home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac 1993 September / September 93.iso / Community / BBS / BBS Networks / Fidonet / Fidonet Basics < prev    next >
Encoding:
Text File  |  1991-11-23  |  59.4 KB  |  1,212 lines  |  [TEXT/R*ch]

  1.                                                                      -1-
  2.  
  3.  
  4.  
  5.      BASICS.TXT  --  A tutorial for newcomers and prospective members of
  6.        Rev. 0.3      FidoNet.  (All those things they don't tell you
  7.                      about in the software docs!)
  8.  
  9.  
  10.      Please circulate and post for D/L and File Request as BASICSXX.ZIP,
  11.      where XX is the revision number (in this case, BASICS03.ZIP).
  12.  
  13.  
  14.  
  15.  
  16.                              TABLE of CONTENTS
  17.  
  18.  
  19.            Basic FidoNet Terminology  ......................  2
  20.            FidoNet Technical Standards  ....................  5
  21.            Fido News  ......................................  5
  22.            FidoNet Policy  .................................  6
  23.            More FidoNet Terminology  .......................  6
  24.            Events & Nodelists  .............................  6
  25.            Processing Nodelists     ........................  8
  26.            Nodelist Contents  ..............................  8
  27.            File Requests, Attaches, etc.  .................. 10
  28.            Routing Mail  ................................... 11
  29.            EchoMail, How It Works  ......................... 11
  30.            Cross-Links  .................................... 15
  31.            Mail Archving & Naming Techniques  .............. 17
  32.            How to apply for a Fido node number  ............ 20
  33.            Security Issues and Passwords  .................. 21
  34.  
  35.  
  36.            INDEX
  37.  
  38.  
  39.  
  40.  
  41.  
  42.  
  43.  
  44.  
  45. (copr 1990/1991) Chris Anderson at The Dinosaur Board
  46. Please refer all change requests to FidoNet 1:104/114 via NetMail.
  47.  
  48. Some portions of this document are extracts from 101WAYS, which
  49. includes 101CRASH and 101NIGHT, (copr 1989), Chris Anderson.
  50.  
  51.  
  52.  
  53.  
  54.                                                                      -2-
  55.  
  56. First, get some basic FIDO terminology under your belt.  These words
  57. will be used OFTEN during your use of any mailer and BBS net software!
  58.  
  59. NETMAIL
  60.    The international system of Electronic Mail.  Designed primarily to
  61.    transfer E-Mail messages between individual users around the world.       
  62.    The user sends his message from a local system and this message is
  63.    forwarded to the appropriate system automatically.  The sending
  64.    system pays for the service by placing the outbound call, usually
  65.    billed as a one minute call to the receiving system's location at
  66.    late hour long distance rates.  Replies are paid for by the
  67.    reply sender.  No profit is allowed to sysops for this service when
  68.    users are charged for the service.
  69.    
  70.    All NetMail is sent at least nightly during Zone Mail Hour.  This is
  71.    a synchronized event taking place from coast to coast every day of
  72.    the week.  In addition, some systems allow sending and receiving of
  73.    messages 24 hours a day, even during the higher priced daytime hours.
  74.    This is known as CRASH MAIL, and is often sent as soon as it is posted
  75.    by the sender.
  76.    
  77. ECHOMAIL
  78.    The method of sharing message boards between systems.  This allows systems
  79.    to share one or more message boards on a nationwide basis.  Some are even
  80.    worldwide systems.  These shared boards are usually called ECHOS or
  81.    ECHO CONFERENCES.  These ECHO's are available for a wide variety of
  82.    topics ranging from programming in Pascal to Amateur Radio.  During the
  83.    night, each system sends its day's messages from selected message areas
  84.    to a central point and receives other system's day's messages in return.
  85.    Distribution of echos is, as noted, almost always handled by a central
  86.    system in each area to avoid confusion and possible duplication of
  87.    messages.  This service is usually provided by sysops at no charge to
  88.    their users.  An exception would be a board that charged for access for
  89.    all or most services.
  90.    
  91. Zone Mail Hour
  92.    Participants in the Fido NetMail system are obliged to make their system
  93.    available during Zone Mail Hour on a daily basis.  This hour is
  94.    synchronized to occur simultaneously across the country.
  95.    
  96.    0100-0200  Pacific Standard Time
  97.    0200-0300  Mountain Standard Time
  98.    0300-0400  Central Standard Time
  99.    0400-0500  Eastern Standard Time
  100.     
  101.    Times are NOT adjusted for daylight savings time!  In other words, if
  102.    you were in the Pacific zone, your hour would be from 0100-0200 during
  103.    standard time, and from 0200-0300 during daylight time if observed in
  104.    your area.
  105.    
  106. "OTHER" HOURS
  107.    Your net may also observe other hours where your system needs to be
  108.    available.  Often, these times are used for EchoMail transfers.  Note
  109.    that sending EchoMail during Zone Mail Hour is a *usually* a no-no!  
  110.    You should avoid it unless it is acceptable in your area.  Zone Mail
  111.    Hour is usually reserved for NetMail transfers only, as large file
  112.    transfers of EchoMail can tie up your system badly during this event.
  113.  
  114.    An example is that in the 104 (Denver) net, we once used the hours of
  115.    0100-0200 open for sending our EchoMail from the day to our central
  116.    "collection points" - our EchoMail Hubs.  From 0200-0300 we had Zone Mail
  117.    Hour, and from 0300-0400 we received EchoMail from the coordinator.
  118.  
  119.                                                                      -3-
  120.  
  121. ZONES, REGIONS, HOSTS (NETS), HUBS, NODES AND POINTS
  122.    Each of these is descriptive of the position of a system in the overall
  123.    network.  Technically, every system in the Fido network is a NODE.  A
  124.    node is, after all, a "connection" within a system.  However, certain
  125.    nodes have responsibility for routing data between other nodes.
  126.     
  127.    ZONES are the largest discrete group of systems.  There are now six
  128.    FidoNet zones covering the world.  One zone handles the U.S. & Canada,
  129.    one for the Asian and Pacific areas, one for Europe and one for Latin
  130.    America.  Every node has an implied zone number (see Net/Node Number,
  131.    below).  Zone numbers are also sometimes used for interconnect to
  132.    non-Fido networks.  At this time, it is still common to find these
  133.    other nets using non-Fido zone numbers (such as 8) to identify themselves.
  134.    As Fido continues to add zones, this could someday present a problem,
  135.    and new identificiation methods have already been established to
  136.    handle this problem in a different way.  We won't talk about this
  137.    "DOMAIN" addressing technique here, but you should be aware of it.
  138.     
  139.    REGIONS identify a large geographical area within a zone.  In the U.S.
  140.    Zone, there are several regions, each taking care of a group of states.
  141.    My region is 15 which takes in Colorado, Utah, Arizona, New Mexico and
  142.    Wyoming.  It's known as the Mountain Region.
  143.    Region numbers are never used as part of a Net/Node number.  However,
  144.    be aware that your Net Coordinator's boss is the Regional Coordinator.
  145.    He helps handle nodelist updates and the like, but isn't involved in
  146.    the day-to-day moving of mail.
  147.    
  148.    HOSTS (also known as NETS) are the next smaller subdivision.  Within
  149.    Region 15, Denver is NET 104.  On a typical Fido nodelist, you'll see
  150.    these referred to as a HOST, we call them NETS.  The person who
  151.    administrates your net is known as the Net Coordinator.  This is the
  152.    person who is responsible for making sure that the current Nodelist
  153.    (the FidoNet "phone book", so to speak) and other important items
  154.    are made available to you.  The Net Coordinator also assigns the
  155.    node numbers (see below) in your net area.
  156.    
  157.    HUBS serve to distribute to a smaller geographic area.  For example, as
  158.    part of the Denver Net (104), various suburbs and surrounding cities
  159.    are grouped around a Hub.  My Hub is Boulder.  These are never included
  160.    in Net/Node numbers.  Not all nets make use of hubs for assistance.
  161.     
  162.    NODES are the last step in the chain (but remember that actually, ALL
  163.    systems are Nodes).  Each system has a unique Node number within its Host
  164.    or Net area.  
  165.    
  166.    POINTS are like "superusers".  They use mailer software to receive mail 
  167.    from a member of the network, and do not have their own node numbers
  168.    listed in the nodelist.  However, they do have unpublished private net
  169.    (Point Net) numbers which are used to handle movement of mail between
  170.    their systems and their respective Boss Nodes.  Point Net numbers can
  171.    be received by applying to your Zone Coordinator at 1/0.  The ZC will
  172.    supply you with your private net number, and you can assign the node
  173.    portion of the number to systems as you see fit.
  174.    
  175.    NET/NODE NUMBER - the mailing address that makes it all work.  In fact,
  176.    the proper definition is ZONE:NET/NODE, but unless international or
  177.    inter-net transactions are occuring the Zone number typically defaults
  178.    in software to whatever your own Zone is.
  179.  
  180.                                                                      -4-
  181.    Since I am in the U.S., Denver area, my number will be 1:104/something.
  182.    My node number within 104 is 114, so my full address is 1:104/114.  As
  183.    noted above, the Zone is often ignored, so I'm 104/114 for short.
  184.    Remember that Regions and Hubs are used for administrative purposes,
  185.    and don't figure into your net/node address number.
  186.  
  187. MESSAGE
  188.    Of course, the primary purpose of all this is to move "messages"
  189.    around the system between nodes.  There are several types of message,
  190.    and each is handled in a unique way by your software.  We've already
  191.    covered the definitions of EchoMail and NetMail messages above.
  192.    There are several other types of "messages" as well, including the
  193.    File Attach message and the File Request message.  We'll touch on
  194.    those a bit later in this file.  Most often, your software will
  195.    operate initially on the message with a filename in the form
  196.    of *.MSG.  A rare few systems avoid this intermediate stage and
  197.    place the messages directly into the message base if there is
  198.    a "database" style message base in use.
  199.    Messages can be sent with a variety of attributes, some of which
  200.    are FidoNet standards, and some of which are unique to particular
  201.    software or groups of software.  A few of these attributes include
  202.  
  203.      Private   -  Various software can be configured to handle this
  204.                   in a wide variety of ways.  In many cases, only
  205.                   the sysop, the sender, and the receiver are made
  206.                   capable of reading a "private" message.  Since the
  207.                   point of an echo is to move useful mail to a great
  208.                   many systems, sending a "private" message in an
  209.                   echo is tacky.  Hundreds of systems may be forced
  210.                   to receive a message that their users can never read.
  211.      Crash     -  Flags that this message is to be sent "crash".  On
  212.                   many systems, the configuration causes a "crash"
  213.                   message to be sent immediately to its destination
  214.                   either directly or via whatever appropriate routing
  215.                   has been supplied.
  216.      Hold      -  A message with a "hold" flag on it must generally
  217.                   be picked up by a call *from* the destination
  218.                   system.
  219.      Kill/Sent -  Most often used only on NetMail messages, this flags
  220.                   your software to delete your message once it has been
  221.                   packed or sent to the destination, avoiding cluttering
  222.                   up your own message area with traffic that has already
  223.                   been sent on its way.
  224.                   
  225. PACKET
  226.    The most BASIC unit of transfer between two systems is NOT the
  227.    message, it is the "packet".  A packet is prepared by your software
  228.    that contains all of the messages destined for a given system - all
  229.    in one tidy bundle.  There is no compression technique used here,
  230.    only the bundling process takes place.  When two systems make
  231.    contact, and if things are configured properly, they will exchange
  232.    any packets destined for each other.  If you have four messages
  233.    destined for a node, they will be transferred in a single packet
  234.    during the connect.  They are immediately broken down into "messages"
  235.    by your software, and inspected for potential file requests or
  236.    attaches.  Regular messages are then processed in whatever fashion
  237.    your software is designed to use to get the messages to someplace
  238.    where they can be read.  If you should ever spot a file whose name
  239.    is in the form *.PKT, that's a packet.  Note that when we discuss
  240.    moving archived (compressed) mail files back and forth later, that
  241.    it is the packets (*.PKT files) that are compressed.  The FidoNet
  242.    standard for this is the old SEA 5.X ARC standard, although many
  243.    systems will use the newer ZIP format - but ONLY where mutually
  244.    agreed upon in advance.
  245.                                                                      -5-
  246.  
  247. There are official FidoNet Technical Standards covering the exact
  248. construction of both messages and packets.  Your software was most
  249. probably written correctly, and will conform to these basic formats.
  250. If, however, your software is prone to deviating from those standards,
  251. you're likely going to run into trouble with your fellow net members
  252. when *their* software gags and pukes on undecipherable messages or
  253. packets.  It is *your* responsibility to remedy such situations when
  254. they occur.  Always stay abreast of modifications and bug fixes for
  255. your software that are intended to enable your software to maintain
  256. FidoNet standard operation.  If questions arise, the FTS standards
  257. are the final authority for such matters.
  258.  
  259. If you're interested in seeing just how these standards allow your
  260. system to talk to others, you may want to locate and download these
  261. standards as created by the FidoNet Technical Standards Committee
  262. (FTSC).  A great deal more thought has gone into making our systems
  263. function well together than first meets the eye!
  264.  
  265.  
  266.  
  267. FIDONEWS
  268.  
  269. Each week, more or less along with the new NODEDIFF file (the update
  270. to our FidoNet "phone book"), you'll receive the Fido News.  The
  271. Fido News is a collection of editorial material, rants and raves,
  272. amusing stories, and a useful list of the latest known revisions
  273. for much of the software used by FidoNet systems.  Announcements
  274. of events of interest to members is also included.
  275.  
  276. Traditionally (well, let's say up until August 1990), the Fido News
  277. was transmitted in archived (ARC) format.  The editor decided it
  278. would be amusing to begin transmission in LHARC (LZH) format in
  279. August of 1990, to the consternation of the many FidoNet members
  280. who have no utilities to turn the LHARC files back into readable
  281. text.  Your Net Coordinator or Administrative Hub may recreate
  282. these files as ARC files, or may pass them through to you as LHARC
  283. files.  If your computer has no LHARC utility available for it,
  284. you should request that it be converted before it is sent to you.
  285. I suspect that if enough such requests are made, the Net Coordinators
  286. will demand a return to a format for which decompression software
  287. is more readily available.  Time will tell.
  288.  
  289.  
  290.                                                                      -6-
  291.  
  292. FIDONET POLICY
  293.  
  294.    FidoNet sysops are obliged to operate by a set of Policy guidelines
  295.    that must be followed by all within the FidoNet system.  If you plan to
  296.    enter into the system, you should get a copy of whichever is currently
  297.    available (4 is in current today) and read it.  Most important are the
  298.    understanding of Zone Mail Hour (above) and the responsibilities
  299.    of the individual Sysop.  Pay particular attention to what is known as
  300.    an "annoyance".  Fido is reasonably tolerant of a lot of things, but
  301.    Major Annoyances can get you canned from the system.  The policy also
  302.    explains the responsibilities of the folks up the chain from you, and
  303.    therefore explains what you can and cannot reasonably expect from them.
  304.  
  305.    Note that there is also an Echo Policy floating around.  Sadly it doesn't
  306.    define much in regard to data formats or archiving utilities or any number
  307.    of other helpful things.  However, it explains the duties of echo
  308.    coordinators and hubs and what you may and may not expect of them.  Much
  309.    of the echo policy within a net is determined locally by the net members.
  310.    At the time of writing, no EchoPol has ever been formally adopted by
  311.    FidoNet as a whole.  In addition, your net may have its own policy.
  312.  
  313.    In addition, your own net may adopt local policies detailing its
  314.    own preferred method of operation so long as it does not come into
  315.    conflict with FidoNet policy.
  316.  
  317.  
  318. Now for some other terms related directly to your software and its use:
  319.  
  320. EVENT
  321.    An Event is pretty much what it sounds like.  It is an action that is
  322.    taken at a specific time of day or within a range of times by your
  323.    computer.  You will want to set up Events so that at the appointed time,
  324.    your system will begin to execute each Event.  All you'll need to supply
  325.    is the time and a description of what you want accomplished.  An
  326.    example of this would be to tell your mailer software that at 0200 it
  327.    needs to put itself into send/receive mode for NetMail.
  328.  
  329. NODELIST
  330.    All of the addresses for the over 7,500 systems are contained in a file
  331.    called the Nodelist.  This file is updated on a weekly basis by the
  332.    Fido coodinators.  In addition, for those that already have the
  333.    most recent large working file, small update files are made available
  334.    weekly to add to the existing file.  This avoids having to shuffle
  335.    around the big one once a week to all systems.
  336.    
  337.    The large file is distributed as NODELIST.Axx, where xx represents the
  338.    number of the distribution.  This number is the day of year.  The
  339.    .Axx extension indicates that the file has been archived using SEA or PK
  340.    or similar archive techniques.  After un-ARC'ing the file, it will
  341.    look something like NODELIST.241 instead of NODELIST.A41.  You don't
  342.    see the entire day, of course, until you un-ARC the file.
  343.    
  344.    The list is not useable by most software packages in its form as
  345.    distributed.  This list will likely need to be translated to operate
  346.    with your mailer package.  In addition, an index and some other necessary
  347.    files are usually created from NODELIST.xxx.   If you will be running
  348.    software that can handle SEAdog, Opus or Fido style nodelist compilations,
  349.    I strongly recommend use of XLAXNODE for your nodelist compiler.
  350.    
  351.    In addition to the NODELIST.Axx files, you will receive NODEDIFF.Axx
  352.    files weekly.  These are the changes rather than the entire list.
  353.    These can be incorporated using XLAXDIFF.  NODEDIFF.Axx files have the
  354.    same extension (archive indicator + day number) as the larger files.
  355.                                                                      -7-
  356.  
  357.    It's much faster to incorporate changes into your existing list than to
  358.    receive an entire list each week!  You'll discover that the archived
  359.    version of the full list runs well over 300K!
  360.  
  361.    Execution of XLAX is a piece of cake.  Just get yourself into the directory
  362.    where XLAX and your node lists reside, and type XLAXNODE.  You'll discover
  363.    that it asks you to repeat a number that it gives you.  This was the
  364.    author's way of trying to convince you that you should register your copy
  365.    and sent him his $10.  Without doing so, you won't be able to run the
  366.    program automatically in unattended mode.  Send him his $10.  It's a
  367.    bargain!
  368.  
  369.    Note: due to some overlap between some European and U.S. node numbers,
  370.    and the Zone-Brain-Dead nature of some mailer & BBS software, you may 
  371.    see some "duplicate" warnings as the node list is being compiled.  This
  372.    is normal.  However, you should see pretty much the same ones month after
  373.    month.  If new ones start showing up, your list may be hosed.  If you need
  374.    to access these European nets, you may have to redefine them somehow.
  375.  
  376.    The NET command can be used in your XLAXNODE.CTL file to redefine
  377.    duplicated net numbers.  For example, if I have both a European and U.S.
  378.    Net 237, I could redefine the European net number like this:
  379.  
  380.       NET 2:237 2237
  381.   
  382.    By doing this, I can send a message to net "2237" and the call will be
  383.    placed to 2:237.  This does cause some complications for the receiving
  384.    end, but if you wish to direct route mail to one of these "duplicate nodes",
  385.    I know of no other way to accomplish it given the current problems with some
  386.    of the BBS and mailer software out there that is not "zone aware".
  387.  
  388. A couple of files are needed for compiling any nodelist.  In the case of
  389. XLAXNODE, two of the more difficult to create are the file containing
  390. costs and the file containing corrections for dialing.  I've chosen to
  391. call these COSTS.TXT and DIALFIX.TXT.  The latter isn't too difficult,
  392. but you're going to either have to borrow the former, or do some
  393. substantial work to get accurate costs built into your nodelist if it
  394. needs them.
  395.  
  396. COSTS
  397.  
  398.   The XLAX docs provide an excellent description of the format for this
  399.   information.  This list will probably the most time-consuming proposition
  400.   in the entire setup unless you can get an accurate list from another
  401.   sysop in your own local calling area.  Best bet is to find the closest
  402.   FidoNet sysop and rework that list as opposed to building one from
  403.   scratch.  One word of caution!  If you use someone else's list, be aware
  404.   that this person may be using a different long distance carrier, and that
  405.   your rates may vary somewhat from his, even if you are in the same calling
  406.   area.  Getting rates from your carrier can be a real bitch.  They HATE
  407.   sending out rate lists for you in most cases.  However, I've found that
  408.   threatening to ask them by phone, area code by area code, often produces
  409.   results.  In general, rates don't vary much in the 1am-4am once you get
  410.   outside a certain distance from your area, but be sure!  International
  411.   rates are a little easier to get in most cases.  For in-state calls (where
  412.   your local phone company has you by the cajones) [yeah, sexist remark], the
  413.   possibilities may be endless and may require that you do some random
  414.   sampling and just generate an average in order to avoid a list that
  415.   could take weeks to enter.  Of course, it should come as no surprise
  416.   that in-state calls wind up costing more than long distance.  You'll get
  417.   an education into the cost of phone calls and federal regulation of
  418.   interstate long distance as you go about this process!
  419.                                                                      -8-
  420.   
  421.   Be sure that you enter the default domestic and international rates at
  422.   the top of the list per the XLAX docs just in case your list misses
  423.   something along the way!
  424.   
  425.  
  426.  
  427. DIALING FIXES
  428.  
  429.   All of the entries in the node list are in the full length form.
  430.   For example, a Colorado number might appear as 1-303-123-4567.
  431.   If you live in Colorado, dialing 1-303- before every number gets you
  432.   a recording telling you that you really didn't need to do that.
  433.   In fact, you don't even need the 1- for calls in your local calling
  434.   area.  This file is where these things are dealt with.  XLAX docs
  435.   this well, as usual, but here's a couple of examples:
  436.   
  437.   I live in area code 303.  One of my long distance 303 nodes is at
  438.   1-303-555-1111.  In addition, two of my local calling area prefixes
  439.   are 552-xxxx and 553-xxxx.
  440.   I would want to include the following in my DIALFIX.TXT file:
  441.    
  442.   1-303-555   1-555    (strip off the 1-303 when dialing, and use a 1-)
  443.   1-303-552   552      (strip off the 1-303 when dialing)
  444.   1-303-553   553      (strip off the 1-303 when dialing)   etc., etc.
  445.  
  446.  
  447.  
  448. NODELIST ENTRIES
  449.    Everyone in FidoNet should be familiar with the makeup of a nodelist
  450.    entry.  Here is mine (split into two lines for convenience - they are
  451.    never split in the list).
  452.  
  453.      ,114,The_Dinosaur_Board,Niwot_CO,Chris_Anderson,1-303-652-3595,9600,
  454.      HST,V32,CM,XP
  455.  
  456.    Most of this information requires no explanation.  The first number is
  457.    my node number within Net 104.  The second bit of information is the
  458.    name of my BBS.  Note that underscores are always used in the nodelist
  459.    entry, but are generally converted to spaces by other software.  The
  460.    next items are my location, and my name.  The phone number is
  461.    "normalized" to include all of the dialing information required for
  462.    somebody in the U.S. to place the call to my number.  For those that
  463.    are in my area code (303), their nodelist compiler must remove the
  464.    1-303 if they are a local call, and the -303 if they are not a local
  465.    call.  Next, the baud rate.
  466.  
  467.                                                                      -9-
  468.  
  469.    The baud rate is a little hinky.  You may have a modem that can make
  470.    a zillion (ok, only 14400) connect to my modem.  But we leave THAT to
  471.    the modems involved.  9600 is the highest baud rate that is reflected
  472.    in the node list.  A call placed by an HST modem to my system would
  473.    indeed connect at the higher rate if the software was configured
  474.    properly to do so.  What follows the baud rate varies a great deal
  475.    based on the system configuration and the diligence of the local
  476.    net coordinator.  These are called the FLAG information.  For a
  477.    system running 9600 or faster, there must be a flag that indicates
  478.    the modem type in use.  The combination of HST and V.32 connect
  479.    possibilities are indicated because I am using a Courier HST Dual
  480.    Standard that supports both.  Last, we have the mailer software
  481.    type.  In my case, this is SEAdog, and the XP flag provides that
  482.    information.
  483.  
  484.    Last, you should understand the CM, #09 and MO flags.  The CM
  485.    identifies a system able to receive mail (a 'crash' system) on
  486.    a 24 hour basis.  The #09 indicates that the system is not a CM
  487.    system, but supports the Zone 1 (North American) zone mail hour
  488.    at 0900 hours Greenwich (Zulu, CUT, or whatever you prefer to
  489.    call it).  A system with an MO flag is "Mail Only", and calling
  490.    it with normal comm software will get you nowhere, as there is
  491.    only a FidoNet mailer there - no BBS.
  492.  
  493.    I strongly recommend that you have a look at the end of the
  494.    nodelist and find there a text section explaining the meaning
  495.    of all of the other possible flags.  You should also be aware that
  496.    some NC's and hubs aren't very diligent about getting the right
  497.    flags into the list (with the exception of the #CM flag).  You
  498.    should check your own entry to be sure it is correct in the
  499.    nodelist.  A program like LIST.COM is a handy way to do this, using
  500.    the <F>ind feature.  Just search for Host,xxx  where the xxx is
  501.    your net's number.  Just below that, you'll find your own entry.
  502.  
  503.    You may see a couple of "oddball" entries in the Nodelist.  First,
  504.    there is the "Down" entry.  This means that although the system may
  505.    still exist, it is either down due to technical or other troubles,
  506.    or the NC has been unable to communicate with it for unknown reasons.
  507.    Failure to be available for NetMail by your NC during Zone Mail
  508.    Hour may get you a "Down" notation in the list.  Continued failure
  509.    to be available for contact during ZMH may cause the NC to remove
  510.    your entry from the list!
  511.  
  512.    Also, there is the "PVT", or Private node.  There are a few folks
  513.    out there that either don't want calls from anyone except their
  514.    NC or hub, or are running software that most other systems couldn't
  515.    connect with in the first place.  These are discouraged, but when
  516.    included in the list, they are marked as PVT and their phone
  517.    numbers are generally unpublished in the list.  The reason for their
  518.    inclusion is to allow you to know how to route mail to them via
  519.    their NC or hub.  Yes, it's possible (and also common) to deliver
  520.    NetMail to one system by sending it to another for re-routing.
  521.    We'll cover this elsewhere.
  522.  
  523.                                                                      -10-
  524.  
  525. FILE REQUESTS, FILE ATTACHES and other neat stuff
  526.  
  527. Besides the normal traffic of NetMail, EchoMail and the like, a typical
  528. mailer system has a few more tricks up its sleeve that you may find very
  529. useful.
  530.  
  531. One such feature is the File Attach Message.  Although it is often
  532. used to move a bundled up file of EchoMail, the File Attach Message
  533. can be used to send a copy of any file between systems.  When you
  534. get your weekly copy of your NODEDIFF file from your Net Coordinator
  535. or Hub, it is done by creating a special kind of message whose
  536. subject is actually the path and name of a file.  There is a special
  537. bit set in order to do so - you can't just place a fully qualified
  538. path\file name in the subject area and cause the file to be sent.
  539. Either your mailer, message editor or BBS software will have the
  540. ability or come with a utility that provides the file attach function.
  541. This is not only a nice way to move FidoNews, the NODEDIFF files, and
  542. other administrative items, but can be used between two nodes to
  543. send out a new piece of interesting software, a copy of some config
  544. file that needs debugging - whatever sort of file you wish to send.
  545.  
  546. Besides the File Attach Message, there is the File Request Message.
  547. Sometimes, in order to abbreviate File Request, folks will use the
  548. form " freq "  or  "  f'req " instead.  You'll often see someone
  549. talking about freq'ing a file.  This is the File Request.
  550.  
  551. As for the File Attach, one of your programs or associated utilities
  552. will provide you the ability to create a File Request Message.
  553.  
  554. During any event that allows you to place a call to the system for which
  555. you've set up a File Attach or File Request Message, your mailer system
  556. will dial that system, and use the message to indicate to the other
  557. system that a file transfer is desired.  So long as the other system
  558. hasn't included something like NO-FILES in the event, and as long as
  559. the other system talks the same "language" as yours, the file transfer
  560. will occur.
  561.  
  562. One word of warning about File Requests...
  563. The FidoNet standards for such file transfers were cleaned up in late
  564. 1989/early 1990.  Two internal protocols for handling such file transfers
  565. exist and are in common use in FidoNet.  Both are valid, although
  566. not all systems support both methods.  In fact, CERTAIN authors have
  567. still, as of this date (October 1990), refused to support one or the
  568. other of the standards.  Alas, there are politics in Fido, Martha, and
  569. you should be aware that of this date, two mailers in particular have
  570. taken a path that makes them completely incompatible with the SEAlink
  571. protocol for file requests.  One occurred by accident due to problems
  572. in interpreting what was once a vague standard, and seems to have given
  573. up trying.  The other started out with similar problems, and then
  574. simply REFUSED to make any attempt at compatibility.  They are, in
  575. order, Front Door and D'Bridge.  If you are using either of these
  576. two mailers in what is, as of today, their currently supported
  577. versions, you can kiss file requests with SEAdog mailers goodbye.
  578. Both the "barefoot" Opus and Binkley mailers cover both standards,
  579. the Binkley mailer being the option for non-Opus-BBS users.  If you
  580. are concerned about possible file transfers with a SEAdog mailer at
  581. any point in the future, Binkley may well be your best choice of a
  582. mailer.  Ditto for using SEAdog.  If you're concerned about transfers
  583. to Front Door, and ESPECIALLY D'Bridge mailers, SEAdog in its current
  584. form is going to present problems.  Since rev 2.40 (+ mods) of
  585. Binkley, Bink and SEAdog are happily talking like crazy to one
  586. another.
  587.                                                                      -11-
  588.  
  589. ROUTING MAIL
  590.  
  591. It's possible to send a message directly to any system with a published
  592. number in the Nodelist.  This is due to the fact that all systems are
  593. required to observe the minimum FTS-001 (Fido Technical Standards)
  594. protocol that allows for the most basic mail packet to be transferred
  595. between systems.  However, an alternative is to send the same message
  596. to the NC or hub of the destination node instead.  Your mailer or
  597. "packing" software will allow you to send a message destined for a
  598. node to another system for re-transmission.  It is ALWAYS acceptable
  599. to send mail routed to another node's Net Coordinator if, for
  600. whatever reason, you find any difficulty in connecting directly.
  601. However, it is considered tacky to route through another system
  602. without first obtaining permission from the other system.  Moreover,
  603. it is entirely possible that another system won't have the proper
  604. routing installed to re-transmit your message to the destination
  605. in the first place!  Except for NC or hub routing, ALWAYS ask first!
  606.  
  607.  
  608. ECHOMAIL, HOW IT WORKS
  609.  
  610. Most of the traffic moved through FidoNet is in the form of what we call
  611. EchoMail.  There are several other techniques for moving mail that are
  612. in use by other networks, but we'll stick to the EchoMail model for our
  613. purposes here.
  614.  
  615. Again, a few definitions are going to be helpful:
  616.  
  617. STAR SYSTEM / REGIONAL ECHO COORDINATOR
  618.    There are a few selected systems across the U.S. that act as "stars"
  619.    for FidoNet echomail.  These systems supply cross-country connection
  620.    between the various nets by accepting and distributing mail between
  621.    each Region's primary system (often run by the Regional Echo Coordinator,
  622.    or REC for short).  In the case of some of the larger nets, they are
  623.    connected directly to the "Star" systems, bypassing the Regional
  624.    Coordinator due to the load of mail involved.  It might look something
  625.    like this (things tend to change frequently!), an abbreviation of the
  626.    real star system in use:
  627.  
  628.         Western Star ------- MidWestern Star ------- Eastern Star
  629.           / /|\                  / /|\                   /|\
  630.                                 / | | \
  631.           etc     A large     Net | |  \                 etc
  632.                   net is the  104 | |   \
  633.                   exception.     /  |    \
  634.                                 /   |     \
  635.                                /    |     |
  636.                               /     |     |
  637.                              /      |     |
  638.                             /       |     |
  639.                          Region  Region  Region
  640.                            14      11      12
  641.                                     |
  642.                            etc      |     etc
  643.                                    /|\
  644.                                   / | \      This is the more
  645.                                  /  |  \     typical arrangement.
  646.                                 /   |   \
  647.                              Net   Net   Net
  648.                              108   110   115
  649.  
  650.                              etc   etc   etc
  651.                                                                      -12-
  652.  
  653. Under the regions are typically the nets.  Each net has its own primary
  654. system, usually run by the Net Echo Coordinator (NEC for short), who
  655. distributes the mail within the net.  Often, the NEC appoints hubs to
  656. help in distribution of the mail.  This is especially important in nets
  657. with a large number of systems and a large volume of EchoMail being
  658. imported.
  659.  
  660.  
  661. TAG LINE / ECHO TAG
  662.    Each message in an echo area must include information regarding the
  663.    specific echo to which the message belongs.  This is placed at the
  664.    top of the message before exporting to the outside world, and is
  665.    used by all receiving systems to know in what message area the message
  666.    needs to be placed on the BBS.  It is also used for making copies of
  667.    the message as needed (see below).  This is called the Echo Tag, or
  668.    Echo Tag Line.  Most BBS software does not display this information,
  669.    or strips it before placing the message in to the message base.
  670.  
  671. How is this mess kept straight???  Messages flying all over creation
  672. and somehow, we manage to keep track of who needs to receive them and
  673. who's already seen them.  Enter the SEEN-BY line, and another piece of
  674. useful information, the PATH line.
  675.  
  676. Although not used to figure out where things need to go, it is easier
  677. to explain the whole procedure if we start with the PATH information
  678. attached to each message as it travels its course.  The PATH is simply
  679. the list of systems through which any message has passed to get from
  680. its originating system to the destination system.  Since messages
  681. will take different paths to reach different systems, each sees a
  682. slightly different PATH line when the message is delivered.  Let's
  683. say, for example, that there are three systems that all share mail
  684. between them (a radically simplified model of the real distribution
  685. system shown above).  Let's call these systems 100/1, 100/2, 100/3
  686. 100/4 and 100/5.
  687.  
  688. Let us further assume that 100/2 is handling all of the distribution
  689. for mail between the three systems.  In other words, all mail must
  690. pass through 100/2, regardless of where it originates, and is then
  691. passed on to the other two systems.  In addition, we will assume
  692. that 100/3 is 'hubbing' for 100/4 and 100/5.
  693.  
  694. The real topology of our "mini-net" would look like this:
  695.  
  696.  
  697.                                100/2
  698.                               /     \
  699.                              /       \
  700.                            100/1    100/3
  701.                                     /  \
  702.                                    /    \
  703.                                 100/5  100/4
  704.  
  705.                                                                      -13-
  706.  
  707. A message from 100/1 that is shared by all other systems would pass
  708. to 100/2 first, then to 100/3 and on to 100/4 and 100/5.  The PATH
  709. information will always show how the message got to where it finally
  710. was posted on any system.  For example, the message from 100/1 shows
  711. only 100/1 on the PATH line of the message as it leaves 100/1 bound
  712. for 100/2.  The 100/2 is then attached before the message is routed
  713. on to 100/3.  The 100/3 is then attached to the message before it is
  714. forwarded to 100/4 and 100/5.  At 100/5, then, the path information
  715. should look like this:
  716.  
  717.    PATH  100/1 100/2 100/3 100/5
  718.  
  719. This is often abbreviated by software, making the assumption that
  720. if no net number is provided, it is assumed to be the same as the
  721. last listed net.  In this (the most common) case, the PATH information
  722. would include our net number only once (since no others are involved
  723. in this message) and would simply be
  724.  
  725.    PATH  100/1 2 3 5
  726.  
  727. If a message were originated at 100/2, the path at 100/4 would
  728. appear as
  729.  
  730.    PATH  100/2 3 4
  731.  
  732. and at 100/1, it would simply be
  733.  
  734.    PATH  100/2 1
  735.  
  736. Where multiple nets are shown, paths might look like this:
  737.  
  738.    PATH  100/1 2 13/1 104/1 115 114
  739.  
  740. This shows that a message was passed up from 100/1 to another node (2)
  741. in that net, on to a net 130 system, to net 104, and down through a
  742. couple of nodes in net 104 to the final destination of 104/114.
  743.  
  744.  
  745. The next item of importance is the SEEN-BY line(s).  This information
  746. is used by each system along the PATH to determine who has seen the
  747. message, and for whom copies need to be made.  As a message is processed
  748. by any system, SEEN-BYs are added for any systems for which a copy is
  749. made by the processing system.  Using our 5 node example above, a message
  750. moving from 104/1 to 104/5 would function this way:
  751.  
  752.   Message as sent from 100/1    SEEN-BY  100/1 2
  753.   Message as sent from 100/2    SEEN-BY  100/1 2 3
  754.   Message as sent from 100/3    SEEN-BY  100/1 2 3 4 5
  755.  
  756. Note that since 100/3 needs to make copies for both 100/4 and 100/5,
  757. it adds the SEEN-BY for both nodes for which it has made copies.
  758.  
  759. Each system should provide itself in the SEEN-BY information when it is
  760. the originating system.  Why?  If it did not do so, the next system that
  761. received the message would send a copy back!
  762.  
  763. The method of deciding who should be receiving copies is usually one format
  764. or another of a copies called AREAS.*   Various software packages like to
  765. see this file in slightly different formats, but the essential information
  766. there is the echo tag with the list of nodes for which that system is
  767. responsible for making copies.
  768.                                                                      -14-
  769.  
  770. So, to wrap it up, the PATH shows how the message got from the originator
  771. to anyone receiving the message, and the SEEN-BY shows what systems copies
  772. were made for along the way.
  773.  
  774. Checking for the sources of duplicate messages is simplified by the PATH
  775. information.  By observing the two (or more) paths that the message may
  776. have taken to get to the destination, it is often easy to tell who has
  777. been sending the message to the wrong system(s), or fouling up the SEEN-BY
  778. information along the way.  Note that clobbering SEEN-BY information or by
  779. making it unreadable to some other system is guaranteed to create
  780. duplicate messages.  Although the PATH line must always begin with a
  781. "Control A" (a hex 01), the SEEN-BY line should NEVER start with one of
  782. these.  Many systems won't "see" the SEEN-BY information if the line(s)
  783. start out that way!
  784.  
  785. ORIGIN LINE
  786.    The origin line can be used by the sysop to provide any information
  787.    that helps identify the system that is originating the message.  This
  788.    information always starts with a '*' and a space, and is typically
  789.    followed by the name and phone number of the originating system.  There
  790.    are some sysops who also include a cute saying here, and this is
  791.    generally accepted, but beware of including messages with "political
  792.    content", as it is appended to every message a user generates in an
  793.    echo, and that user will not see the origin line after entering the
  794.    message!  User's have been known to become hostile when their messages
  795.    are suffixed with things they're not in agreement with!  Do NOT
  796.    include your net/node number in the origin line if your software will
  797.    add this automatically.  All too often, new sysops add this to the
  798.    origin line info, only to discover it is being duplicated by the
  799.    software.  Also, please note that much software won't display an
  800.    origin line of >80 characters total, so remember that when you create
  801.    your message, space must be left for the net/node and "* Origin"
  802.    information!
  803.  
  804. TEAR LINE
  805.    This line starts with a '---' and is appended by either the message
  806.    editor/BBS software, the packer or the mailer.  Some software will
  807.    delete any previously entered information and replace it with its own
  808.    as your message passes between your various programs.
  809.  
  810.  
  811. Here's the "readable" portion of an EchoMail message, including a couple
  812. of items we haven't yet discussed (note that not all software allows the
  813. viewing of these items, even though they exist in the message).  The
  814. control A (01hex) character will be represented by a "^" so that you can
  815. see where it would appear in the message.
  816.  
  817.  
  818. ECHO: ECHONAME
  819. ^EID: eid info
  820. ^MSGID: msgid info
  821.  
  822.    Text of the Message
  823.  
  824.  * Origin: Origin line information  (zone:net/node)
  825.  
  826. --- tear line information
  827. SEEN-BY seenby nodes list
  828. SEEN-BY continuation of list if required
  829. ^PATH path information
  830.                                                                      -15-
  831.  
  832. The EID and MSGID information is designed to help your software check
  833. for duplicate messages.  Most times, this is simply a check sum of the
  834. body of the message, often including the header information (TO:, FROM:,
  835. etc.)
  836.  
  837. When quoting any message with a message editor, it is important that you
  838. not accidently leave any of the EID, MSGID, SEEN-BY or PATH information
  839. resident in the message without something to preface it that would keep
  840. software from recognizing it.  For example, if you have a need to quote
  841. the PATH information, be sure to delete the little smiley-face that
  842. appears for the 01hex, and stuff something in front of it (such as a ">")
  843. just to be safe!
  844.  
  845.  
  846. CROSS-LINKS
  847.  
  848. As you can imagine, a fouled up SEEN-BY line or two in a message can
  849. cause a great number of duplicate messages to be created.  Unless a
  850. system using the EchoMail technique described above has the full
  851. necessary SEEN-BY information, a system is likely to start generating
  852. copies for people that should have been listed, but aren't.  Broken
  853. software can be a real pain here!
  854.  
  855. There IS an exception to this rule, and when used, it must be used
  856. VERY carefully to avoid duplicates!  This is the Cross-Link method
  857. of moving mail.  Rather than dropping down the normal tier of nodes,
  858. the cross-linked mail message is transmitted "across" a number of
  859. hub nodes of equal position within the structure.  This is used to
  860. avoid having to move mail up and back from the top level system in
  861. any structure.  Things move a bit faster this way.  Let's say that
  862. we have those old 100 series systems again, each *normally* being
  863. served their daily doses of mail via the Net Echo Coordinator at
  864. 100/1.
  865.  
  866.                       regional or star feed
  867.                                 |
  868.                               100/1
  869.                                 |
  870.                                 |
  871.                                /|\
  872.                               / | \
  873.                              /  |  \
  874.                             /   |   \
  875.                            /    |    \
  876.                           /     |     \
  877.                        100/2  100/3  100/4
  878.                       / | \   / | \  / | \
  879.  
  880.                       to other nodes served
  881.  
  882. Normally 100/2, 100/3 and 100/4 would only send EchoMail between the nodes
  883. they serve as hubs and 100/1, the Net Echo Coordinator as in the diagram
  884. above.  However, for those echos that are "Cross-Linked", this first
  885. tier of hub systems are ALSO "cross-linked" to each other!
  886.  
  887.                                                                      -16-
  888.  
  889.                       regional or star feed
  890.                                 |
  891.                               100/1
  892.                                 |
  893.                                 |
  894.                                /|\
  895.                               / | \
  896.                              /  |  \
  897.                             /   |   \
  898.                            //---^---\\
  899.                           //    |    \\
  900.                        100/2--100/3--100/4
  901.                       / | \   / | \  / | \
  902.  
  903.                       to other nodes served
  904.  
  905. When a message appears on 100/2 that is originated on 100/2 or one
  906. of the nodes it serves, where the echo in question has been
  907. declared a cross-linked echo, 100/2 will immediately make copies not
  908. only for any of the nodes it serves, but also for 100/1, 100/3 and 100/4.
  909. This makes it unnecessary to first move the message back up to 100/1,
  910. wait until 100/1 unpacks and creates copies for 100/3 and 100/4, and
  911. can make contact with these other two top tier systems.
  912.  
  913. This is CAREFULLY controlled (until someone screws up!) by making sure
  914. that all other top level systems are included in the AREAS file of each
  915. top level system.  In the case of 100/2, the AREAS entry for a cross-linked
  916. echo in the system shown above would appear as follows:
  917.  
  918.    100/1 100/3 100/4 100/xxx 100/xxx  (where xxx are the other nodes
  919.    that 100/2 hubs for).
  920.  
  921. A fouled up AREAS file on the part of ANY of the systems that play a
  922. direct part in the cross-link will cause duplicates to be created
  923. quickly.  Picture this:  100/2 forgets to include 100/1 in his AREAS
  924. file.  When 100/3 and 100/4 see the message, they'll BOTH see that
  925. 100/1 isn't in the SEEN-BY information, and BOTH of them will make
  926. copies for 100/1.  Bummer.. don't let it happen to you!!!
  927.  
  928.  
  929.  
  930.                                                                      -17-
  931.  
  932. There are numerous utilities in use out there for handling the archiving
  933. and unarchiving of mail files.  For SEAdog users, ARCMAIL (in one of its
  934. various revisions) is often used.  Users of other BBS and mailer systems
  935. use this or other utilities.
  936.  
  937. Problem: Not all utilities are flexible about the file name extension used
  938.          for archived mail files.  Not all systems can accept all extension
  939.          variations!  Your mail files *may* not be unpacked by the receiver
  940.          under certain circumstances!
  941.           
  942. Problem: Some of the utilities used on other systems will create packets
  943.          improperly, generating "short packets".
  944.  
  945. File extensions:
  946. Currently the following have been noted as file name extensions that are
  947. being generated by various utilities:
  948.  
  949.      A)   FILENAME.ddn
  950.               dd="MO" (never changes)  n=sequential number
  951.      B)   FILENAME.ddn
  952.               dd=day of week (SU, MO, TU, WE etc.)  n=sequential number
  953.      C)   FILENAME.ddx
  954.               dd=day of week (SU, MO, TU, WE etc.)  n=sequential number/letter
  955.               depending on the half hour of the day during packing (i.e., it
  956.               will be 0-9 or A-Z depending on the time of day)
  957.      D)   FILENAME.xxx
  958.               xxx=minute of the month in base 36 (using 0-9 and A-Z in all
  959.               three positions)
  960.               
  961.           Don't be surprised if the FILENAME.ddn formats don't follow the
  962.           actual day of the week.  Some just cycle through 10 digits in the
  963.           'n' position and then begin the next day regardless of the day of
  964.           the week when the file is created.
  965.  
  966.       Formats A,B and C seem acceptable to most systems.  This comes from
  967.       observing the experiences of the wide variety of software in use in
  968.       Net 104.
  969.  
  970.  
  971. IF you are in contact with a system that generates the infamous "short packets"
  972. in archived mail files sent to you, note that some utils will choke on
  973. these, and you will be unable to extract your mail from them!  Contrary to the
  974. comments of some, these short packets are NOT properly built according to
  975. FTS (FidoNet Technical Standards) format!
  976.  
  977.  
  978.                                                                      -18-
  979.  
  980. HOW ARCHIVE FILES ARE NAMED
  981.  (apart from the extension, which we've already discussed):
  982.  
  983. Incoming and outgoing archived mail files use the following method for
  984. the root portion of the name:
  985.  
  986.        NNNNnnnn.ext
  987.        
  988.          NNNN=sender's net number - receiver's net number
  989.          nnnn=sender's node number - receiver's node number
  990.          
  991.          In both cases, the result is always expressed in 4 hexidecimal
  992.          digits.
  993.          
  994.          Example:  I am node 104/114.  I am having mail transfers with
  995.                    node 363/18.  If I send an archived bundle to 363/18,
  996.                    the result will be:
  997.                        104-363    114-18
  998.                     =   -259        96      decimal
  999.                     =   FEFD       0060     hexidecimal
  1000.                     =     FEFD0060.ext      filename
  1001.  
  1002.                     If 363/18 sends something to me, on the other hand:
  1003.                        363-104    18-114
  1004.                     =    259       -96      decimal
  1005.                     =   0103       FFA0     hexidecimal
  1006.                     =     0103FFA0.ext      filename
  1007.                     
  1008. Both archiving and mailer software make use of this convention to determine
  1009. where things are headed for.  However, if both incoming and outbound files
  1010. are present in the same directory, there can be some confusion!  AVOID THIS!
  1011.  
  1012. The REAL problem is where both result in valid node numbers!  I got caught
  1013. by this problem when working with node 104/115.  Mail he would send me would
  1014. look like mail *destined* for 104/113.  If I didn't take time to unarchive
  1015. incoming mail for 104/115, it would be forwarded to 104/113!
  1016.  
  1017. Watch for this, as neither archivers nor mailers really know which
  1018. direction things are headed!  How did this happen?
  1019.  
  1020.                         104-104   115-114
  1021.                     =      0         1      decimal
  1022.                     =     0000      0001    hexidecimal
  1023.                     =      00000001.ext     filename
  1024.                     
  1025. Now, if this were an incoming file, it would be correctly interpreted as
  1026. a file *coming* from 104/115.  But what if the mailer was asked to
  1027. deal with an outbound file instead?  You'd get the following!
  1028.  
  1029.                         104-104   114-113
  1030.                     =      0         1      decimal
  1031.                     =     0000      0001    hexidecimal
  1032.                     =      00000001.ext     filename
  1033.                     
  1034.  
  1035.                                                                      -19-
  1036.  
  1037. Well, you can see that an incoming file called 00000001.ext means it is
  1038. arriving from 104/115, but an *outbound* file to 104/113 has the same
  1039. exact name!  Since archivers and mailers use your net number as you've
  1040. described it in some configuration file for these computations... well, you
  1041. can see how you can get in hot water in a hurry.
  1042.  
  1043. The fellow at 104/113 and I suffered through several days of this before the 
  1044. obvious occured to me.  Don't leave someone else as confused as I did.
  1045. THE SOLUTION TO ALL OF THIS IS TO AVOID PLACING INCOMING "FILES" AND OUTGOING
  1046. "MAIL" (INCLUDING FILES) IN THE SAME DIRECTORY!!!  Use different directories
  1047. by specifying them differently in the configuration file used by your software.
  1048.  
  1049.  
  1050.  
  1051.  
  1052.                                                                      -20-
  1053.  
  1054.                    How to Apply for a FidoNet Node Number
  1055.  
  1056. Although written specifically regarding FidoNet procedures, you'll find
  1057. that much of the information here in 101WAYS is applicable to beginning on
  1058. any amateur network.  The same is true for the process of obtaining and
  1059. using your own node number.
  1060.  
  1061. First, you'll need to locate the Net Coordinator (sometimes known as the
  1062. NC) for the net you want to join.  In the case of FidoNet and some others,
  1063. it is preferred that you join the net nearest your physical location unless
  1064. there is a substantial reason (long distance to nearest hub, etc.) that
  1065. makes it financially more reasonable to go outside your local area.
  1066.  
  1067. In order to find the NC, just locate any bulletin board in your area that
  1068. supports FidoNet (or your choice of another network).  You'll want to talk
  1069. the local sysop out of a copy of the current Nodelist either via disk or
  1070. download.  Quite a few network sysops make these lists available for download.
  1071.  
  1072. Next, you'll need to create a message with your software to the NC who
  1073. will always be the /0 node of any network.  For example, let's say that you
  1074. local or nearest network is #104.  You'd send your application for a node
  1075. number to 104/0.  During the time until you receive an official number, use
  1076. something like node number 999 or 9999 to send your request.  The request
  1077. should include at least the following information:
  1078.  
  1079.         Your name and voice phone #
  1080.         The name and location of your board
  1081.         The phone number of your board
  1082.         Hours of operation
  1083.         Whether or not you are able to handle continuous (crash) mail
  1084.         Baud rates supported [if 9600+, please include which version(s)]
  1085.         Which mailer software you are using
  1086.  
  1087. Each of these items is important as all but your voice phone # are required
  1088. items for your own Nodelist entry.
  1089.  
  1090. After sending your request, you should be available for a NetMail response
  1091. from the NC during the hours you've specified for your system.  He will
  1092. return with your net/node address.  Don't forget that people take vacations
  1093. and the like, so be patient.  However, it should NEVER take more than three
  1094. weeks to get your node number.  If it does, follow up with another message
  1095. and perhaps a voice call. 
  1096.  
  1097.  
  1098.  
  1099.  
  1100.                                                                      -21-
  1101.  
  1102. SECURITY ISSUES
  1103.  
  1104. FidoNet mailers most often make available the feature of the
  1105. "session password".  Any two systems may agree in advance on a particular
  1106. password, and install it on their systems.  Let's say that system 104/A
  1107. and 104/B agree and install a password (the same password would be
  1108. used on both systems).  If 104/A calls 104/B, the mailer software makes
  1109. notices that a password is being used when calling 104/B, and presents
  1110. it's password to 104/B.  If 104/B finds that the password exists in
  1111. its own list, it continues the session.  Note that 104/A doesn't ask
  1112. for a password, as it assumes that since *it* dialed the call, the
  1113. system on the other end is the real one!
  1114.  
  1115. If some other system comes calling under the guise of 104/A, and is
  1116. unable to provide the mutually agreed upon password, 104/B will hang
  1117. up on this intruder - no file transfers of data will take place.  Of
  1118. course, this would also occur if one or the other systems accidently
  1119. installed the wrong password, or no password for the other system.
  1120. Obviously, both systems must agree and continue to employ a password
  1121. for any transfers to take place.
  1122.  
  1123. Why?  Well, there are some naughty boys and girls out there who'd like
  1124. nothing better than to create problems for someone - often just for
  1125. the sake of doing so.  The session password guarantees that when
  1126. someone comes calling to deliver and pick up mail that they really
  1127. are who they claim to be... simple as that.
  1128.  
  1129. In Net 104, we have a local net sysop's echo.  One of the rules
  1130. established by the echo moderator is that in order to participate
  1131. in the echo, all transfers to or from another system of the echo
  1132. must be done within the confines of "session passworded" sessions.
  1133. This provides our net with some degree of security, keeping some
  1134. ne'er-do-well from gaining any insight into our private conversations
  1135. regarding how we're operating the net, problems (and solutions) with
  1136. users, etc.  I STRONGLY recommend it for any system with which you will
  1137. be regularly moving mail.  Of course, it is impossible to establish
  1138. session passwords with every system that might ever place a call to
  1139. your system.  That, in itself, represents a problem, but with a bit
  1140. of manual effort on your part, this can be handled as well.
  1141.  
  1142.  
  1143.                                                                      -22-
  1144.  
  1145. First, you should be aware that it is relatively easy to do ALL of the
  1146. following on a good many netmail capable systems that have not been
  1147. properly configured for good security protection:
  1148.  
  1149. o Messages sent into echos that appear to be from you, on your system, that
  1150.   were sent by other persons.  All path and seen-by information is perfect,
  1151.   and, in fact, the message is sent by your system without anyone logging
  1152.   on to your system.  If you have session passwording between you and your
  1153.   echo hub, all the better, as the message will pass straight through into
  1154.   the echo via that path!  You may never see the message posted on your
  1155.   own system, however!
  1156.  
  1157. o Files sent by your system to another system.  Can be anything that the
  1158.   user of the other system can correctly identify a path for, regardless of
  1159.   whether or not you have set that path up for file requests.
  1160.   
  1161. o Destruction of your inbound echomail or netmail archive files if you have
  1162.   not yet processed them.
  1163.   
  1164. o Bad NODEDIFF files - one clever thought was to change the phone number of
  1165.   a sysop's echo hub to the sysop's own home voice telephone number.  In
  1166.   another case, one 15 year old changed many numbers in the net to 911.
  1167.   You can imagine the problems this caused with emergency services.
  1168.   
  1169. o A wide variety of other nasty things, including having your system make
  1170.   expensive 976- calls, forward mail to Norway... you name it.
  1171.   
  1172. These things are possible due to the fact that many sysops ordinarily un'ARC
  1173. archived NetMail files without manually reviewing their contents.  I won't go
  1174. into the techniques involved in causing any of the above, but suffice it to 
  1175. say, it is a relatively easy matter to do these things, and I have tested
  1176. most of them in cooperation with other systems in my net.
  1177.  
  1178. So, how do you protect yourself?  The sysop has only one recourse
  1179. against such bad behavior... and by the way, it doesn't require another Fido
  1180. sysop to accomplish this ... anyone with a working knowledge of some mailer
  1181. software and a nodelist could probably accomplish what I've outlined.  No, it
  1182. isn't session passwording, although that is essential in order to make the
  1183. technique described work.
  1184.  
  1185. This technique allows you to automate unpacking and tossing of mail from your
  1186. regular sources - if you use session passwords.  It avoids automatic unpacking 
  1187. of potential 'trojan' netmail archives, and offers some measure of protection 
  1188. against them.
  1189.  
  1190. The downside to this method is that incoming netmail must be moved to the
  1191. secure directory and un'arc'd manually and inspected before you allow it to be
  1192. posted to your system.  This may cause some delays on incoming traffic for 
  1193. your users if you allow them access to netmail for their own use.
  1194.  
  1195. CHECK YOUR SOFTWARE!  If it allows multiple directories to be used for
  1196. inbound archived mail files, USE THEM!  You should only automatically
  1197. unpack mail from those systems with which you regularly do business, and
  1198. for which you have session passwords installed.  ALL OTHER inbound
  1199. archived mail should be shuttled off to a separate inbound file area
  1200. and should be INSPECTED carefully before you move these inbound messages
  1201. into the regular message area for processing.
  1202.  
  1203.                                                                      i
  1204.  
  1205. INDEX
  1206.  
  1207.  
  1208. Index to be created at Revision 1.0 (release) of this document).
  1209.  
  1210.  
  1211.  
  1212.