  649. given address from a BITNET list.  It, along with all other listserv
  650. commands, can be abbreviated---subscribe as sub, unsubscribe as
  651. unsub, etc.  For a full list of the available listserv commands,
  652. write to LISTSERV@BITNIC.BITNET, giving it the command help.
  653.  
  654. As an aside, there have been implementations of the listserv system
  655. for non-BITNET hosts (more specifically, Unix systems).  One of the
  656. most complete is available on cs.bu.edu in the
  657. directory pub/listserv.
  658.  
  659. ``I made this letter longer than usual because
  660. I lack the time to make it shorter.''
  661. Pascal, Provincial Letters XVI
  662.  
  663. --------------
  664.  
  665.  Anonymous FTP
  666.  
  667. FTP (File Transfer Protocol) is the primary method of transferring
  668. files over the Internet.  On many systems, it's also the name of the
  669. program that implements the protocol. Given proper permission, it's
  670. possible to copy a file from a computer in South Africa to one in Los
  671. Angeles at very fast speeds (on the order of 5--10K per second).
  672. This normally requires either a user id on both systems or a special
  673. configuration set up by the system administrator(s).
  674.  
  675. There is a good way around this restriction---the anonymous FTP
  676. service.  It essentially will let anyone in the world have access to
  677. a certain area of disk space in a non-threatening way.  With this,
  678. people can make files publicly available with little hassle.  Some
  679. systems have dedicated entire disks or even entire computers to
  680. maintaining extensive archives of source code and information.  They
  681. include gatekeeper.dec.com (Digital), wuarchive.wustl.edu (Washington
  682. University in Saint Louis), and archive.cis.ohio-state.edu (The Ohio
  683. State University).
  684.  
  685. The process involves the ``foreign'' user (someone not on the system
  686. itself) creating an FTP connection and logging into the system as the
  687. user anonymous, with an arbitrary password:
  688.  
  689. Name (foo.site.com:you): anonymous
  690. Password: jm@south.america.org
  691.  
  692. Custom and netiquette dictate that people respond to the
  693. Password: query with an email address so that the sites can
  694. track the level of FTP usage, if they desire.  (Addresses for
  695. information on email addresses).
  696.  
  697. The speed of the transfer depends on the speed of the underlying
  698. link. A site that has a 9600bps SLIP connection will not get the same
  699. throughput as a system with a 56k leased line (The Physical
  700. Connection, for more on what kinds of connections can exist in a
  701. network).  Also, the traffic of all other users on that link will
  702. affect performance.  If there are thirty people all FTPing from one
  703. site simultaneously, the load on the system (in addition to the
  704. network connection) will degrade the overall throughput of the
  705. transfer.
  706.  
  707. FTP Etiquette
  708.  
  709. Lest we forget, the Internet is there for people to do work.  People
  710. using the network and the systems on it are doing so for a purpose,
  711. whether it be research, development, whatever.  Any heavy activity
  712. takes away from the overall performance of the network as a whole.
  713.  
  714. The effects of an FTP connection on a site and its link can vary; the
  715. general rule of thumb is that any extra traffic created detracts from
  716. the ability of that site's users to perform their tasks.  To help be
  717. considerate of this, it's highly recommended that FTP sessions
  718. be held only after normal business hours for that site, preferably
  719. late at night.  The possible effects of a large transfer will be less
  720. destructive at 2 a.m. than 2 p.m.  Also, remember that if it's past
  721. dinner time in Maine, it's still early afternoon in California---think
  722. in terms of the current time at the site that's being visited, not of
  723. local time.
  724.  
  725. Basic Commands
  726.  
  727. While there have been many extensions to the various FTP clients out
  728. there, there is a de facto ``standard'' set that everyone expects to
  729. work.  For more specific information, read the manual for your
  730. specific FTP program.  This section will only skim the bare minimum of
  731. commands needed to operate an FTP session.
  732.  
  733.  Creating the Connection
  734.  
  735. The actual command to use FTP will vary among operating systems; for
  736. the sake of clarity, we'll use FTP here, since it's the most
  737. general form.
  738.  
  739. There are two ways to connect to a system---using its hostname
  740. or its Internet number.  Using the hostname is usually preferred.
  741. However, some sites aren't able to resolve hostnames properly,
  742. and have no alternative.  We'll assume you're able to use hostnames
  743. for simplicity's sake.  The form is
  744.  
  745. ftp somewhere.domain
  746.  
  747. Domains for help with reading and using domain names
  748. (in the example below, somewhere.domain is ftp.uu.net).
  749.  
  750. You must first know the name of the system you want to connect to.
  751. We'll use ftp.uu.net as an example.  On your system, type:
  752.  
  753. ftp ftp.uu.net
  754.  
  755.  (the actual syntax will vary depending on the type of system the
  756. connection's being made from).  It will pause momentarily then respond
  757. with the message
  758.  
  759. Connected to ftp.uu.net.
  760.  
  761. and an initial prompt will appear:
  762.  
  763. 220 uunet FTP server (Version 5.100 Mon Feb 11 17:13:28 EST 1991) ready.
  764. Name (ftp.uu.net:jm):
  765.  
  766. to which you should respond with anonymous:
  767.  
  768. 220 uunet FTP server (Version 5.100 Mon Feb 11 17:13:28 EST 1991) ready.
  769. Name (ftp.uu.net:jm): anonymous
  770.  
  771. The system will then prompt you for a password; as noted previously, a
  772. good response is your email address:
  773.  
  774. 331 Guest login ok, send ident as password.
  775. Password: jm@south.america.org
  776. 230 Guest login ok, access restrictions apply.
  777. ftp>
  778.  
  779. The password itself will not echo.  This is to protect a user's
  780. security when he or she is using a real account to FTP files between
  781. machines.  Once you reach the ftp> prompt, you know you're
  782. logged in and ready to go.
  783.  
  784. Notice the ftp.uu.net:joe in the Name: prompt?  That's
  785. another clue that anonymous FTP is special: FTP expects a normal user
  786. accounts to be used for transfers.
  787.  
  788.  dir
  789. At the ftp> prompt, you can type a number of commands to perform
  790. various functions.  One example is dir---it will list the files
  791. in the current directory. Continuing the example from above:
  792.  
  793. ftp> dir
  794.  
  795. 200 PORT command successful.
  796. 150 Opening ASCII mode data connection for /bin/ls.
  797. total 3116
  798. drwxr-xr-x  2 7        21            512 Nov 21  1988 .forward
  799. -rw-rw-r--  1 7        11              0 Jun 23  1988 .hushlogin
  800. drwxrwxr-x  2 0        21            512 Jun  4  1990 Census
  801. drwxrwxr-x  2 0        120           512 Jan  8 09:36 ClariNet
  802.                 ... etc etc ...
  803. -rw-rw-r--  1 7        14          42390 May 20 02:24 newthisweek.Z
  804.                 ... etc etc ...
  805. -rw-rw-r--  1 7        14        2018887 May 21 01:01 uumap.tar.Z
  806. drwxrwxr-x  2 7        6            1024 May 11 10:58 uunet-info
  807.  
  808. 226 Transfer complete.
  809. 5414 bytes received in 1.1 seconds (4.9 Kbytes/s)
  810. ftp>
  811.  
  812. The file newthisweek.Z was specifically included because we'll
  813. be using it later.  Just for general information, it happens to be a
  814. listing of all of the files added to UUNET's archives during the past
  815. week.
  816.  
  817. The directory shown is on a machine running the Unix operating
  818. system---the dir command will produce different results on other
  819. operating systems (e.g. TOPS, VMS, et al.).  Learning to recognize
  820. different formats will take some time.  After a few weeks of
  821. traversing the Internet, it proves easier to see, for example, how
  822. large a file is on an operating system you're otherwise not acquainted
  823. with.
  824.  
  825. With many FTP implementations, it's also possible to take the output
  826. of dir and put it into a file on the local system with
  827.  
  828. ftp> dir n* outfilename
  829.  
  830. the contents of which can then be read outside of the live FTP
  831. connection; this is particularly useful for systems with very long
  832. directories (like ftp.uu.net).  The above example would put the
  833. names of every file that begins with an n into the local file
  834. outfilename.
  835.  
  836.  cd
  837.  
  838. At the beginning of an FTP session, the user is in a ``top-level''
  839. directory.  Most things are in directories below it (e.g. /pub).  To
  840. change the current directory, one uses the cd command.  To change to
  841. the directory pub, for example, one would type
  842.  
  843. ftp> cd pub
  844.  
  845. which would elicit the response
  846.  
  847. 250 CWD command successful.
  848.  
  849. Meaning the ``Change Working Directory'' command (cd) worked
  850. properly.  Moving ``up'' a directory is more system-specific---in Unix
  851. use the command cd .., and in VMS, cd [-].
  852.  
  853.  get and put
  854.  
  855. The actual transfer is performed with the get and put
  856. commands.  To get a file from the remote computer to the local
  857. system, the command takes the form:
  858.  
  859. ftp> get filename
  860.  
  861. where filename is the file on the remote system.  Again using
  862. ftp.uu.net as an example, the file newthisweek.Z can be
  863. retrieved with
  864.  
  865. ftp> get newthisweek.Z
  866. 200 PORT command successful.
  867. 150 Opening ASCII mode data connection for newthisweek.Z (42390 bytes).
  868. 226 Transfer complete.
  869. local: newthisweek.Z remote: newthisweek.Z
  870. 42553 bytes received in 6.9 seconds (6 Kbytes/s)
  871. ftp>
  872.  
  873. The section below on using binary mode instead of ASCII will describe
  874. why this particular choice will result in a corrupt and subsequently
  875. unusable file.
  876.  
  877. If, for some reason, you want to save a file under a different name
  878. (e.g. your system can only have 14-character filenames, or can only
  879. have one dot in the name), you can specify what the local filename
  880. should be by providing get with an additional argument
  881.  
  882. ftp> get newthisweek.Z uunet-new
  883.  
  884. which will place the contents of the file newthisweek.Z in
  885. uunet-new on the local system.
  886.  
  887. The transfer works the other way, too.  The put command will
  888. transfer a file from the local system to the remote system.  If the
  889. permissions are set up for an FTP session to write to a remote
  890. directory, a file can be sent with
  891.  
  892. ftp> put filename
  893.  
  894. As with get, put will take a third argument, letting you
  895. specify a different name for the file on the remote system.
  896.  
  897.  ASCII vs Binary
  898.  
  899. In the example above, the file newthisweek.Z was transferred, but
  900. supposedly not correctly.  The reason is this: in a normal ASCII
  901. transfer (the default), certain characters are translated between
  902. systems, to help make text files more readable.  However, when binary
  903. files (those containing non-ASCII characters) are transferred, this
  904. translation should not take place.  One example is a binary
  905. program---a few changed characters can render it completely useless.
  906.  
  907. To avoid this problem, it's possible to be in one of two modes---ASCII
  908. or binary.  In binary mode, the file isn't translated in any way.
  909. What's on the remote system is precisely what's received.  The
  910. commands to go between the two modes are:
  911.  
  912. ftp> ascii
  913. 200 Type set to A.   (Note the A, which signifies ASCII mode.)
  914.  
  915. ftp> binary
  916. 200 Type set to I.   (Set to Image format, for pure binary transfers.)
  917.  
  918.  
  919. Note that each command need only be done once to take effect; if the
  920. user types binary, all transfers in that session are done in
  921. binary mode (that is, unless ascii is typed later).
  922.  
  923. The transfer of newthisweek.Z will work if done as:
  924.  
  925. ftp> binary
  926. 200 Type set to I.
  927. ftp> get newthisweek.Z
  928. 200 PORT command successful.
  929. 150 Opening BINARY mode data connection for newthisweek.Z (42390 bytes).
  930. 226 Transfer complete.
  931. local: newthisweek.Z remote: newthisweek.Z
  932. 42390 bytes received in 7.2 seconds (5.8 Kbytes/s)
  933.  
  934.  
  935. Note: The file size (42390) is different from that done
  936. in ASCII mode (42553) bytes; and the number 42390 matches the one
  937. in the listing of UUNET's top directory.  We can be relatively sure
  938. that we've received the file without any problems.
  939.  
  940.  mget and mput
  941.  
  942. The commands mget and mput allow for multiple file
  943. transfers using wildcards to get several files, or a whole set of
  944. files at once, rather than having to do it manually one by one.  For
  945. example, to get all files that begin with the letter f, one
  946. would type
  947.  
  948. ftp> mget f*
  949.  
  950. Similarly, to put all of the local files that end with .c:
  951.  
  952. ftp> mput *.c
  953.  
  954. Rather than reiterate what's been written a hundred times before,
  955. consult a local manual for more information on wildcard matching
  956. (every DOS manual, for example, has a section on it).
  957.  
  958. Normally, FTP assumes a user wants to be prompted for every file in a
  959. mget or mput operation.  You'll often need to get a whole set of
  960. files and not have each of them confirmed---you know they're all
  961. right.  In that case, use the prompt command to turn the queries off.
  962.  
  963. ftp> prompt
  964. Interactive mode off.
  965.  
  966. Likewise, to turn it back on, the prompt command should simply
  967. be issued again.
  968.  
  969. Joe Granrose's List
  970. Monthly, Joe Granrose (odin@pilot.njin.net) posts to Usenet
  971. (Usenet News) an extensive list of sites offering anonymous FTP
  972. service.  It's available in a number of ways:
  973.  
  974. The Usenet groups comp.misc and comp.sources.wanted
  975.  
  976. Anonymous FTP from pilot.njin.net [128.6.7.38], in
  977. /pub/ftp-list.
  978.  
  979. Write to odin@pilot.njin.net with a Subject: line of listserv-request
  980. and a message body of send help.  Please don't bother Joe with your
  981. requests---the server will provide you with the list.
  982.  
  983. The archie Server
  984. archie is always in lowercase
  985.  
  986. A group of people at McGill University in Canada got together and created a
  987. query system called archie.  It was originally formed to be a
  988. quick and easy way to scan the offerings of the many anonymous FTP
  989. sites that are maintained around the world.  As time progressed,
  990. archie grew to include other valuable services as well.
  991.  
  992. The archie service is accessible through an interactive telnet
  993. session, email queries, and command-line and X-window clients.  The
  994. email responses can be used along with FTPmail servers for those not
  995. on the Internet.  (FTP-by-Mail Servers, for info on using FTPmail
  996. servers.)
  997.  
  998.  Using archie Today
  999.  
  1000. Currently, archie tracks the contents of over 800 anonymous FTP
  1001. archive sites containing over a million files stored across the
  1002. Internet.  Collectively, these files represent well over 50 gigabytes
  1003. of information, with new entries being added daily.
  1004.  
  1005. The archie server automatically updates the listing information from
  1006. each site about once a month.  This avoids constantly updating the
  1007. databases, which could waste network resources, yet ensures that the
  1008. information on each site's holdings is reasonably up to date.
  1009.  
  1010. To access archie interactively, telnet to one of the existing
  1011. servers. {See Telnet, for notes on using the telnet program.} They
  1012. include
  1013.  
  1014. archie.ans.net (New York, USA)
  1015. archie.rutgers.edu (New Jersey, USA)
  1016. archie.sura.net (Maryland, USA)
  1017. archie.unl.edu (Nebraska, USA)
  1018. archie.mcgill.ca (the first Archie server, in Canada)
  1019. archie.funet.fi (Finland)
  1020. archie.au (Australia)
  1021. archie.doc.ic.ac.uk (Great Britain)
  1022.  
  1023. At the login: prompt of one of the servers, enter archie to log in.
  1024. A greeting will be displayed, detailing information about ongoing
  1025. work in the archie project; the user will be left at a archie>
  1026. prompt, at which he may enter commands.  Using help will yield
  1027. instructions on using the prog command to make queries, set to
  1028. control various aspects of the server's operation, et al.  Type quit
  1029. at the prompt to leave archie.  Typing the query prog vine.tar.Z will
  1030. yield a list of the systems that offer the source to the X-windows
  1031. program vine; a piece of the information returned looks like:
  1032.  
  1033. Host ftp.uu.net   (137.39.1.9)
  1034. Last updated 10:30  7 Jan 1992
  1035.  
  1036. Location: /packages/X/contrib
  1037. FILE      rw-r--r--     15548  Oct  8 20:29   vine.tar.Z
  1038.  
  1039. Host nic.funet.fi   (128.214.6.100)
  1040. Last updated 05:07  4 Jan 1992
  1041.  
  1042. Location: /pub/X11/contrib
  1043. FILE      rw-rw-r--     15548  Nov  8 03:25   vine.tar.Z
  1044.  
  1045.  archie Clients
  1046.  
  1047. There are two main-stream archie clients, one called (naturally
  1048. enough) archie, the other xarchie (for X-Windows).  They query the
  1049. archie databases and yield a list of systems that have the requested
  1050. file(s) available for anonymous FTP, without requiring an interactive
  1051. session to the server.  For example, to find the same information you
  1052. tried with the server command prog, you could type
  1053.  
  1054. % archie vine.tar.Z
  1055. Host athene.uni-paderborn.de
  1056. Location: /local/X11/more_contrib
  1057. FILE -rw-r--r--      18854  Nov 15 1990  vine.tar.Z
  1058.  
  1059. Host emx.utexas.edu
  1060. Location: /pub/mnt/source/games
  1061. FILE -rw-r--r--      12019  May  7 1988  vine.tar.Z
  1062.  
  1063. Host export.lcs.mit.edu
  1064. Location: /contrib
  1065. FILE -rw-r--r--      15548  Oct  9 00:29  vine.tar.Z
  1066.  
  1067. Note that your system administrator may not have installed the archie
  1068. clients yet; the source is available on each of the archie servers, in
  1069. the directory archie/clients.
  1070.  
  1071. Using the X-windows client is much more intuitive---if it's installed,
  1072. just read its man page and give it a whirl.  It's essential for the
  1073. networked desktop.
  1074.  
  1075.  Mailing archie
  1076.  
  1077. Users limited to email connectivity to the Internet should send a
  1078. message to the address archie@archie.mcgill.ca with the single word
  1079. help in the body of the message.  An email message will be returned
  1080. explaining how to use the email archie server, along with the details
  1081. of using FTPmail.  Most of the commands offered by the telnet
  1082. interface can be used with the mail server.
  1083.  
  1084.  The whatis database
  1085.  
  1086. In addition to offering access to anonymous FTP listings, archie also
  1087. permits access to the whatis description database.  It includes
  1088. the names and brief synopses for over 3,500 public domain software
  1089. packages, datasets and informational documents located on the
  1090. Internet.
  1091.  
  1092. Additional whatis databases are scheduled to be added in the
  1093. future. Planned offerings include listings for the names and locations
  1094. of online library catalog programs, the names of publicly accessible
  1095. electronic mailing lists, compilations of Frequently Asked Questions
  1096. lists, and archive sites for the most popular Usenet newsgroups.
  1097. Suggestions for additional descriptions or locations databases are
  1098. welcomed and should be sent to the archie developers at
  1099. archie-l@cs.mcgill.ca.
  1100.  
  1101. ``Was f@"ur pl@"undern!''
  1102. (``What a place to plunder!'')
  1103. Gebhard Leberecht Bl@"ucher
  1104.  
  1105. ------
  1106.  Usenet News
  1107.  
  1108. Original from: chip@count.tct.com (Chip Salzenberg)
  1109. [Most recent change: 19 May 1991 by spaf@cs.purdue.edu (Gene Spafford)]
  1110.  
  1111. The first thing to understand about Usenet is that it is widely
  1112. misunderstood.  Every day on Usenet the ``blind men and the
  1113. elephant'' phenomenon appears, in spades.  In the opinion of the
  1114. author, more flame wars (rabid arguments) arise because of a
  1115. lack of understanding of the nature of Usenet than from any other
  1116. source.  And consider that such flame wars arise, of necessity, among
  1117. people who are on Usenet.  Imagine, then, how poorly understood Usenet
  1118. must be by those outside!
  1119.  
  1120. No essay on the nature of Usenet can ignore the erroneous impressions
  1121. held by many Usenet users.  Therefore, this section will treat
  1122. falsehoods first.  Keep reading for truth.  (Beauty, alas, is not
  1123. relevant to Usenet.)
  1124.  
  1125. What Usenet Is
  1126.  
  1127. Usenet is the set of machines that exchange articles tagged with one
  1128. or more universally-recognized labels, called newsgroups (or
  1129. ``groups'' for short).  (Note that the term newsgroup is correct,
  1130. while area, base, board, bboard, conference, round table, SIG, etc.
  1131. are incorrect.  If you want to be understood, be accurate.)
  1132.  
  1133. The Diversity of Usenet
  1134.  
  1135. If the above definition of Usenet sounds vague, that's because it is.
  1136. It is almost impossible to generalize over all Usenet sites in any
  1137. non-trivial way.  Usenet encompasses government agencies, large
  1138. universities, high schools, businesses of all sizes, home computers of
  1139. all descriptions, etc.
  1140.  
  1141. Every administrator controls his own site.  No one has any real
  1142. control over any site but his own.  The administrator gets his power
  1143. from the owner of the system he administers.  As long as the owner is
  1144. happy with the job the administrator is doing, he can do whatever he
  1145. pleases, up to and including cutting off Usenet entirely.  C'est
  1146. la vie.
  1147.  
  1148. What Usenet Is Not
  1149.  
  1150. Usenet is not an organization.
  1151. Usenet has no central authority.  In fact, it has no central anything.
  1152. There is a vague notion of ``upstream'' and ``downstream'' related to
  1153. the direction of high-volume news flow.  It follows that, to the
  1154. extent that ``upstream'' sites decide what traffic they will carry for
  1155. their ``downstream'' neighbors, that ``upstream'' sites have some
  1156. influence on their neighbors.  But such influence is usually easy to
  1157. circumvent, and heavy-handed manipulation typically results in a
  1158. backlash of resentment.
  1159.  
  1160. Usenet is not a democracy.
  1161. A democracy can be loosely defined as ``government of the people, by
  1162. the people, for the people.''  However, as explained above, Usenet is
  1163. not an organization, and only an organization can be run as a
  1164. democracy.  Even a democracy must be organized, for if it lacks a
  1165. means of enforcing the peoples' wishes, then it may as well not exist.
  1166.  
  1167. Some people wish that Usenet were a democracy.  Many people pretend
  1168. that it is.  Both groups are sadly deluded.
  1169.  
  1170. Usenet is not fair.
  1171. After all, who shall decide what's fair?  For that matter, if someone
  1172. is behaving unfairly, who's going to stop him?  Neither you nor I,
  1173. that's certain.
  1174.  
  1175. Usenet is not a right.
  1176. Some people misunderstand their local right of ``freedom of speech''
  1177. to mean that they have a legal right to use others' computers to say
  1178. what they wish in whatever way they wish, and the owners of said
  1179. computers have no right to stop them.
  1180.  
  1181. Those people are wrong.  Freedom of speech also means freedom not to
  1182. speak; if I choose not to use my computer to aid your speech, that is
  1183. my right.  Freedom of the press belongs to those who own one.
  1184.  
  1185. Usenet is not a public utility.
  1186. Some Usenet sites are publicly funded or subsidized.  Most of them,
  1187. by plain count, are not.  There is no government monopoly on Usenet,
  1188. and little or no control.
  1189.  
  1190. Usenet is not a commercial network.
  1191. Many Usenet sites are academic or government organizations; in fact,
  1192. Usenet originated in academia.  Therefore, there is a Usenet custom of
  1193. keeping commercial traffic to a minimum.  If such commercial traffic
  1194. is generally considered worth carrying, then it may be grudgingly
  1195. tolerated.  Even so, it is usually separated somehow from
  1196. non-commercial traffic; see comp.newprod.
  1197.  
  1198. Usenet is not the Internet.
  1199. The Internet is a wide-ranging network, parts of which are subsidized
  1200. by various governments.  The Internet carries many kinds of traffic;
  1201. Usenet is only one of them.  And the Internet is only one of the
  1202. various networks carrying Usenet traffic.
  1203.  
  1204. Usenet is not a Unix network, nor even an ASCII network.
  1205.  
  1206. Don't assume that everyone is using ``rn'' on a Unix machine.  There
  1207. are Vaxen running VMS, IBM mainframes, Amigas, and MS-DOS PCs reading
  1208. and posting to Usenet.  And, yes, some of them use (shudder) EBCDIC.
  1209. Ignore them if you like, but they're out there.
  1210.  
  1211. Usenet is not software.
  1212. There are dozens of software packages used at various sites to
  1213. transport and read Usenet articles.  So no one program or package can
  1214. be called ``the Usenet software.''
  1215.  
  1216. Software designed to support Usenet traffic can be (and is) used for
  1217. other kinds of communication, usually without risk of mixing the two.
  1218. Such private communication networks are typically kept distinct from
  1219. Usenet by the invention of newsgroup names different from the
  1220. universally-recognized ones.
  1221.  
  1222. Usenet is not a UUCP network.
  1223.  
  1224. UUCP is a protocol (some might say protocol suite, but that's a
  1225. technical point) for sending data over point-to-point connections,
  1226. typically using dialup modems.  Usenet is only one of the various
  1227. kinds of traffic carried via UUCP, and UUCP is only one of the various
  1228. transports carrying Usenet traffic.
  1229.  
  1230. Well, enough negativity.
  1231.  
  1232. Propagation of News
  1233.  
  1234. In the old days, when UUCP over long-distance dialup lines was the
  1235. dominant means of article transmission, a few well-connected sites
  1236. had real influence in determining which newsgroups would be carried
  1237. where. Those sites called themselves ``the backbone.''
  1238.  
  1239. But things have changed.  Nowadays, even the smallest Internet site
  1240. has connectivity the likes of which the backbone admin of yesteryear
  1241. could only dream.  In addition, in the U.S., the advent of cheaper
  1242. long-distance calls and high-speed modems has made long-distance
  1243. Usenet feeds thinkable for smaller companies.  There is only one
  1244. pre-eminent UUCP transport site today in the U.S., namely UUNET.  But
  1245. UUNET isn't a player in the propagation wars, because it never
  1246. refuses any traffic---it gets paid by the minute, after all; to
  1247. refuse based on content would jeopardize its legal status as an
  1248. enhanced service provider.
  1249.  
  1250. All of the above applies to the U.S.  In Europe, different cost
  1251. structures favored the creation of strictly controlled hierarchical
  1252. organizations with central registries.  This is all very unlike the
  1253. traditional mode of U.S. sites (pick a name, get the software, get a
  1254. feed, you're on).  Europe's ``benign monopolies'', long uncontested,
  1255. now face competition from looser organizations patterned after the
  1256. U.S. model.
  1257.  
  1258. Group Creation
  1259.  
  1260. As discussed above, Usenet is not a democracy.  Nevertheless,
  1261. currently the most popular way to create a new newsgroup involves a
  1262. ``vote'' to determine popular support for (and opposition to) a
  1263. proposed newsgroup. Newsgroup Creation, for detailed instructions and
  1264. guidelines on the process involved in making a newsgroup.
  1265.  
  1266. If you follow the guidelines, it is probable that your group will be
  1267. created and will be widely propagated.  However, due to the nature of
  1268. Usenet, there is no way for any user to enforce the results of a
  1269. newsgroup vote (or any other decision, for that matter).  Therefore,
  1270. for your new newsgroup to be propagated widely, you must not only
  1271. follow the letter of the guidelines; you must also follow its spirit.
  1272. And you must not allow even a whiff of shady dealings or dirty tricks
  1273. to mar the vote.
  1274.  
  1275. So, you may ask: How is a new user supposed to know anything about the
  1276. ``spirit'' of the guidelines?  Obviously, she can't.  This fact leads
  1277. inexorably to the following recommendation:
  1278.  
  1279. If you're a new user, don't try to create a new newsgroup alone.
  1280.  
  1281. If you have a good newsgroup idea, then read the news.groups
  1282. newsgroup for a while (six months, at least) to find out how things
  1283. work.  If you're too impatient to wait six months, then you really
  1284. need to learn; read news.groups for a year instead.  If you just
  1285. can't wait, find a Usenet old hand to run the vote for you.
  1286.  
  1287. Readers may think this advice unnecessarily strict.  Ignore it at your
  1288. peril.  It is embarrassing to speak before learning.  It is foolish to
  1289. jump into a society you don't understand with your mouth open.  And it
  1290. is futile to try to force your will on people who can tune you out
  1291. with the press of a key.
  1292.  
  1293. If You're Unhappy...
  1294. Property rights being what they are, there is no higher authority on
  1295. Usenet than the people who own the machines on which Usenet traffic is
  1296. carried.  If the owner of the machine you use says, ``We will not
  1297. carry alt.sex on this machine,'' and you are not happy with
  1298. that order, you have no Usenet recourse.  What can we outsiders do,
  1299. after all?
  1300.  
  1301. That doesn't mean you are without options.  Depending on the nature
  1302. of your site, you may have some internal political recourse.  Or you
  1303. might find external pressure helpful.  Or, with a minimal investment,
  1304. you can get a feed of your own from somewhere else. Computers capable
  1305. of taking Usenet feeds are down in the $500 range now, Unix-capable
  1306. boxes are going for under $2000, and there are at least two Unix
  1307. lookalikes in the $100 price range.
  1308.  
  1309. No matter what, appealing to ``Usenet'' won't help.  Even if those who
  1310. read such an appeal regarding system administration are sympathetic to
  1311. your cause, they will almost certainly have even less influence at
  1312. your site than you do.
  1313.  
  1314. By the same token, if you don't like what some user at another site is
  1315. doing, only the administrator and/or owner of that site have any
  1316. authority to do anything about it.  Persuade them that the user in
  1317. question is a problem for them, and they might do something (if they
  1318. feel like it).  If the user in question is the administrator or owner
  1319. of the site from which he or she posts, forget it; you can't win.
  1320. Arrange for your newsreading software to ignore articles from him or
  1321. her if you can, and chalk one up to experience.
  1322.  
  1323. The History of Usenet (The ABCs)
  1324.  
  1325. In the beginning, there were conversations, and they were good.  Then
  1326. came Usenet in 1979, shortly after the release of V7 Unix with UUCP;
  1327. and it was better.  Two Duke University grad students in North
  1328. Carolina, Tom Truscott and Jim Ellis, thought of hooking computers
  1329. together to exchange information with the Unix community.  Steve
  1330. Bellovin, a grad student at the University of North Carolina, put
  1331. together the first version of the news software using shell scripts
  1332. and installed it on the first two sites: unc and duke. At the
  1333. beginning of 1980 the network consisted of those two sites and phs
  1334. (another machine at Duke), and was described at the January 1980
  1335. Usenix conference in Boulder, CO. {The Usenix conferences are
  1336. semi-annual meetings where members  of the Usenix Association, a
  1337. group of Unix enthusiasts, meet and trade notes.} Steve Bellovin
  1338. later rewrote the scripts into C programs, but they were never
  1339. released beyond unc and duke.  Shortly thereafter, Steve Daniel did
  1340. another implementation in the C programming language for public
  1341. distribution.  Tom Truscott made further modifications, and this
  1342. became the ``A'' news release.
  1343.  
  1344. In 1981 at the University of California at Berkeley, grad student Mark
  1345. Horton and high school student Matt Glickman rewrote the news software
  1346. to add functionality and to cope with the ever increasing volume of
  1347. news---``A'' news was intended for only a few articles per group per
  1348. day.  This rewrite was the ``B'' news version.  The first public
  1349. release was version 2.1 in 1982; all versions before 2.1 were
  1350. considered in beta test.  As The Net grew, the news software was
  1351. expanded and modified.  The last version maintained and released
  1352. primarily by Mark was 2.10.1.
  1353.  
  1354. Rick Adams, then at the Center for Seismic Studies, took over
  1355. coordination of the maintenance and enhancement of the news software
  1356. with the 2.10.2 release in 1984.  By this time, the increasing volume
  1357. of news was becoming a concern, and the mechanism for moderated groups
  1358. was added to the software at 2.10.2.  Moderated groups were inspired
  1359. by ARPA mailing lists and experience with other bulletin board
  1360. systems.  In late 1986, version 2.11 of news was released, including a
  1361. number of changes to support a new naming structure for newsgroups,
  1362. enhanced batching and compression, enhanced ihave/sendme control
  1363. messages, and other features.  The current release of news is 2.11,
  1364. patchlevel 19.
  1365.  
  1366. A new version of news, becoming known as ``C'' news, has been
  1367. developed at the University of Toronto by Geoff Collyer and Henry
  1368. Spencer.  This version is a rewrite of the lowest levels of news to
  1369. increase article processing speed, decrease article expiration
  1370. processing and improve the reliability of the news system through
  1371. better locking, etc.  The package was released to The Net in the
  1372. autumn of 1987.  For more information, see the paper News Need Not Be
  1373. Slow, published in the Winter 1987 Usenix Technical Conference
  1374. proceedings.
  1375.  
  1376. Usenet software has also been ported to a number of platforms, from
  1377. the Amiga and IBM PCs all the way to minicomputers and mainframes.
  1378.  
  1379. Hierarchies
  1380. Newsgroups are organized according to their specific areas of
  1381. concentration.  Since the groups are in a tree structure, the
  1382. various areas are called hierarchies.  There are seven major categories:
  1383.  
  1384.  
  1385. comp
  1386. Topics of interest to both computer professionals and
  1387. hobbyists, including topics in computer science, software sources, and
  1388. information on hardware and software systems.
  1389.  
  1390. misc
  1391. Group addressing themes not easily classified into any of the other
  1392. headings or which incorporate themes from multiple categories.
  1393. Subjects include fitness, job-hunting, law, and investments.
  1394.  
  1395. sci
  1396. Discussions marked by special knowledge relating to research in or
  1397. application of the established sciences.
  1398.  
  1399.  soc
  1400. Groups primarily addressing social issues and socializing.  Included
  1401. are discussions related to many different world cultures.
  1402.  
  1403.  talk
  1404. Groups largely debate-oriented and tending to feature long
  1405. discussions without resolution and without appreciable amounts of
  1406. generally useful information.
  1407.  
  1408.  news
  1409. Groups concerned with the news network, group maintenance, and software.
  1410.  
  1411.  rec
  1412. Groups oriented towards hobbies and recreational activities
  1413.  
  1414. These ``world'' newsgroups are (usually) circulated around the entire
  1415. Usenet---this implies world-wide distribution.  Not all groups
  1416. actually enjoy such wide distribution, however.  The European Usenet
  1417. and Eunet sites take only a selected subset of the more ``technical''
  1418. groups, and controversial ``noise'' groups are often not carried by many
  1419. sites in the U.S. and Canada (these groups are primarily under the talk
  1420. and soc classifications).  Many sites do not carry some or all of
  1421. the comp.binaries groups because of the typically large size of
  1422. the posts in them (being actual executable programs).
  1423.  
  1424. Also available are a number of ``alternative'' hierarchies:
  1425.  
  1426.  
  1427.  alt
  1428. True anarchy; anything and everything can and does appear;
  1429. subjects include sex, the Simpsons, and privacy.
  1430.  
  1431.  gnu
  1432. Groups concentrating on interests and software with the GNU
  1433. Project of the Free Software Foundation. For further info on what the
  1434. FSF is, FSF.
  1435.  
  1436.  biz
  1437. Business-related groups.
  1438.  
  1439. Moderated vs Unmoderated
  1440.  
  1441. Some newsgroups insist that the discussion remain focused and
  1442. on-target; to serve this need, moderated groups came to be.  All
  1443. articles posted to a moderated group get mailed to the group's
  1444. moderator.  He or she periodically (hopefully sooner than later)
  1445. reviews the posts, and then either posts them individually to Usenet,
  1446. or posts a composite digest of the articles for the past day or
  1447. two.  This is how many mailing list gateways work (for example, the
  1448. Risks Digest).
  1449.  
  1450. news.groups & news.announce.newgroups
  1451.  
  1452. Being a good net.citizen includes being involved in the continuing
  1453. growth and evolution of the Usenet system.  One part of this
  1454. involvement includes following the discussion in the groups
  1455. news.groups and the notes in news.announce.newgroups. It is there
  1456. that discussion goes on about the creation of new groups and
  1457. destruction of inactive ones.  Every person on Usenet is allowed and
  1458. encouraged to vote on the creation of a newsgroup.
  1459.  
  1460. How Usenet Works
  1461.  
  1462. The transmission of Usenet news is entirely cooperative.  Feeds are
  1463. generally provided out of good will and the desire to distribute news
  1464. everywhere.  There are places which provide feeds for a fee (e.g.
  1465. UUNET), but for the large part no exchange of money is involved.
  1466.  
  1467. There are two major transport methods, UUCP and NNTP.  The first is
  1468. mainly modem-based and involves the normal charges for telephone
  1469. calls.  The second, NNTP, is the primary method for distributing news
  1470. over the Internet.
  1471.  
  1472. With UUCP, news is stored in batches on a site until the
  1473. neighbor calls to receive the articles, or the feed site happens to
  1474. call.  A list of groups which the neighbor wishes to receive is
  1475. maintained on the feed site.  The Cnews system compresses its batches,
  1476. which can dramatically reduce the transmission time necessary for a
  1477. relatively heavy newsfeed.
  1478.  
  1479. NNTP, on the other hand, offers a little more latitude with how news
  1480. is sent.  The traditional store-and-forward method is, of course,
  1481. available.  Given the ``real-time'' nature of the Internet, though,
  1482. other methods have been devised.  Programs now keep constant
  1483. connections with their news neighbors, sending news nearly
  1484. instantaneously, and can handle dozens of simultaneous feeds, both
  1485. incoming and outgoing.
  1486.  
  1487. The transmission of a Usenet article is centered around the unique
  1488. Message-ID: header.  When an NNTP site offers an article to a
  1489. neighbor, it says it has that specific Message ID.  If the neighbor
  1490. finds it hasn't received the article yet, it tells the feed to send it
  1491. through; this is repeated for each and every article that's waiting
  1492. for the neighbor.  Using unique IDs helps prevent a system from
  1493. receiving five copies of an article from each of its five news
  1494. neighbors, for example.
  1495.  
  1496. Further information on how Usenet works with relation to the various
  1497. transports is available in the documentation for the Cnews and NNTP
  1498. packages, as well as in RFC-1036, the Standard for Interchange of
  1499. USENET Messages and RFC-977, Network News Transfer Protocol: A
  1500. Proposed Standard for the Stream-Based Transmission of News.  The
  1501. RFCs do tend to be rather dry reading, particularly to the new user.
  1502.  
  1503.  
  1504. Mail Gateways
  1505.  
  1506. A natural progression is for Usenet news and electronic mailing lists
  1507. to somehow become merged---which they have, in the form of news
  1508. gateways.  Many mailing lists are set up to ``reflect'' messages not
  1509. only to the readership of the list, but also into a newsgroup.
  1510. Likewise, posts to a newsgroup can be sent to the moderator of the
  1511. mailing list, or to the entire mailing list.  Some examples of this in
  1512. action are comp.risks (the Risks Digest) and
  1513. comp.dcom.telecom (the Telecom Digest).
  1514.  
  1515. This method of propagating mailing list traffic has helped solve the
  1516. problem of a single message being delivered to a number of people at
  1517. the same site---instead, anyone can just subscribe to the group.
  1518. Also, mailing list maintenance is lowered substantially, since the
  1519. moderators don't have to be constantly removing and adding users to
  1520. and from the list.  Instead, the people can read and not read the
  1521. newsgroup at their leisure.
  1522.  
  1523. from ``Dear Emily Postnews'' by Brad Templeton
  1524. Usenet ``Netiquette''
  1525.  
  1526. There are many traditions with Usenet, not the least of which is
  1527. dubbed netiquette---being polite and considerate of others.  If
  1528. you follow a few basic guidelines, you, and everyone that reads your
  1529. posts, will be much happier in the long run.
  1530.  
  1531.  Signatures
  1532.  
  1533. At the end of most articles is a small blurb called a person's
  1534. signature.  In Unix this file is named .signature in the
  1535. person's login directory---it will vary for other operating systems.
  1536. It exists to provide information about how to get in touch with the
  1537. person posting the article, including their email address, phone
  1538. number, address, or where they're located.  Even so, signatures have
  1539. become the graffiti of computers.  People put song lyrics, pictures,
  1540. philosophical quotes, even advertisements in their ``.sigs''.
  1541. (Note, however, that advertising in your signature will more often
  1542. than not get you flamed until you take it out.)
  1543.  
  1544. Four lines will suffice---more is just extra garbage for Usenet sites
  1545. to carry along with your article, which is supposed to be the intended
  1546. focus of the reader.  Netiquette dictates limiting oneself to this
  1547. ``quota'' of four---some people make signatures that are ten lines or
  1548. even more, including elaborate ASCII drawings of their hand-written
  1549. signature or faces or even the space shuttle.  This is not
  1550. cute, and will bother people to no end.
  1551.  
  1552. Similarly, it's not necessary to include your signature---if you
  1553. forget to append it to an article, don't worry about it.  The
  1554. article's just as good as it ever would be, and contains everything
  1555. you should want to say.  Don't re-post the article just to include the
  1556. signature.
  1557.  
  1558.  Posting Personal Messages
  1559.  
  1560. If mail to a person doesn't make it through, avoid posting the message
  1561. to a newsgroup.  Even if the likelihood of that person reading the
  1562. group is very high, all of the other people reading the articles don't
  1563. give a whit what you have to say to Jim Morrison.  Simply wait for the
  1564. person to post again and double-check the address, or get in touch
  1565. with your system administrator and see if it's a problem with local
  1566. email delivery.  It may also turn out that their site is down or is
  1567. having problems, in which case it's just necessary to wait until
  1568. things return to normal before contacting Jim.
  1569.  
  1570.  Posting Mail
  1571.  
  1572. In the interests of privacy, it's considered extremely bad taste to post
  1573. any email that someone may have sent, unless they explicitly give you
  1574. permission to redistribute it.  While the legal issues can be heavily
  1575. debated, most everyone agrees that email should be treated as anything
  1576. one would receive via normal snailmail, {The slang for the  normal land and air
  1577. postal service.} , with all of the assumed rights that are carried with it.
  1578.  
  1579.  Test Messages
  1580.  
  1581. Many people, particularly new users, want to try out posting before
  1582. actually taking part in discussions.  Often the mechanics of getting
  1583. messages out is the most difficult part of Usenet.  To this end,
  1584. many, many users find it necessary to post their tests to ``normal''
  1585. groups (for example, news.admin or comp.mail.misc).  This is
  1586. considered a major netiquette faux pas in the Usenet world. There are
  1587. a number of groups available, called test groups, that exist solely
  1588. for the purpose of trying out a news system, reader, or even new
  1589. signature.  They include
  1590.  
  1591. alt.test
  1592. gnu.gnusenet.test
  1593. misc.test
  1594.  
  1595. some of which will generate auto-magic replies to your posts to
  1596. let you know they made it through.  There are certain denizens of
  1597. Usenet that frequent the test groups to help new users out.  They
  1598. respond to the posts, often including the article so the poster can
  1599. see how it got to the person's site.  Also, many regional hierarchies
  1600. have test groups, like phl.test in Philadelphia.
  1601.  
  1602. By all means, experiment and test---just do it in its proper place.
  1603.  
  1604.  Famous People Appearing
  1605.  
  1606. Every once in a while, someone says that a celebrity is accessible
  1607. through ``The Net''; or, even more entertaining, an article is forged
  1608. to appear to be coming from that celebrity.  One example is Stephen
  1609. Spielberg---the rec.arts.movies readership was in an uproar for
  1610. two weeks following a couple of posts supposedly made by Mr.
  1611. Spielberg.  (Some detective work revealed it to be a hoax.)
  1612.  
  1613. There are a few well-known people that are acquainted with
  1614. Usenet and computers in general---but the overwhelming majority are
  1615. just normal people.  One should act with skepticism whenever a notable
  1616. personality is ``seen'' in a newsgroup.
  1617.  
  1618.  Summaries
  1619.  
  1620. Authors of articles occasionally say that readers should reply by
  1621. mail and they'll summarize.  Accordingly, readers should do just
  1622. that---reply via mail.  Responding with a followup article to such an
  1623. article defeats the intention of the author.  She, in a few days,
  1624. will post one article containing the highlights of the responses she
  1625. received.  By following up to the whole group, the author may not
  1626. read what you have to say.
  1627.  
  1628. When creating a summary of the replies to a post, try to make it as
  1629. reader-friendly as possible.  Avoid just putting all of the messages
  1630. received into one big file.  Rather, take some time and edit the
  1631. messages into a form that contains the essential information that
  1632. other readers would be interested in.
  1633.  
  1634. Also, sometimes people will respond but request to remain anonymous
  1635. (one example is the employees of a corporation that feel the
  1636. information's not proprietary, but at the same time want to protect
  1637. themselves from political backlash).  Summaries should honor this
  1638. request accordingly by listing the From: address as
  1639. anonymous or (Address withheld by request).
  1640.  
  1641.  Quoting
  1642.  
  1643. When following up to an article, many newsreaders provide the facility
  1644. to quote the original article with each line prefixed by >
  1645. , as in
  1646.  
  1647. In article <1232@foo.bar.com>, sharon@foo.bar.com wrote:
  1648. > I agree, I think that basketweaving's really catching on,
  1649. > particularly in Pennsylvania.  Here's a list of every person
  1650. > in PA that currently engages in it publicly:
  1651.                line ... etc ...
  1652.  
  1653. This is a severe example (potentially a horribly long article), but
  1654. proves a point.  When you quote another person, edit out whatever
  1655. isn't directly applicable to your reply. {But not  changing their
  1656. words, of course. } This gives the reader of the new article a better
  1657. idea of what points you were addressing.  By including the entire
  1658. article, you'll only annoy those reading it.  Also, signatures in the
  1659. original aren't necessary; the readers already know who wrote it (by
  1660. the attribution).
  1661.  
  1662. Avoid being tedious with responses---rather than pick apart an
  1663. article, address it in parts or as a whole.  Addressing practically
  1664. each and every word in an article only proves that the person
  1665. responding has absolutely nothing better to do with his time.
  1666.  
  1667. If a ``war'' starts (insults and personal comments get thrown back
  1668. and forth), take it into email---exchange email with the person
  1669. you're arguing with.  No one enjoys watching people bicker
  1670. incessantly.
  1671.  
  1672.  Crossposting
  1673.  
  1674. The Newsgroups: line isn't limited to just one group---an
  1675. article can be posted in a list of groups.  For instance, the line
  1676.  
  1677.       Newsgroups: sci.space,comp.simulation
  1678.  
  1679. posts the article to both the groups sci.space and
  1680. comp.simulation. It's usually safe to crosspost to up to three
  1681. or four groups.  To list more than that is considered ``excessive
  1682. noise.''
  1683.  
  1684. It's also suggested that if an article is crossposted a
  1685. Followup-To: header be included.  It should name the group to
  1686. which all additional discussion should be directed to.  For the above
  1687. example a possible Followup-To: would be
  1688.  
  1689.       Followup-To: sci.space
  1690.  
  1691. which would make all followups automatically be posted to just
  1692. sci.space, rather than both sci.space and comp.simulation.  If every
  1693. response made with a newsreader's ``followup'' command should go to
  1694. the person posting the article no matter what, there's also a
  1695. mechanism worked in to accommodate.  The Followup-To: header should
  1696. contain the single word poster:
  1697.  
  1698.       Followup-To: poster
  1699.  
  1700. Certain newsreaders will use this to sense that a reply should never
  1701. be posted back onto The Net.  This is often used with questions that
  1702. will yield a summary of information later, a vote, or an
  1703. advertisement.
  1704.  
  1705.  Recent News
  1706.  
  1707. One should avoid posting ``recent'' events---sports scores, a plane
  1708. crash, or whatever people will see on the evening news or read in the
  1709. morning paper.  By the time the article has propagated across all of
  1710. Usenet, the ``news'' value of the article will have become stale.
  1711. (This is one case for the argument that Usenet news is a misnomer.
  1712. {Note that the Clarinet News service (Clarinet) offers news items in
  1713. a Usenet format as a precise alternative to the morning paper,  et.
  1714. al.)
  1715.  
  1716.  Quality of Postings
  1717.  
  1718. How you write and present yourself in your articles is important.  If
  1719. you have terrible spelling, keep a dictionary near by.  If you have
  1720. trouble with grammar and punctuation, try to get a book on English
  1721. grammar and composition (found in many bookstores and at garage
  1722. sales).  By all means pay attention to what you say---it makes you who
  1723. you are on The Net.
  1724.  
  1725. Likewise, try to be clear in what you ask.  Ambiguous or vague
  1726. questions often lead to no response at all, leaving the poster
  1727. discouraged.  Give as much essential information as you feel is
  1728. necessary to let people help you, but keep it within limits.  For
  1729. instance, you should probably include the operating system of your
  1730. computer in the post if it's needed, but don't tell everybody what
  1731. peripherals you have hanging off of it.
  1732.  
  1733.  Useful Subjects
  1734.  
  1735. The Subject: line of an article is what will first attract
  1736. people to read it---if it's vague or doesn't describe what's contained
  1737. within, no one will read the article.  At the same time,
  1738. Subject: lines that're too wordy tend to be irritating.  For
  1739. example:
  1740.  
  1741.  
  1742.  Good
  1743. Subject: Building Emacs on a Sun Sparc under 4.1
  1744.  
  1745.  Good
  1746. Subject: Tryin' to find Waldo in NJ.
  1747.  
  1748.  Bad
  1749. Subject: I can't get emacs to work !!!
  1750.  
  1751.  Bad
  1752. Subject: I'm desperately in search of the honorable Mr. Waldo in the state
  1753. of...
  1754.  
  1755. Simply put, try to think of what will best help the reader when he or
  1756. she encounters your article in a newsreading session.
  1757.  
  1758.  Tone of Voice
  1759.  
  1760. Since common computers can't portray the inflection or tone in a
  1761. person's voice, how articles are worded can directly affect the
  1762. response to them.  If you say
  1763.  
  1764.       Anybody using a Vic-20 should go buy themselves a life.
  1765.  
  1766. you'll definitely get some responses---telling you to take a leap.
  1767. Rather than be inflammatory, phrase your articles in a way that
  1768. rationally expresses your opinion, like
  1769.  
  1770.       What're the practical uses of a Vic-20 these days?
  1771.  
  1772. which presents yourself as a much more level-headed individual.
  1773.  
  1774. Also, what case (upper or lower) you use can indicate how you're
  1775. trying to speak---netiquette dictates that if you USE ALL CAPITAL
  1776. LETTERS, people will think you're ``shouting.''  Write as you would in
  1777. a normal letter to a friend, following traditional rules of English
  1778. (or whatever language you happen to speak).
  1779.  
  1780.  Computer Religion
  1781.  
  1782. No matter what kind of computer a person is using, theirs is always
  1783. the best and most efficient of them all.  Posting articles
  1784. asking questions like What computer should I buy? An Atari ST or an
  1785. Amiga? will lead only to fervent arguments over the merits and
  1786. drawbacks of each brand.  Don't even ask The Net---go to a local user
  1787. group, or do some research of your own like reading some magazine
  1788. reviews.  Trying to say one computer is somehow better than another is
  1789. a moot point.
  1790.  
  1791. The Anatomy of an Article
  1792.  
  1793. Frequently Asked Questions
  1794.  
  1795. A number of groups include Frequently Asked Question (FAQ) lists,
  1796. which give the answers to questions or points that have been raised
  1797. time and time again in a newsgroup.  They're intended to help cut
  1798. down on the redundant traffic in a group.  For example, in the
  1799. newsgroup alt.tv.simpsons, one recurring question is Did you notice
  1800. that there's a different blackboard opening at the beginning of every
  1801. Simpsons episode?  As a result, it's part of the FAQ for that group.
  1802.  
  1803. Usually, FAQ lists are posted at the beginning of each month, and are
  1804. set to expire one month later (when, supposedly, the next FAQ will be
  1805. published).  Nearly every FAQ is also crossposted to news.answers,
  1806. which is used as a Usenet repository for them.
  1807.  
  1808.  The Pit-Manager Archive
  1809.  
  1810. MIT, with Jonathan Kamens, has graciously dedicated a machine to the
  1811. archiving and storage of the various periodic postings that are
  1812. peppered throughout the various Usenet groups. To access them, FTP to
  1813. the system pit-manager.mit.edu and look in the directory
  1814. /pub/usenet.
  1815.  
  1816. ``Be it true or false, so it be news.''
  1817. Ben Jonson, News from the New World
  1818.  
  1819. -----
  1820.  Telnet
  1821.  
  1822. Telnet is the main Internet protocol for creating a connection
  1823. with a remote machine.  It gives the user the opportunity to be on one
  1824. computer system and do work on another, which may be across the street
  1825. or thousands of miles away.  Where modems are limited, in the majority,
  1826. by the quality of telephone lines and a single connection, telnet
  1827. provides a connection that's error-free and nearly always faster than
  1828. the latest conventional modems.
  1829.  
  1830. Using Telnet
  1831.  
  1832. As with FTP (Anonymous FTP), the actual command for negotiating a telnet
  1833. connection varies from system to system.  The most common is
  1834. telnet itself, though.  It takes the form of:
  1835.  
  1836. telnet somewhere.domain
  1837.  
  1838. To be safe, we'll use your local system as a working example.  By now,
  1839. you hopefully know your site's domain name.  If not, ask or try
  1840. to figure it out.  You'll not get by without it.
  1841.  
  1842. To open the connection, type
  1843.  
  1844. telnet your.system.name
  1845.  
  1846. If the system were wubba.cs.widener.edu, for example, the
  1847. command would look like
  1848.  
  1849. telnet wubba.cs.widener.edu
  1850.  
  1851. The system will respond with something similar to
  1852.  
  1853. Trying 147.31.254.999...
  1854. Connected to wubba.cs.widener.edu.
  1855. Escape character is '^]'.
  1856.  
  1857. The escape character, in this example ^] (Control-]), is the
  1858. character that will let you go back to the local system to close the
  1859. connection, suspend it, etc.  To close this connection, the user
  1860. would type ^], and respond to the telnet> prompt with the command
  1861. close.  Local documentation should be checked for information on
  1862. specific commands, functions, and escape character that can be used.
  1863.  
  1864.  Telnet Ports
  1865.  
  1866. Many telnet clients also include a third option, the port on
  1867. which the connection should take place.  Normally, port 23 is the
  1868. default telnet port; the user never has to think about it.  But
  1869. sometimes it's desirable to telnet to a different port on a system,
  1870. where there may be a service available, or to aid in debugging a
  1871. problem.  Using
  1872.  
  1873. telnet somewhere.domain port
  1874.  
  1875. will connect the user to the given port on the system
  1876. somewhere.domain.  Many libraries use this port method to offer their
  1877. facilities to the general Internet community; other services are also
  1878. available.  For instance, one would type
  1879.  
  1880. telnet martini.eecs.umich.edu 3000
  1881.  
  1882. to connect to the geographic server at the University of Michigan
  1883. (Geographic Server).  Other such port connections follow the
  1884. same usage.
  1885.  
  1886.  
  1887. Publicly Accessible Libraries
  1888.  
  1889. Over the last several years, most university libraries have switched
  1890. from a manual (card) catalog system to computerized library catalogs.
  1891. The automated systems provide users with easily accessible and
  1892. up-to-date information about the books available in these libraries.
  1893. This has been further improved upon with the advent of local area
  1894. networks, dialup modems, and wide area networks.  Now many of us can
  1895. check on our local library's holdings or that of a library halfway
  1896. around the world!
  1897.  
  1898. Many, many institutions of higher learning have made their library
  1899. catalogs available for searching by anyone on the Internet.  They
  1900. include Boston University, the Colorado Alliance of Research Libraries
  1901. (CARL), and London University King's College.
  1902.  
  1903. To include a listing of some of the existing sites would not only be
  1904. far too long for this document, it would soon be out of date.
  1905. Instead, several lists are being maintained and are available either
  1906. by mail or via FTP.  Also, the Internet Resource Guide (IRG) also
  1907. describes a few libraries that are accessible---IRG for further
  1908. information.
  1909.  
  1910. Art St. George and  Ron Larsen are maintaining a list of
  1911. Internet-accessible libraries and databases often referred to as
  1912. ``the St. George directory.''  It began with only library catalogs
  1913. but has expanded to include sections on campus-wide information
  1914. systems, and even bulletin board systems that are not on the
  1915. Internet.  The library catalog sections are divided into those that
  1916. are free, those that charge, and international (i.e. non-U.S.)
  1917. catalogs; they are arranged by state, province, or country within
  1918. each section.  There is also a section giving dialup information for
  1919. some of the library catalogs. It's available for FTP (Anonymous FTP)
  1920. on nic.cerf.net in the directory
  1921. cerfnet/cerfnet_info/library_catalog.  The file internet-catalogs has
  1922. a date suffix; check for the most current date.  The information is
  1923. updated periodically.
  1924.  
  1925. Billy Barron, Systems Manager at the University of North Texas,
  1926. produces a directory as an aid to his user community.  It complements
  1927. the St. George guide by providing a standard format for all systems
  1928. which lists the Internet address, login instructions, the system
  1929. vendor, and logoff information.  The arrangement is alphabetic by
  1930. organization name.  It's available for FTP on vaxb.acs.unt.edu in the
  1931. subdirectory library as the file libraries.txt.
  1932.  
  1933. For announcements of new libraries being available and discussion on
  1934. related topics, consult the Usenet newsgroup
  1935. comp.internet.library (Usenet News to learn how to read
  1936. news).
  1937.  
  1938. Bulletin Board Systems
  1939.  
  1940. The Cleveland Freenet
  1941.  
  1942. Freenets are open-access, free, community computer systems.  One such
  1943. system is the Cleveland Freenet, sponsored by CWRU (Case Western
  1944. Reserve University).  Anyone and everyone is welcome to join and take
  1945. part in the exciting project---that of a National Telecomputing Public
  1946. Network, where everyone benefits.  There's no charge for the
  1947. registration process and no charge to use the system.
  1948.  
  1949. To register, telnet to any one of
  1950.  
  1951. freenet-in-a.cwru.edu
  1952. freenet-in-b.cwru.edu
  1953. freenet-in-c.cwru.edu
  1954.  
  1955. After you're connected, choose the entry on the menu that signifies
  1956. you're a guest user.  Another menu will follow; select Apply for
  1957. an account, and you'll be well on your way to being a FreeNet member.
  1958.  
  1959. You will need to fill out a form and send it to them through the
  1960. Postal Service---your login id and password will be created in a few
  1961. days.  At that point you're free to use the system as you wish.  They
  1962. provide multi-user chat, email, Usenet news, and a variety of other
  1963. things to keep you occupied for hours on end.
  1964.  
  1965. Directories
  1966.  
  1967. There are a few systems that are maintained to provide the Internet
  1968. community with access to lists of information---users, organizations,
  1969. etc.  They range from fully dedicated computers with access to papers
  1970. and research results, to a system to find out about the faculty
  1971. members of a university.
  1972.  
  1973.  Knowbot
  1974.  
  1975. Knowbot is a ``master directory'' that contains email address
  1976. information from the NIC WHOIS database (Whois), the PSI White
  1977. Pages Pilot Project, the NYSERNET X.500 database and MCI Mail.  Most
  1978. of these services are email registries themselves, but Knowbot
  1979. provides a very comfortable way to access all of them in one place.
  1980. Telnet to nri.reston.va.us on port 185.
  1981.  
  1982.  White Pages
  1983.  
  1984. PSI maintains a directory of information on individuals.  It will
  1985. list the person's name, organization, and email address if it is
  1986. given. Telnet to wp.psi.net and log in as fred.  The White Pages
  1987. Project also includes an interface to use Xwindows remotely.
  1988.  
  1989.  Faculty and Staff Listings
  1990.  
  1991. Many universities offer access to information on current faculty and
  1992. staff.  Included are:
  1993.  
  1994. Cornell          Telnet to cuinfo.cornell.edu on port 3000.
  1995. NC State         Telnet to ccvax1.cc.ncsu.edu and log in as info.
  1996. Rutgers          Telnet to hangout.rutgers.edu on port 98.
  1997. U of Maryland    Telnet to umail.umd.edu and log in as lookup.
  1998. UNC Chapel Hill  Telnet to info.acs.unc.edu and log in as info.
  1999. Yale             Telnet to yalevm.ycc.yale.edu on port 300.
  2000.  
  2001. Databases
  2002.  
  2003. For information on database services, Commercial Databases.
  2004. Not all databases on the Internet require payment for use, though.
  2005. There do exist some, largely research-driven databases, which are
  2006. publicly accessible.  New ones spring up regularly.
  2007.  
  2008. To find out more about the databases in this section, contact the
  2009. people directly responsible for them.  Their areas of concentration
  2010. and the software used to implement them are widely disparate, and are
  2011. probably beyond the author's expertise.  Also, don't forget to check
  2012. with your local library---the reference librarian there can provide
  2013. information on conventional resources, and possibly even those
  2014. available over the Internet (they are becoming more common).
  2015.  
  2016.  Colorado Alliance of Research Libraries (CARL)
  2017.  
  2018. The Colorado Alliance of Research Libraries (CARL), in association
  2019. with CARL Systems Inc., operates a public access catalog of services.
  2020. Offered are a number of library databases, including searches for
  2021. government periodicals, book reviews, indices for current articles,
  2022. and access to to other library databases around the country.  Other
  2023. services are available to CARL members including an online
  2024. encyclopedia.  Telnet to pac.carl.org, or write to help@carl.org for
  2025. more details.
  2026.  
  2027.  PENpages
  2028.  
  2029. PENpages is an agriculturally-oriented database administered by
  2030. Pennsylvania State University.  Information entered into PENpages is
  2031. provided by numerous sources including the Pennsylvania Dept. of
  2032. Agriculture, Rutgers University, and Penn State.  Easy-to-use menus
  2033. guide users to information ranging from cattle and agricultural
  2034. prices to current weather information, from health information to
  2035. agricultural news from around the nation.  A keyword search option
  2036. also allows users to search the database for related information and
  2037. articles.  The database is updated daily, and a listing of most
  2038. recent additions is displayed after login.  Telnet to psupen.psu.edu
  2039. and log in as the user PNOTPA.
  2040.  
  2041.  Clemson Univ. Forestry & Agricultural Network
  2042.  
  2043. Clemson maintains a database similar to PENpages in content, but the
  2044. information provided tends to be localized to the Southeastern United
  2045. States.  A menu-driven database offers queries involving the weather,
  2046. food, family, and human resources.  Telnet to eureka.clemson.edu and
  2047. log in as PUBLIC.  You need to be on a good VT100 emulator (or a real
  2048. VT terminal).
  2049.  
  2050.  University of Maryland Info Database
  2051.  
  2052. The Computer Science department of the University of Maryland
  2053. maintains a repository of information on a wide variety of topics.
  2054. They wish to give a working example of how network technology can
  2055. (and should) provide as much information as possible to those who use
  2056. it. Telnet to info.umd.edu and log in as info.  The information
  2057. contained in the database is accessible through a screen-oriented
  2058. interface, and everything therein is available via anonymous FTP.
  2059.  
  2060. There is a mailing list used to discuss the UMD Info Database,
  2061. welcoming suggestions for new information, comments on the interface
  2062. the system provides, and other related topics.  Send mail to
  2063. listserv@umdd.umd.edu with a body of
  2064.  
  2065. subscribe INFO-L Your Full Name
  2066.  
  2067. Listservs for more information on using the Listserv system.
  2068.  
  2069.  University of Michigan Weather Underground
  2070.  
  2071. The University of Michigan's Department of Atmospheric, Oceanic, &
  2072. Space Sciences maintains a database of weather and related
  2073. information for the United States and Canada.  Available are current
  2074. weather conditions and forecasts for cities in the U.S., a national
  2075. weather summary, ski conditions, earthquake and hurricane updates,
  2076. and a listing of severe weather conditions.  Telnet to
  2077. madlab.sprl.umich.edu on port 3000 to use the system.
  2078.  
  2079.  Geographic Name Server
  2080.  
  2081. A geographic database listing information for cities in the United
  2082. States and some international locations is maintained by Merit, Inc.
  2083. The database is searchable by city name, zip code, etc.  It will
  2084. respond with a lot of information: the area code,
  2085. elevation, time zone, and longitude and latitude are included.  For
  2086. example, a query of 19013 yields
  2087.  
  2088. 0 Chester
  2089. 1 42045 Delaware
  2090. 2 PA Pennsylvania
  2091. 3 US United States
  2092. F 45 Populated place
  2093. L 39 50 58 N  75 21 22 W
  2094. P 45794
  2095. E 22
  2096. Z 19013
  2097. Z 19014
  2098. Z 19015
  2099. Z 19016
  2100. .
  2101.  
  2102.