Network Working Group S. Hardcastle-Kille Request for Comments: 1327 University College London Obsoletes: RFCs 987, 1026, 1138, 1148 May 1992 Updates: RFC 822 Mapping between X.400(1988) / ISO 10021 and RFC 822 Status of this Memo This RFC specifies an IAB standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "IAB Official Protocol Standards" for the standardization state and status of this protocol. Distribution of this memo is unlimited. Abstract This document describes a set of mappings which will enable interworking between systems operating the CCITT X.400 1988) Recommendations on Message Handling Systems / ISO IEC 10021 Message Oriented Text Interchange Systems (MOTIS) [CCITT/ISO88a], and systems using the RFC 822 mail protocol [Crocker82a] or protocols derived from RFC 822. The approach aims to maximise the services offered across the boundary, whilst not requiring unduly complex mappings. The mappings should not require any changes to end systems. This document is a revision based on RFCs 987, 1026, 1138, and 1148 [Kille86a,Kille87a] which it obsoletes. This document specifies a mapping between two protocols. This specification should be used when this mapping is performed on the DARPA Internet or in the UK Academic Community. This specification may be modified in the light of implementation experience, but no substantial changes are expected. Table of Contents 1 - Overview ...................................... 3 1.1 - X.400 ......................................... 3 1.2 - RFC 822 ....................................... 3 1.3 - The need for conversion ....................... 4 1.4 - General approach .............................. 4 1.5 - Gatewaying Model .............................. 5 1.6 - X.400 (1984) .................................. 8 1.7 - Compatibility with previous versions .......... 8 1.8 - Aspects not covered ........................... 8 1.9 - Subsetting .................................... 9 1.10 - Document Structure ............................ 9 Hardcastle-Kille [Page 1] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 1.11 - Acknowledgements .............................. 9 2 - Service Elements .............................. 10 2.1 - The Notion of Service Across a Gateway ........ 10 2.2 - RFC 822 ....................................... 11 2.3 - X.400 ......................................... 15 3 - Basic Mappings ................................ 24 3.1 - Notation ...................................... 24 3.2 - ASCII and IA5 ................................. 26 3.3 - Standard Types ................................ 26 3.4 - Encoding ASCII in Printable String ............ 28 4 - Addressing .................................... 30 4.1 - A textual representation of MTS.ORAddress ..... 30 4.2 - Basic Representation .......................... 31 4.3 - EBNF.822-address <-> MTS.ORAddress ............ 36 4.4 - Repeated Mappings ............................. 48 4.5 - Directory Names ............................... 50 4.6 - MTS Mappings .................................. 50 4.7 - IPMS Mappings ................................. 55 5 - Detailed Mappings ............................. 59 5.1 - RFC 822 -> X.400 .............................. 59 5.2 - Return of Contents ............................ 67 5.3 - X.400 -> RFC 822 .............................. 67 Appendix A - Mappings Specific to SMTP ..................... 91 Appendix B - Mappings specific to the JNT Mail ............. 91 1 - Introduction .................................. 91 2 - Domain Ordering ............................... 91 3 - Addressing .................................... 91 4 - Acknowledge-To: .............................. 91 5 - Trace ......................................... 92 6 - Timezone specification ........................ 92 7 - Lack of 822-MTS originator specification ...... 92 Appendix C - Mappings specific to UUCP Mail ................ 93 Appendix D - Object Identifier Assignment .................. 94 Appendix E - BNF Summary ................................... 94 Appendix F - Format of address mapping tables .............. 101 1 - Global Mapping Information .................... 101 2 - Syntax Definitions ............................ 102 3 - Table Lookups ................................. 103 4 - Domain -> O/R Address format .................. 104 5 - O/R Address -> Domain format .................. 104 6 - Domain -> O/R Address of Gateway table ........ 104 Appendix G - Mapping with X.400(1984) ...................... 105 Appendix H - RFC 822 Extensions for X.400 access ........... 106 Appendix I - Conformance ................................... 106 Appendix J - Change History: RFC 987, 1026, 1138, 1148 ..... 107 1 - Introduction .................................. 108 2 - Service Elements .............................. 108 3 - Basic Mappings ................................ 108 Hardcastle-Kille [Page 2] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 4 - Addressing .................................... 108 5 - Detailed Mappings ............................. 109 6 - Appendices .................................... 109 Appendix K - Change History: RFC 1148 to this Document ..... 109 1 - General ....................................... 109 2 - Basic Mappings ................................ 110 3 - Addressing .................................... 110 4 - Detailed Mappings ............................. 110 5 - Appendices .................................... 110 References ................................................. 111 Security Considerations .................................... 113 Author's Address ........................................... 113 Chapter 1 -- Overview 1.1. X.400 This document relates to the CCITT 1988 X.400 Series Recommendations / ISO IEC 10021 on the Message Oriented Text Interchange Service (MOTIS). This ISO/CCITT standard is referred to in this document as "X.400", which is a convenient shorthand. Any reference to the 1984 CCITT Recommendations will be explicit. X.400 defines an Interpersonal Messaging System (IPMS), making use of a store and forward Message Transfer System. This document relates to the IPMS, and not to wider application of X.400. It is expected that X.400 will be implemented very widely. 1.2. RFC 822 RFC 822 evolved as a messaging standard on the DARPA (the US Defense Advanced Research Projects Agency) Internet. It specifies and end to end message format. It is used in conjunction with a number of different message transfer protocol environments. SMTP Networks On the DARPA Internet and other TCP/IP networks, RFC 822 is used in conjunction with two other standards: RFC 821, also known as Simple Mail Transfer Protocol (SMTP) [Postel82a], and RFC 920 which is a Specification for domains and a distributed name service [Postel84a]. UUCP Networks UUCP is the UNIX to UNIX CoPy protocol, which is usually used over dialup telephone networks to provide a simple message transfer mechanism. There are some extensions to RFC 822, particularly in the addressing. They use domains which conform to RFC 920, but not the corresponding domain nameservers [Horton86a]. Hardcastle-Kille [Page 3] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 Bitnet Some parts of Bitnet and related networks use RFC 822 related protocols, with EBCDIC encoding. JNT Mail Networks A number of X.25 networks, particularly those associated with the UK Academic Community, use the JNT (Joint Network Team) Mail Protocol, also known as Greybook [Kille84a]. This is used with domains and name service specified by the JNT NRS (Name Registration Scheme) [Larmouth83a]. The mappings specified here are appropriate for all of these networks. 1.3. The need for conversion There is a large community using RFC 822 based protocols for mail services, who will wish to communicate with users of the IPMS provided by X.400 systems. This will also be a requirement in cases where communities intend to make a transition to use of an X.400 IPMS, as conversion will be needed to ensure a smooth service transition. It is expected that there will be more than one gateway, and this specification will enable them to behave in a consistent manner. Note that the term gateway is used to describe a component performing the protocol mappings between RFC 822 and X.400. This is standard usage amongst mail implementors, but should be noted carefully by transport and network service implementors. Consistency between gateways is desirable to provide: 1. Consistent service to users. 2. The best service in cases where a message passes through multiple gateways. 1.4. General approach There are a number of basic principles underlying the details of the specification. These principles are goals, and are not achieved in all aspects of the specification. 1. The specification should be pragmatic. There should not be a requirement for complex mappings for "Academic" reasons. Complex mappings should not be required to support trivial additional functionality. 2. Subject to 1), functionality across a gateway should be as high as possible. Hardcastle-Kille [Page 4] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 3. It is always a bad idea to lose information as a result of any transformation. Hence, it is a bad idea for a gateway to discard information in the objects it processes. This includes requested services which cannot be fully mapped. 4. All mail gateways actually operate at exactly one level above the layer on which they conceptually operate. This implies that the gateway must not only be cognisant of the semantics of objects at the gateway level, but also be cognisant of higher level semantics. If meaningful transformation of the objects that the gateway operates on is to occur, then the gateway needs to understand more than the objects themselves. 5. Subject to 1), the specification should be reversible. That is, a double transformation should bring you back to where you started. 1.5. Gatewaying Model 1.5.1. X.400 X.400 defines the IPMS Abstract Service in X.420/ISO 10021-7, [CCITT/ISO88b] which comprises of three basic services: 1. Origination 2. Reception 3. Management Management is a local interaction between the user and the IPMS, and is therefore not relevant to gatewaying. The first two services consist of operations to originate and receive the following two objects: 1. IPM (Interpersonal Message). This has two components: a heading, and a body. The body is structured as a sequence of body parts, which may be basic components (e.g., IA5 text, or G3 fax), or IP Messages. The heading consists of fields containing end to end user information, such as subject, primary recipients (To:), and importance. 2. IPN (Inter Personal Notification). A notification about receipt of a given IPM at the UA level. The Origination service also allows for origination of a probe, which is an object to test whether a given IPM could be correctly received. Hardcastle-Kille [Page 5] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 The Reception service also allows for receipt of Delivery Reports DR), which indicate delivery success or failure. These IPMS Services utilise the Message Transfer (MT) Abstract Service [CCITT/ISO88c]. The MT Abstract Service provides the following three basic services: 1. Submission (used by IPMS Origination) 2. Delivery (used by IPMS Reception) 3. Administration (used by IPMS Management) Administration is a local issue, and so does not affect this standard. Submission and delivery relate primarily to the MTS Message (comprising Envelope and Content), which carries an IPM or IPN (or other uninterpreted contents). There is also an Envelope, which includes an ID, an originator, and a list of recipients. Submission also includes the probe service, which supports the IPMS Probe. Delivery also includes Reports, which indicate whether a given MTS Message has been delivered or not. The MTS is REFINED into the MTA (Message Transfer Agent) Service, which defines the interaction between MTAs, along with the procedures for distributed operation. This service provides for transfer of MTS Messages, Probes, and Reports. 1.5.2. RFC 822 RFC 822 is based on the assumption that there is an underlying service, which is here called the 822-MTS service. The 822-MTS service provides three basic functions: 1. Identification of a list of recipients. 2. Identification of an error return address. 3. Transfer of an RFC 822 message. It is possible to achieve 2) within the RFC 822 header. Some 822-MTS protocols, in particular SMTP, can provide additional functionality, but as these are neither mandatory in SMTP, nor available in other 822-MTS protocols, they are not considered here. Details of aspects specific to two 822-MTS protocols are given in Appendices B and C. An RFC 822 message consists of a header, and content which is uninterpreted ASCII text. The header is divided into fields, which are the protocol elements. Most of these fields are analogous to P2 heading fields, although some are analogous to MTS Service Elements Hardcastle-Kille [Page 6] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 or MTA Service Elements. 1.5.3. The Gateway Given this functional description of the two services, the functional nature of a gateway can now be considered. It would be elegant to consider the 822-MTS service mapping onto the MTS Service Elements and RFC 822 mapping onto an IPM, but reality just does not fit. Another elegant approach would be to treat this document as the definition of an X.400 Access Unit (AU). Again, reality does not fit. It is necessary to consider that the IPM format definition, the IPMS Service Elements, the MTS Service Elements, and MTA Service Elements on one side are mapped into RFC 822 + 822-MTS on the other in a slightly tangled manner. The details of the tangle will be made clear in Chapter 5. Access to the MTA Service Elements is minimised. The following basic mappings are thus defined. When going from RFC 822 to X.400, an RFC 822 message and the associated 822-MTS information is always mapped into an IPM (MTA, MTS, and IPMS Services). Going from X.400 to RFC 822, an RFC 822 message and the associated 822-MTS information may be derived from: 1. A Report (MTA, and MTS Services) 2. An IPN (MTA, MTS, and IPMS services) 3. An IPM (MTA, MTS, and IPMS services) Probes (MTA Service) must be processed by the gateway, as discussed in Chapter 5. MTS Messages containing Content Types other than those defined by the IPMS are not mapped by the gateway, and should be rejected at the gateway. 1.5.4. Repeated Mappings The primary goal of this specification is to support single mappings, so that X.400 and RFC 822 users can communicate with maximum functionality. The mappings specified here are designed to work where a message traverses multiple times between X.400 and RFC 822. This is often essential, particularly in the case of distribution lists. However, in general, this will lead to a level of service which is the lowest common denominator (approximately the services offered by RFC 822). Some RFC 822 networks may wish to use X.400 as an interconnection mechanism (typically for policy reasons), and this is fully supported. Hardcastle-Kille [Page 7] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 Where an X.400 messages transfers to RFC 822 and then back to X.400, there is no expectation of X.400 services which do not have an equivalent service in standard RFC 822 being preserved - although this may be possible in some cases. 1.6. X.400 (1984) Much of this work is based on the initial specification of RFC 987 and in its addendum RFC 1026, which defined a mapping between X.400(1984) and RFC 822. A basic decision is that the mapping defined in this document is to the full 1988 version of X.400, and not to a 1984 compatible subset. New features of X.400(1988) can be used to provide a much cleaner mapping than that defined in RFC 987. This is important, to give good support to communities which will utilise full X.400 at an early date. To interwork with 1984 systems, Appendix G shall be followed. If a message is being transferred to an X.400(1984) system by way of X.400(1988) MTA it will give a slightly better service to follow the rules of Appendix G. 1.7. Compatibility with previous versions The changes between this and older versions of the document are given in Appendices I and J. These are RFCs 987, 1026, 1138, and 1148. This document is a revision of RFC 1148 [Kille90a]. As far as possible, changes have been made in a compatible fashion. 1.8. Aspects not covered There have been a number of cases where RFC 987 was used in a manner which was not intended. This section is to make clear some limitations of scope. In particular, this specification does not specify: - Extensions of RFC 822 to provide access to all X.400 services - X.400 user interface definition - Mapping X.400 to extended versions of RFC 822, with support for multimedia content. The first two of these are really coupled. To map the X.400 services, this specification defines a number of extensions to RFC 822. As a side effect, these give the 822 user access to SOME X.400 services. However, the aim on the RFC 822 side is to preserve current service, and it is intentional that access is not given to Hardcastle-Kille [Page 8] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 all X.400 services. Thus, it will be a poor choice for X.400 implementors to use RFC 987(88) as an interface - there are too many aspects of X.400 which cannot be accessed through it. If a text interface is desired, a specification targeted at X.400, without RFC 822 restrictions, would be more appropriate. Some optional and limited extensions in this area have proved useful, and are defined in Appendix H. 1.9. Subsetting This proposal specifies a mapping which is appropriate to preserve services in existing RFC 822 communities. Implementations and specifications which subset this specification are strongly discouraged. 1.10. Document Structure This document has five chapters: 1. Overview - this chapter. 2. Service Elements - This describes the (end user) services mapped by a gateway. 3. Basic mappings - This describes some basic notation used in Chapters 3-5, the mappings between character sets, and some fundamental protocol elements. 4. Addressing - This considers the mapping between X.400 O/R names and RFC 822 addresses, which is a fundamental gateway component. 5. Detailed Mappings - This describes the details of all other mappings. There are also eleven appendices. WARNING: THE REMAINDER OF THIS SPECIFICATION IS TECHNICALLY DETAILED. IT WILL NOT MAKE SENSE, EXCEPT IN THE CONTEXT OF RFC 822 AND X.400 (1988). DO NOT ATTEMPT TO READ THIS DOCUMENT UNLESS YOU ARE FAMILIAR WITH THESE SPECIFICATIONS. 1.11. Acknowledgements The work in this specification was substantially based on RFC 987 and RFC 1148, which had input from many people, who are credited in the respective documents. Hardcastle-Kille [Page 9] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 A number of comments from people on RFC 1148 lead to this document. In particular, there were comments and suggestions from: Maurice Abraham (HP); Harald Alvestrand (Sintef); Peter Cowen (X-Tel); Jim Craigie (JNT); Ella Gardener (MITRE); Christian Huitema (Inria); Erik Huizer (SURFnet); Neil Jones DEC); Ignacio Martinez (IRIS); Julian Onions (X-Tel); Simon Poole (SWITCH); Clive Roberts (Data General); Pete Vanderbilt SUN); Alan Young (Concurrent). Chapter 2 - Service Elements This chapter considers the services offered across a gateway built according to this specification. It gives a view of the functionality provided by such a gateway for communication with users in the opposite domain. This chapter considers service mappings in the context of SINGLE transfers only, and not repeated mappings through multiple gateways. 2.1. The Notion of Service Across a Gateway RFC 822 and X.400 provide a number of services to the end user. This chapter describes the extent to which each service can be supported across an X.400 <-> RFC 822 gateway. The cases considered are single transfers across such a gateway, although the problems of multiple crossings are noted where appropriate. 2.1.1. Origination of Messages When a user originates a message, a number of services are available. Some of these imply actions (e.g., delivery to a recipient), and some are insertion of known data (e.g., specification of a subject field). This chapter describes, for each offered service, to what extent it is supported for a recipient accessed through a gateway. There are three levels of support: Supported The corresponding protocol elements map well, and so the service can be fully provided. Not Supported The service cannot be provided, as there is a complete mismatch. Partial Support The service can be partially fulfilled. In the first two cases, the service is simply marked as Supported" or "Not Supported". Some explanation may be given if there are additional implications, or the (non) support is not intuitive. For Hardcastle-Kille [Page 10] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 partial support, the level of partial support is summarised. Where partial support is good, this will be described by a phrase such as "Supported by use of.....". A common case of this is where the service is mapped onto a non- standard service on the other side of the gateway, and this would have lead to support if it had been a standard service. In many cases, this is equivalent to support. For partial support, an indication of the mechanism is given, in order to give a feel for the level of support provided. Note that this is not a replacement for Chapter 5, where the mapping is fully specified. If a service is described as supported, this implies: - Semantic correspondence. - No (significant) loss of information. - Any actions required by the service element. An example of a service gaining full support: If an RFC 822 originator specifies a Subject: field, this is considered to be supported, as an X.400 recipient will get a subject indication. In many cases, the required action will simply be to make the information available to the end user. In other cases, actions may imply generating a delivery report. All RFC 822 services are supported or partially supported for origination. The implications of non-supported X.400 services is described under X.400. 2.1.2. Reception of Messages For reception, the list of service elements required to support this mapping is specified. This is really an indication of what a recipient might expect to see in a message which has been remotely originated. 2.2. RFC 822 RFC 822 does not explicitly define service elements, as distinct from protocol elements. However, all of the RFC 822 header fields, with the exception of trace, can be regarded as corresponding to implicit RFC 822 service elements. 2.2.1. Origination in RFC 822 A mechanism of mapping, used in several cases, is to map the RFC 822 header into a heading extension in the IPM (InterPersonal Message). Hardcastle-Kille [Page 11] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 This can be regarded as partial support, as it makes the information available to any X.400 implementations which are interested in these services. Communities which require significant RFC 822 interworking are recommended to require that their X.400 User Agents are able to display these heading extensions. Support for the various service elements (headers) is now listed. Date: Supported. From: Supported. For messages where there is also a sender field, the mapping is to "Authorising Users Indication", which has subtly different semantics to the general RFC 822 usage of From:. Sender: Supported. Reply-To: Supported. To: Supported. Cc: Supported. Bcc: Supported. Message-Id: Supported. In-Reply-To: Supported, for a single reference. Where multiple references are given, partial support is given by mapping to "Cross Referencing Indication". This gives similar semantics. References: Supported. Keywords: Supported by use of a heading extension. Subject: Supported. Comments: Supported by use of an extra body part. Hardcastle-Kille [Page 12] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 Encrypted: Supported by use of a heading extension. Resent-* Supported by use of a heading extension. Note that addresses in these fields are mapped onto text, and so are not accessible to the X.400 user as addresses. In principle, fuller support would be possible by mapping onto a forwarded IP Message, but this is not suggested. Other Fields In particular X-* fields, and "illegal" fields in common usage (e.g., "Fruit-of-the-day:") are supported by use of heading extensions. 2.2.2. Reception by RFC 822 This considers reception by an RFC 822 User Agent of a message originated in an X.400 system and transferred across a gateway. The following standard services (headers) may be present in such a message: Date: From: Sender: Reply-To: To: Cc: Bcc: Message-Id: In-Reply-To: References: Subject: The following non-standard services (headers) may be present. These are defined in more detail in Chapter 5 (5.3.4, 5.3.6, 5.3.7): Hardcastle-Kille [Page 13] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 Autoforwarded: Content-Identifier: Conversion: Conversion-With-Loss: Delivery-Date: Discarded-X400-IPMS-Extensions: Discarded-X400-MTS-Extensions: DL-Expansion-History: Deferred-Delivery: Expiry-Date: Importance: Incomplete-Copy: Language: Latest-Delivery-Time: Message-Type: Obsoletes: Original-Encoded-Information-Types: Originator-Return-Address: Priority: Reply-By: Requested-Delivery-Method: Sensitivity: X400-Content-Type: X400-MTS-Identifier: Hardcastle-Kille [Page 14] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 X400-Originator: X400-Received: X400-Recipients: 2.3. X.400 2.3.1. Origination in X.400 When mapping services from X.400 to RFC 822 which are not supported by RFC 822, new RFC 822 headers are defined. It is intended that these fields will be registered, and that co- operating RFC 822 systems may use them. Where these new fields are used, and no system action is implied, the service can be regarded as being partially supported. Chapter 5 describes how to map X.400 services onto these new headers. Other elements are provided, in part, by the gateway as they cannot be provided by RFC 822. Some service elements are marked N/A (not applicable). There are five cases, which are marked with different comments: N/A (local) These elements are only applicable to User Agent / Message Transfer Agent interaction and so they cannot apply to RFC 822 recipients. N/A (PDAU) These service elements are only applicable where the recipient is reached by use of a Physical Delivery Access Unit (PDAU), and so do not need to be mapped by the gateway. N/A (reception) These services are only applicable for reception. N/A (prior) If requested, this service must be performed prior to the gateway. N/A (MS) These services are only applicable to Message Store (i.e., a local service). Finally, some service elements are not supported. In particular, the new security services are not mapped onto RFC 822. Unless otherwise indicated, the behaviour of service elements marked as not supported will depend on the criticality marking supplied by the user. If the element is marked as critical for transfer or delivery, a non- Hardcastle-Kille [Page 15] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 delivery notification will be generated. Otherwise, the service request will be ignored. 2.3.1.1. Basic Interpersonal Messaging Service These are the mandatory IPM services as listed in Section 19.8 of X.400 / ISO/IEC 10021-1, listed here in the order given. Section 19.8 has cross references to short definitions of each service. Access management N/A (local). Content Type Indication Supported by a new RFC 822 header (Content-Type:). Converted Indication Supported by a new RFC 822 header (X400-Received:). Delivery Time Stamp Indication N/A (reception). IP Message Identification Supported. Message Identification Supported, by use of a new RFC 822 header (X400-MTS-Identifier). This new header is required, as X.400 has two message-ids whereas RFC 822 has only one (see previous service). Non-delivery Notification Not supported, although in general an RFC 822 system will return error reports by use of IP messages. In other service elements, this pragmatic result can be treated as effective support of this service element. Original Encoded Information Types Indication Supported as a new RFC 822 header (Original-Encoded-Information-Types:). Submission Time Stamp Indication Supported. Typed Body Some types supported. IA5 is fully supported. ForwardedIPMessage is supported, with some loss of information. Other types get some measure of support, dependent on X.400 facilities for conversion to IA5. This Hardcastle-Kille [Page 16] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 will only be done where content conversion is not prohibited. User Capabilities Registration N/A (local). 2.3.1.2. IPM Service Optional User Facilities This section describes support for the optional (user selectable) IPM services as listed in Section 19.9 of X.400 / ISO/IEC 10021- 1, listed here in the order given. Section 19.9 has cross references to short definitions of each service. Additional Physical Rendition N/A (PDAU). Alternate Recipient Allowed Not supported. There is no RFC 822 service equivalent to prohibition of alternate recipient assignment (e.g., an RFC 822 system may freely send an undeliverable message to a local postmaster). Thus, the gateway cannot prevent assignment of alternative recipients on the RFC 822 side. This service really means giving the user control as to whether or not an alternate recipient is allowed. This specification requires transfer of messages to RFC 822 irrespective of this service request, and so this service is not supported. Authorising User's Indication Supported. Auto-forwarded Indication Supported as new RFC 822 header (Auto-Forwarded:). Basic Physical Rendition N/A (PDAU). Blind Copy Recipient Indication Supported. Body Part Encryption Indication Supported by use of a new RFC 822 header (Original-Encoded-Information-Types:), although in most cases it will not be possible to map the body part in question. Content Confidentiality Not supported. Hardcastle-Kille [Page 17] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 Content Integrity Not supported. Conversion Prohibition Supported. In this case, only messages with IA5 body parts, other body parts which contain only IA5, and Forwarded IP Messages (subject recursively to the same restrictions), will be mapped. Conversion Prohibition in Case of Loss of Information Supported. Counter Collection N/A (PDAU). Counter Collection with Advice N/A (PDAU). Cross Referencing Indication Supported. Deferred Delivery N/A (prior). This service should always be provided by the MTS prior to the gateway. A new RFC 822 header Deferred-Delivery:) is provided to transfer information on this service to the recipient. Deferred Delivery Cancellation N/A (local). Delivery Notification Supported. This is performed at the gateway. Thus, a notification is sent by the gateway to the originator. If the 822-MTS protocol is JNT Mail, a notification may also be sent by the recipient UA. Delivery via Bureaufax Service N/A (PDAU). Designation of Recipient by Directory Name N/A (local). Disclosure of Other Recipients Supported by use of a new RFC 822 header (X400-Recipients:). This is descriptive information for the RFC 822 recipient, and is not reverse mappable. Hardcastle-Kille [Page 18] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 DL Expansion History Indication Supported by use of a new RFC 822 header DL-Expansion-History:). DL Expansion Prohibited Distribution List means MTS supported distribution list, in the manner of X.400. This service does not exist in the RFC 822 world. RFC 822 distribution lists should be regarded as an informal redistribution mechanism, beyond the scope of this control. Messages will be sent to RFC 822, irrespective of whether this service is requested. Theoretically therefore, this service is supported, although in practice it may appear that it is not supported. Express Mail Service N/A (PDAU). Expiry Date Indication Supported as new RFC 822 header (Expiry-Date:). In general, no automatic action can be expected. Explicit Conversion N/A (prior). Forwarded IP Message Indication Supported, with some loss of information. The message is forwarded in an RFC 822 body, and so can only be interpreted visually. Grade of Delivery Selection N/A (PDAU) Importance Indication Supported as new RFC 822 header (Importance:). Incomplete Copy Indication Supported as new RFC 822 header (Incomplete-Copy:). Language Indication Supported as new RFC 822 header (Language:). Latest Delivery Designation Not supported. A new RFC 822 header (Latest-Delivery-Time:) is provided, which may be used by the recipient. Message Flow Confidentiality Not supported. Hardcastle-Kille [Page 19] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 Message Origin Authentication N/A (reception). Message Security Labelling Not supported. Message Sequence Integrity Not supported. Multi-Destination Delivery Supported. Multi-part Body Supported, with some loss of information, in that the structuring cannot be formalised in RFC 822. Non Receipt Notification Request Not supported. Non Repudiation of Delivery Not supported. Non Repudiation of Origin N/A (reception). Non Repudiation of Submission N/A (local). Obsoleting Indication Supported as new RFC 822 header (Obsoletes:). Ordinary Mail N/A (PDAU). Originator Indication Supported. Originator Requested Alternate Recipient Not supported, but is placed as comment next to address X400-Recipients:). Physical Delivery Notification by MHS N/A (PDAU). Physical Delivery Notification by PDS N/A (PDAU). Hardcastle-Kille [Page 20] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 Physical Forwarding Allowed Supported by use of a comment in a new RFC 822 header X400-Recipients:), associated with the recipient in question. Physical Forwarding Prohibited Supported by use of a comment in a new RFC 822 header X400-Recipients:), associated with the recipient in question. Prevention of Non-delivery notification Supported, as delivery notifications cannot be generated by RFC 822. In practice, errors will be returned as IP Messages, and so this service may appear not to be supported see Non-delivery Notification). Primary and Copy Recipients Indication Supported Probe Supported at the gateway (i.e., the gateway services the probe). Probe Origin Authentication N/A (reception). Proof of Delivery Not supported. Proof of Submission N/A (local). Receipt Notification Request Indication Not supported. Redirection Allowed by Originator Redirection means MTS supported redirection, in the manner of X.400. This service does not exist in the RFC 822 world. RFC 822 redirection (e.g., aliasing) should be regarded as an informal redirection mechanism, beyond the scope of this control. Messages will be sent to RFC 822, irrespective of whether this service is requested. Theoretically therefore, this service is supported, although in practice it may appear that it is not supported. Registered Mail N/A (PDAU). Hardcastle-Kille [Page 21] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 Registered Mail to Addressee in Person N/A (PDAU). Reply Request Indication Supported as comment next to address. Replying IP Message Indication Supported. Report Origin Authentication N/A (reception). Request for Forwarding Address N/A (PDAU). Requested Delivery Method N/A (local). The services required must be dealt with at submission time. Any such request is made available through the gateway by use of a comment associated with the recipient in question. Return of Content In principle, this is N/A, as non-delivery notifications are not supported. In practice, most RFC 822 systems will return part or all of the content along with the IP Message indicating an error (see Non-delivery Notification). Sensitivity Indication Supported as new RFC 822 header (Sensitivity:). Special Delivery N/A (PDAU). Stored Message Deletion N/A (MS). Stored Message Fetching N/A (MS). Stored Message Listing N/A (MS). Stored Message Summary N/A (MS). Subject Indication Supported. Hardcastle-Kille [Page 22] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 Undeliverable Mail with Return of Physical Message N/A (PDAU). Use of Distribution List In principle this applies only to X.400 supported distribution lists (see DL Expansion Prohibited). Theoretically, this service is N/A (prior). In practice, because of informal RFC 822 lists, this service can be regarded as supported. 2.3.2. Reception by X.400 2.3.2.1. Standard Mandatory Services The following standard IPM mandatory user facilities are required for reception of RFC 822 originated mail by an X.400 UA. Content Type Indication Delivery Time Stamp Indication IP Message Identification Message Identification Non-delivery Notification Original Encoded Information Types Indication Submission Time Stamp Indication Typed Body 2.3.2.2. Standard Optional Services The following standard IPM optional user facilities are required for reception of RFC 822 originated mail by an X.400 UA. Authorising User's Indication Blind Copy Recipient Indication Cross Referencing Indication Originator Indication Primary and Copy Recipients Indication Hardcastle-Kille [Page 23] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 Replying IP Message Indication Subject Indication 2.3.2.3. New Services A new service "RFC 822 Header Field" is defined using the extension facilities. This allows for any RFC 822 header field to be represented. It may be present in RFC 822 originated messages, which are received by an X.400 UA. Chapter 3 Basic Mappings 3.1. Notation The X.400 protocols are encoded in a structured manner according to ASN.1, whereas RFC 822 is text encoded. To define a detailed mapping, it is necessary to refer to detailed protocol elements in each format. A notation to achieve this is described in this section. 3.1.1. RFC 822 Structured text is defined according to the Extended Backus Naur Form (EBNF) defined in Section 2 of RFC 822 [Crocker82a]. In the EBNF definitions used in this specification, the syntax rules given in Appendix D of RFC 822 are assumed. When these EBNF tokens are referred to outside an EBNF definition, they are identified by the string "822." appended to the beginning of the string (e.g., 822.addr-spec). Additional syntax rules, to be used throughout this specification, are defined in this chapter. The EBNF is used in two ways. 1. To describe components of RFC 822 messages (or of 822-MTS components). In this case, the lexical analysis defined in Section 3 of RFC 822 shall be used. When these new EBNF tokens are referred to outside an EBNF definition, they are identified by the string "EBNF." appended to the beginning of the string (e.g., EBNF.importance). 2. To describe the structure of IA5 or ASCII information not in an RFC 822 message. In these cases, tokens will either be self delimiting, or be delimited by self delimiting tokens. Comments and LWSP are not used as delimiters, except for the following cases, where LWSP may be inserted according to RFC 822 rules. Hardcastle-Kille [Page 24] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 - Around the ":" in all headers - EBNF.labelled-integer - EBNF.object-identifier - EBNF.encoded-info RFC 822 folding rules are applied to all headers. 3.1.2. ASN.1 An element is referred to with the following syntax, defined in EBNF: element = service "." definition *( "." definition ) service = "IPMS" / "MTS" / "MTA" definition = identifier / context identifier = ALPHA *< ALPHA or DIGIT or "-" > context = "[" 1*DIGIT "]" The EBNF.service keys are shorthand for the following service specifications: IPMS IPMSInformationObjects defined in Annex E of X.420 / ISO 10021-7. MTS MTSAbstractService defined in Section 9 of X.411 / ISO 10021-4. MTA MTAAbstractService defined in Section 13 of X.411 / ISO 10021-4. The first EBNF.identifier identifies a type or value key in the context of the defined service specification. Subsequent EBNF.identifiers identify a value label or type in the context of the first identifier (SET or SEQUENCE). EBNF.context indicates a context tag, and is used where there is no label or type to uniquely identify a component. The special EBNF.identifier keyword "value" is used to denote an element of a sequence. For example, IPMS.Heading.subject defines the subject element of the IPMS heading. The same syntax is also used to refer to element values. For example, MTS.EncodedInformationTypes.[0].g3Fax refers to a value of MTS.EncodedInformationTypes.[0] . Hardcastle-Kille [Page 25] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 3.2. ASCII and IA5 A gateway will interpret all IA5 as ASCII. Thus, mapping between these forms is conceptual. 3.3. Standard Types There is a need to convert between ASCII text, and some of the types defined in ASN.1 [CCITT/ISO88d]. For each case, an EBNF syntax definition is given, for use in all of this specification, which leads to a mapping between ASN.1, and an EBNF construct. All EBNF syntax definitions of ASN.1 types are in lower case, whereas ASN.1 types are referred to with the first letter in upper case. Except as noted, all mappings are symmetrical. 3.3.1. Boolean Boolean is encoded as: boolean = "TRUE" / "FALSE" 3.3.2. NumericString NumericString is encoded as: numericstring = *DIGIT 3.3.3. PrintableString PrintableString is a restricted IA5String defined as: printablestring = *( ps-char ) ps-restricted-char = 1DIGIT / 1ALPHA / " " / "'" / "+" / "," / "-" / "." / "/" / ":" / "=" / "?" ps-delim = "(" / ")" ps-char = ps-delim / ps-restricted-char This can be used to represent real printable strings in EBNF. 3.3.4. T.61String In cases where T.61 strings are only used for conveying human interpreted information, the aim of a mapping is to render the characters appropriately in the remote character set, rather than to maximise reversibility. For these cases, the mappings to IA5 defined in CCITT Recommendation X.408 (1988) shall be used [CCITT/ISO88a]. These will then be encoded in ASCII. Hardcastle-Kille [Page 26] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 There is also a need to represent Teletex Strings in ASCII, for some aspects of O/R Address. For these, the following encoding is used: teletex-string = *( ps-char / t61-encoded ) t61-encoded = "{" 1* t61-encoded-char "}" t61-encoded-char = 3DIGIT Common characters are mapped simply. Other octets are mapped using a quoting mechanism similar to the printable string mechanism. Each octet is represented as 3 decimal digits. There are a number of places where a string may have a Teletex and/or Printable String representation. The following BNF is used to represent this. teletex-and-or-ps = [ printablestring ] [ "*" teletex-string ] The natural mapping is restricted to EBNF.ps-char, in order to make the full BNF easier to parse. 3.3.5. UTCTime Both UTCTime and the RFC 822 822.date-time syntax contain: Year (lowest two digits), Month, Day of Month, hour, minute, second (optional), and Timezone. 822.date-time also contains an optional day of the week, but this is redundant. Therefore a symmetrical mapping can be made between these constructs. Note: In practice, a gateway will need to parse various illegal variants on 822.date-time. In cases where 822.date-time cannot be parsed, it is recommended that the derived UTCTime is set to the value at the time of translation. When mapping to X.400, the UTCTime format which specifies the timezone offset shall be used. When mapping to RFC 822, the 822.date-time format shall include a numeric timezone offset (e.g., +0000). When mapping time values, the timezone shall be preserved as specified. The date shall not be normalised to any other timezone. 3.3.6. Integer A basic ASN.1 Integer will be mapped onto EBNF.numericstring. In many cases ASN.1 will enumerate Integer values or use ENUMERATED. An EBNF encoding labelled-integer is provided. When mapping from EBNF to Hardcastle-Kille [Page 27] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 ASN.1, only the integer value is mapped, and the associated text is discarded. When mapping from ASN.1 to EBNF, addition of an appropriate text label is strongly encouraged. labelled-integer ::= [ key-string ] "(" numericstring ")" key-string = *key-char key-char = 3.3.7. Object Identifier Object identifiers are represented in a form similar to that given in ASN.1. The order is the same as for ASN.1 (big-endian). The numbers are mandatory, and used when mapping from the ASCII to ASN.1. The key-strings are optional. It is recommended that as many strings as possible are generated when mapping from ASN.1 to ASCII, to facilitate user recognition. object-identifier ::= oid-comp object-identifier | oid-comp oid-comp ::= [ key-string ] "(" numericstring ")" An example representation of an object identifier is: joint-iso-ccitt(2) mhs (6) ipms (1) ep (11) ia5-text (0) or (2) (6) (1)(11)(0) 3.4. Encoding ASCII in Printable String Some information in RFC 822 is represented in ASCII, and needs to be mapped into X.400 elements encoded as printable string. For this reason, a mechanism to represent ASCII encoded as PrintableString is needed. A structured subset of EBNF.printablestring is now defined. This shall be used to encode ASCII in the PrintableString character set. Hardcastle-Kille [Page 28] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 ps-encoded = *( ps-restricted-char / ps-encoded-char ) ps-encoded-char = "(a)" ; (@) / "(p)" ; (%) / "(b)" ; (!) / "(q)" ; (") / "(u)" ; (_) / "(l)" ; "(" / "(r)" ; ")" / "(" 3DIGIT ")" The 822.3DIGIT in EBNF.ps-encoded-char must have range 0-127, and is interpreted in decimal as the corresponding ASCII character. Special encodings are given for: at sign (@), percent (%), exclamation mark/bang (!), double quote ("), underscore (_), left bracket ((), and right bracket ()). These characters, with the exception of round brackets, are not included in PrintableString, but are common in RFC 822 addresses. The abbreviations will ease specification of RFC 822 addresses from an X.400 system. These special encodings shall be interpreted in a case insensitive manner, but always generated in lower case. A reversible mapping between PrintableString and ASCII can now be defined. The reversibility means that some values of printable string (containing round braces) cannot be generated from ASCII. Therefore, this mapping must only be used in cases where the printable strings may only be derived from ASCII (and will therefore have a restricted domain). For example, in this specification, it is only applied to a Domain Defined Attribute which will have been generated by use of this specification and a value such as "(" would not be possible. To encode ASCII as PrintableString, the EBNF.ps-encoded syntax is used, with all EBNF.ps-restricted-char mapped directly. All other 822.CHAR are encoded as EBNF.ps-encoded-char. To encode PrintableString as ASCII, parse PrintableString as EBNF.ps-encoded, and then reverse the previous mapping. If the PrintableString cannot be parsed, then the mapping is being applied in to an inappropriate value, and an error shall be given to the procedure doing the mapping. In some cases, it may be preferable to pass the printable string through unaltered. Hardcastle-Kille [Page 29] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 Some examples are now given. Note the arrows which indicate asymmetrical mappings: PrintableString ASCII 'a demo.' <-> 'a demo.' foo(a)bar <-> foo@bar (q)(u)(p)(q) <-> "_%" (a) <-> @ (A) -> @ (l)a(r) <-> (a) (126) <-> ~ ( -> ( (l) <-> ( Chapter 4 - Addressing Addressing is probably the trickiest problem of an X.400 <-> RFC 822 gateway. Therefore it is given a separate chapter. This chapter, as a side effect, also defines a textual representation of an X.400 O/R Address. Initially we consider an address in the (human) mail user sense of "what is typed at the mailsystem to reference a mail user". A basic RFC 822 address is defined by the EBNF EBNF.822-address: 822-address = [ route ] addr-spec In an 822-MTS protocol, the originator and each recipient are considered to be defined by such a construct. In an RFC 822 header, the EBNF.822-address is encapsulated in the 822.address syntax rule, and there may also be associated comments. None of this extra information has any semantics, other than to the end user. The basic X.400 O/R Address, used by the MTS for routing, is defined by MTS.ORAddress. In IPMS, the MTS.ORAddress is encapsulated within IPMS.ORDescriptor. It can be seen that RFC 822 822.address must be mapped with IPMS.ORDescriptor, and that RFC 822 EBNF.822-address must be mapped with MTS.ORAddress. 4.1. A textual representation of MTS.ORAddress MTS.ORAddress is structured as a set of attribute value pairs. It is clearly necessary to be able to encode this in ASCII for gatewaying purposes. All components shall be encoded, in order to guarantee return of error messages, and to optimise third party replies. Hardcastle-Kille [Page 30] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 4.2. Basic Representation An O/R Address has a number of structured and unstructured attributes. For each unstructured attribute, a key and an encoding is specified. For structured attributes, the X.400 attribute is mapped onto one or more attribute value pairs. For domain defined attributes, each element of the sequence will be mapped onto a triple (key and two values), with each value having the same encoding. The attributes are as follows, with 1984 attributes given in the first part of the table. For each attribute, a reference is given, consisting of the relevant sections in X.402 / ISO 10021-2, and the extension identifier for 88 only attributes: Attribute (Component) Key Enc Ref Id 84/88 Attributes MTS.CountryName C P 18.3.3 MTS.AdministrationDomainName ADMD P 18.3.1 MTS.PrivateDomainName PRMD P 18.3.21 MTS.NetworkAddress X121 N 18.3.7 MTS.TerminalIdentifier T-ID P 18.3.23 MTS.OrganizationName O P/T 18.3.9 MTS.OrganizationalUnitNames.value OU P/T 18.3.10 MTS.NumericUserIdentifier UA-ID N 18.3.8 MTS.PersonalName PN P/T 18.3.12 MTS.PersonalName.surname S P/T 18.3.12 MTS.PersonalName.given-name G P/T 18.3.12 MTS.PersonalName.initials I P/T 18.3.12 MTS.PersonalName .generation-qualifier GQ P/T 18.3.12 MTS.DomainDefinedAttribute.value DD P/T 18.1 88 Attributes MTS.CommonName CN P/T 18.3.2 1 MTS.TeletexCommonName CN P/T 18.3.2 2 MTS.TeletexOrganizationName O P/T 18.3.9 3 MTS.TeletexPersonalName PN P/T 18.3.12 4 MTS.TeletexPersonalName.surname S P/T 18.3.12 4 MTS.TeletexPersonalName.given-name G P/T 18.3.12 4 MTS.TeletexPersonalName.initials I P/T 18.3.12 4 MTS.TeletexPersonalName .generation-qualifier GQ P/T 18.3.12 4 MTS.TeletexOrganizationalUnitNames .value OU P/T 18.3.10 5 MTS.TeletexDomainDefinedAttribute .value DD P/T 18.1 6 Hardcastle-Kille [Page 31] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 MTS.PDSName PD-SERVICE P 18.3.11 7 MTS.PhysicalDeliveryCountryName PD-C P 18.3.13 8 MTS.PostalCode PD-CODE P 18.3.19 9 MTS.PhysicalDeliveryOfficeName PD-OFFICE P/T 18.3.14 10 MTS.PhysicalDeliveryOfficeNumber PD-OFFICE-NUM P/T 18.3.15 11 MTS.ExtensionORAddressComponents PD-EXT-ADDRESS P/T 18.3.4 12 MTS.PhysicalDeliveryPersonName PD-PN P/T 18.3.17 13 MTS.PhysicalDeliveryOrganizationName PD-O P/T 18.3.16 14 MTS.ExtensionPhysicalDelivery AddressComponents PD-EXT-DELIVERY P/T 18.3.5 15 MTS.UnformattedPostalAddress PD-ADDRESS P/T 18.3.25 16 MTS.StreetAddress PD-STREET P/T 18.3.22 17 MTS.PostOfficeBoxAddress PD-BOX P/T 18.3.18 18 MTS.PosteRestanteAddress PD-RESTANTE P/T 18.3.20 19 MTS.UniquePostalName PD-UNIQUE P/T 18.3.26 20 MTS.LocalPostalAttributes PD-LOCAL P/T 18.3.6 21 MTS.ExtendedNetworkAddress .e163-4-address.number NET-NUM N 18.3.7 22 MTS.ExtendedNetworkAddress .e163-4-address.sub-address NET-SUB N 18.3.7 22 MTS.ExtendedNetworkAddress .psap-address NET-PSAP X 18.3.7 22 MTS.TerminalType T-TY I 18.3.24 23 The following keys identify different EBNF encodings, which are associated with the ASCII representation of MTS.ORAddress. Key Encoding P printablestring N numericstring T teletex-string P/T teletex-and-or-ps I labelled-integer X presentation-address The BNF for presentation-address is taken from the specification "A String Encoding of Presentation Address" [Kille89a]. In most cases, the EBNF encoding maps directly to the ASN.1 encoding of the attribute. There are a few exceptions. In cases where an attribute can be encoded as either a PrintableString or NumericString (Country, ADMD, PRMD), either form is mapped into the BNF. When generating ASN.1, the NumericString encoding shall be used if the string contains only digits. There are a number of cases where the P/T (teletex-and-or-ps) representation is used. Where the key maps to a single attribute, Hardcastle-Kille [Page 32] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 this choice is reflected in the encoding of the attribute (attributes 10-21). For most of the 1984 attributes and common name, there is a printablestring and a teletex variant. This pair of attributes is mapped onto the single component here. This will give a clean mapping for the common cases where only one form of the name is used. Recently, ISO has undertaken work to specify a string form of O/R Address [CCITT/ISO91a]. This has specified a number of string keywords for attributes. As RFC 1148 was an input to this work, many of the keywords are the same. To increase compatability, the following alternative values shall be recognised when mapping from RFC 822 to X.400. These shall not be generated when mapping from X.400 to RFC 822. Keyword Alternative ADMD A PRMD P GQ Q X121 X.121 UA-ID N-ID PD-OFFICE-NUMBER PD-OFFICE NUMBER When mapping from RFC 822 to X.400, the keywords: OU1, OU2, OU3, and OU4, shall be recognised. If these are present, no keyword OU shall be present. These will be treated as ordered values of OU. 4.2.1. Encoding of Personal Name Handling of Personal Name and Teletex Personal Name based purely on the EBNF.standard-type syntax defined above is likely to be clumsy. It seems desirable to utilise the "human" conventions for encoding these components. A syntax is defined, which is designed to provide a clean encoding for the common cases of O/R Address specification where: 1. There is no generational qualifier 2. Initials contain only letters 3. Given Name does not contain full stop ("."), and is at least two characters long. 4. Surname does not contain full stop in the first two characters. 5 If Surname is the only component, it does not contain full stop. Hardcastle-Kille [Page 33] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 The following EBNF is defined: encoded-pn = [ given "." ] *( initial "." ) surname given = 2* initial = ALPHA surname = printablestring This is used to map from any string containing only printable string characters to an O/R address personal name. To map from a string to O/R Address components, parse the string according to the EBNF. The given name and surname are assigned directly. All EBNF.initial tokens are concatenated without intervening full stops to generate the initials component. For an O/R address which follows the above restrictions, a string is derived in the natural manner. In this case, the mapping will be reversible. For example: GivenName = "Marshall" Surname = "Rose" Maps with "Marshall.Rose" Initials = "MT" Surname = "Rose" Maps with "M.T.Rose" GivenName = "Marshall" Initials = "MT" Surname = "Rose" Maps with "Marshall.M.T.Rose" Note that X.400 suggest that Initials is used to encode ALL initials. Therefore, the defined encoding is "natural" when either GivenName or Initials, but not both, are present. The case where both are present can be encoded, but this appears to be contrived! 4.2.2. Standard Encoding of MTS.ORAddress Given this structure, we can specify a BNF representation of an O/R Address. Hardcastle-Kille [Page 34] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 std-or-address = 1*( "/" attribute "=" value ) "/" attribute = standard-type / "RFC-822" / registered-dd-type / dd-key "." std-printablestring standard-type = key-string registered-dd-type = key-string dd-key = key-string value = std-printablestring std-printablestring = *( std-char / std-pair ) std-char = <"{", "}", "*", and any ps-char except "/" and "="> std-pair = "$" ps-char The standard-type is any key defined in the table in Section 4.2, except PN, and DD. The BNF leads to a set of attribute/value pairs. The value is interpreted according to the EBNF encoding defined in the table. If the standard-type is PN, the value is interpreted according to EBNF.encoded-pn, and the components of MTS.PersonalName and/or MTS.TeletexPersonalName derived accordingly. If dd-key is the recognised Domain Defined string (DD), then the type and value are interpreted according to the syntax implied from the encoding, and aligned to either the teletex or printable string form. Key and value shall have the same encoding. If value is "RFC-822", then the (printable string) Domain Defined Type of "RFC-822" is assumed. This is an optimised encoding of the domain defined type defined by this specification. The matching of all keywords shall be done in a case-independent manner. EBNF.std-or-address uses the characters "/" and "=" as delimiters. Domain Defined Attributes and any value may contain these characters. A quoting mechanism, using the non-printable string "$" is used to allow these characters to be represented. If the value is registered-dd-type, and the value is registered at the Internet Assigned Numbers Authority (IANA) as an accepted Domain Defined Attribute type, then the value shall be interpreted Hardcastle-Kille [Page 35] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 accordingly. This restriction maximises the syntax checking which can be done at a gateway. 4.3. EBNF.822-address <-> MTS.ORAddress Ideally, the mapping specified would be entirely symmetrical and global, to enable addresses to be referred to transparently in the remote system, with the choice of gateway being left to the Message Transfer Service. There are two fundamental reasons why this is not possible: 1. The syntaxes are sufficiently different to make this awkward. 2. In the general case, there would not be the necessary administrative co-operation between the X.400 and RFC 822 worlds, which would be needed for this to work. Therefore, an asymmetrical mapping is defined, which can be symmetrical where there is appropriate administrative control. 4.3.1. X.400 encoded in RFC 822 The std-or-address syntax is used to encode O/R Address information in the 822.local-part of EBNF.822-address. In some cases, further O/R Address information is associated with the 822.domain component. This cannot be used in the general case, due to character set problems, and to the variants of X.400 O/R Addresses which use different attribute types. The only way to encode the full PrintableString character set in a domain is by use of the 822.domain-ref syntax (i.e. 822.atom). This is likely to cause problems on many systems. The effective character set of domains is in practice reduced from the RFC 822 set, by restrictions imposed by domain conventions and policy, and by restrictions in RFC 821. A generic 822.address consists of a 822.local-part and a sequence of 822.domains (e.g., <@domain1,@domain2:user@domain3>). All except the 822.domain associated with the 822.local-part (domain3 in this case) are considered to specify routing within the RFC 822 world, and will not be interpreted by the gateway (although they may have identified the gateway from within the RFC 822 world). The 822.domain associated with the 822.local-part identifies the gateway from within the RFC 822 world. This final 822.domain may be used to determine some number of O/R Address attributes, where this does not conflict with the first role. RFC 822 routing to gateways will usually be set up to facilitate the 822.domain being used for both purposes. The following O/R Address attributes are considered Hardcastle-Kille [Page 36] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 as a hierarchy, and may be specified by the domain. They are (in order of hierarchy): Country, ADMD, PRMD, Organisation, Organisational Unit There may be multiple Organisational Units. A global mapping is defined between domain specifications, and some set of attributes. This association proceeds hierarchically. For example, if a domain implies ADMD, it also implies country. Subdomains under this are associated according to the O/R Address hierarchy. For example: => "AC.UK" might be associated with C="GB", ADMD="GOLD 400", PRMD="UK.AC" then domain "R-D.Salford.AC.UK" maps with C="GB", ADMD="GOLD 400", PRMD="UK.AC", O="Salford", OU="R-D" There are three basic reasons why a domain/attribute mapping might be maintained, as opposed to using simply subdomains: 1. As a shorthand to avoid redundant X.400 information. In particular, there will often be only one ADMD per country, and so it does not need to be given explicitly. 2. To deal with cases where attribute values do not fit the syntax: domain-syntax = alphanum [ *alphanumhyphen alphanum ] alphanum = alphanumhyphen = Although RFC 822 allows for a more general syntax, this restricted syntax is chosen as it is the one chosen by the various domain service administrations. 3. To deal with missing elements in the hierarchy. A domain may be associated with an omitted attribute in conjunction with several present ones. When performing the algorithmic insertion of components lower in the hierarchy, the omitted value shall be skipped. For example, if "HNE.EGM" is associated with "C=TC", "ADMD=ECQ", "PRMD=HNE", and omitted organisation, then "ZI.HNE.EGM" is mapped with "C=TC", "ADMD=ECQ", "PRMD=HNE", "OU=ZI". Attributes may have null values, and this is treated separately from omitted attributes (whilst it would be bad practice to treat these Hardcastle-Kille [Page 37] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 two cases differently, they must be allowed for). This set of mappings needs be known by the gateways relaying between the RFC 822 world, and the O/R Address space associated with the mapping in question. There needs to be a single global definition of this set of mappings. A mapping implies an adminstrative equivalence between the two parts of the namespaces which are mapped together. To correctly route in all cases, it is necessary for all gateways to know the mapping. To facilitate distribution of a global set of mappings, a format for the exchange of this information is defined in Appendix F. The remaining attributes are encoded on the LHS, using the EBNF.std- or-address syntax. For example: /I=J/S=Linnimouth/GQ=5/@Marketing.Widget.COM encodes the MTS.ORAddress consisting of: MTS.CountryName = "TC" MTS.AdministrationDomainName = "BTT" MTS.OrganizationName = "Widget" MTS.OrganizationalUnitNames.value = "Marketing" MTS.PersonalName.surname = "Linnimouth" MTS.PersonalName.initials = "J" MTS.PersonalName.generation-qualifier = "5" The first three attributes are determined by the domain Widget.COM. Then, the first element of OrganizationalUnitNames is determined systematically, and the remaining attributes are encoded on the LHS. In an extreme case, all of the attributes will be on the LHS. As the domain cannot be null, the RHS will simply be a domain indicating the gateway. The RHS (domain) encoding is designed to deal cleanly with common addresses, and so the amount of information on the RHS is maximised. In particular, it covers the Mnemonic O/R Address using a 1984 compatible encoding. This is seen as the dominant form of O/R Address. Use of other forms of O/R Address, and teletex encoded attributes will require an LHS encoding. There is a further mechanism to simplify the encoding of common cases, where the only attributes to be encoded on the LHS is a (non- Teletex) Personal Name attributes which comply with the restrictions of 4.2.1. To achieve this, the 822.local-part shall be encoded as EBNF.encoded-pn. In the previous example, if the GenerationQualifier was not present in the previous example O/R Address, it would map with the RFC 822 address: J.Linnimouth@Marketing.Widget.COM. Hardcastle-Kille [Page 38] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 From the standpoint of the RFC 822 Message Transfer System, the domain specification is simply used to route the message in the standard manner. The standard domain mechanisms are used to select appropriate gateways for the corresponding O/R Address space. In most cases, this will be done by registering the higher levels, and assuming that the gateway can handle the lower levels. 4.3.2. RFC 822 encoded in X.400 In some cases, the encoding defined above may be reversed, to give a "natural" encoding of genuine RFC 822 addresses. This depends largely on the allocation of appropriate management domains. The general case is mapped by use of domain defined attributes. A Domain defined type "RFC-822" is defined. The associated attribute value is an ASCII string encoded according to Section 3.3.3 of this specification. The interpretation of the ASCII string depends on the context of the gateway. 1. In the context of RFC 822, and RFC 920 [Crocker82a,Postel84a], the string can be used directly. 2. In the context of the JNT Mail protocol, and the NRS [Kille84a,Larmouth83a], the string shall be interpreted according to Mailgroup Note 15 [Kille84b]. 3. In the context of UUCP based systems, the string shall be interpreted as defined in [Horton86a]. Other O/R Address attributes will be used to identify a context in which the O/R Address will be interpreted. This might be a Management Domain, or some part of a Management Domain which identifies a gateway MTA. For example: C = "GB" ADMD = "GOLD 400" PRMD = "UK.AC" O = "UCL" OU = "CS" "RFC-822" = "Jimmy(a)WIDGET-LABS.CO.UK" OR C = "TC" ADMD = "Wizz.mail" PRMD = "42" "rfc-822" = "postel(a)venera.isi.edu" Hardcastle-Kille [Page 39] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 Note in each case the PrintableString encoding of "@" as "(a)". In the second example, the "RFC-822" domain defined attribute is interpreted everywhere within the (Private) Management Domain. In the first example, further attributes are needed within the Management Domain to identify a gateway. Thus, this scheme can be used with varying levels of Management Domain co-operation. There is a limit of 128 characters in the length of value of a domain defined attribute, and an O/R Address can have a maxmimum of four domain defined attributes. Where the printable string generated from the RFC 822 address exceeeds this value, additional domain defined attributes are used to enable up to 512 characters to be encoded. These attributes shall be filled completely before the next one is started. The DDA keywords are: RFC822C1; RFC822C2; RFC822C3. Longer addresses cannot be encoded. There is, analagous with 4.3.1, a means to associate parts of the O/R Address hierarchy with domains. There is an analogous global mapping, which in most cases will be the inverse of the domain to O/R address mapping. The mapping is maintained separately, as there may be differences (e.g., two alternate domain names map to the same set of O/R address components). 4.3.3. Component Ordering In most cases, ordering of O/R Address components is not significant for the mappings specified. However, Organisational Units (printable string and teletex forms) and Domain Defined Attributes are specified as SEQUENCE in MTS.ORAddress, and so their order may be significant. This specification needs to take account of this: 1. To allow consistent mapping into the domain hierarchy 2. To ensure preservation of order over multiple mappings. There are three places where an order is specified: 1. The text encoding (std-or-address) of MTS.ORAddress as used in the local-part of an RFC 822 address. An order is needed for those components which may have multiple values (Organisational Unit, and Domain Defined Attributes). When generating an 822.std-or-address, components of a given type shall be in hierarchical order with the most significant component on the RHS. If there is an Organisation Attribute, it shall be to the right of any Organisational Unit attributes. These requirements are for the following reasons: Hardcastle-Kille [Page 40] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 - Alignment to the hierarchy of other components in RFC 822 addresses (thus, Organisational Units will appear in the same order, whether encoded on the RHS or LHS). Note the differences of JNT Mail as described in Appendix B. - Backwards compatibility with RFC 987/1026. - To ensure that gateways generate consistent addresses. This is both to help end users, and to generate identical message ids. Further, it is recommended that all other attributes are generated according to this ordering, so that all attributes so encoded follow a consistent hierarchy. When generating 822.msg-id, this order shall be followed. 2. For the Organisational Units (OU) in MTS.ORAddress, the first OU in the SEQUENCE is the most significant, as specified in X.400. 3. For the Domain Defined Attributes in MTS.ORAddress, the First Domain Defined Attribute in the SEQUENCE is the most significant. Note that although this ordering is mandatory for this mapping, there are NO implications on ordering significance within X.400, where this is a Management Domain issue. 0еьзbниbййbкbWкA <╪xЁp <╪Ё°WкeкZИкZЦкZ║кZ╚кZ <╪xЁ <╪Ёp ╚кTлb мIЙнIю▒IЫ┤Ip╢I<╪Ё°<╪xЁ°p╢ ║bW║b╕║Vб╗V:╝V<╪ <╪<╪Ё°:╝Г╝b╞╝V╜Vx╜V6╛V┐╛V√╛V╪ <╪<╪Ё°√╛.┐o0┐ov┬VЦ┬5 <ЁxHЁx <╪Ё░ <╪Ц┬║┬Z┌┬9 ┬9├9 < <╪Ёx° <ЁxЁx°├0├Z\├Z^├N2─NF─><ЁxH <╪ <╪Ёx°F──oС─o│─oс─o┼o6┼ol┼o~┼oо┼o <┤ о┼Ў┼o)╞oE╞oЛ╞o╣╞o═╞oс╞oЎ╞o╟o <┤ ╟E╟od╟oТ╟oй╟o╔V<╪xЁ° <┤╔╩b|╦b═b╠╤bФ╘b╤╫b ┘b<╪<╪Ё° ┘R┘oЭ┘o┌┘o┌oY┌oй┌o▌V<╪xЁ° <╪▌X▌mж▌a╣цa╝цD<┤ Ё°р <╪<╪x╝ц─ц^╓ц^╪цArчA<┤ Ё°р<┤ Ё°рrчИчbЇщE0ъ,<┤ Ё°<nеЁ Ё°р<Ёx ЁР 0ъ?ъ^Aъ^я^ПЁ^╟ЁA <е┤ Ё°р<┤ Ё°р╟ЁOєiQєiїєiЩЇiЎLtЎLе<┤ Ё°р<е┤ tЎvЎ^ДЎAЖЎ$<┤ Ё°р<┤ Ё°р<┤ Ё°рЖЎ═Ў^жў^с°^*∙^Ф√^р<┤ Ё°р<┤ Ё°рФ√Ї√^ №A3 $<┤x Ё°р<┤ Ё°р<┤x Ё°р3 ╜ ^┐ ^╒ A<┤x Ё°р<┤ Ё°р<┤ Ё°р╒ '^)AAAйA%Aр<┤ Ё°р<√┤ Ё°р%З^^▒^│^╩Aр<┤ Ё°р<┤ Ё°р╩╠^и Aк $<┤ Ё°р<К┤ Ё°р<┤ Ё°рк З ^Є ^Ї ^╛A Ё°р<4┤ Ё°р<┤ Ё°р╛^^)A Ё°р<┤ Ё°р<┤ Ё°р)+^Ф^┼^{^Q^4^└^Ё°р<┤ Ё°р└┬^:A<$<┤ Ё°р<┤и Ё°р<┤ Ё°р<Q^SAA<┤ Ё°р<┤ Ё°р<┤ Ё°р%^'AХ A!AR"Aр<┤ Ё°р<┤x Ё°рR"#$^&^-)^/)^1)^р<┤ Ё°р<┤ Ё°р1)?)^A)A0-Aр<┤ Ё°р<┤ Ё°р0-N-^P-A√-Aб0A╤1Aр<┤ Ё°р<┤╪ Ё°р╤14^╨5^╩8^(:^*:^-:^┤ Ё°р<┤ Ё°р-:a:^c:Aи;Aк;AЎ;A<┤ Ё°р<┤ Ё°рЎ;2<^M<^h<^Г<^Ъ<E<<┤ Ёр<┤ Ё°рЪ<╡<^╨<^ы<^=E<<┤ Ёр<┤ Ё°р==^:=^U=^a=E<<┤ Ёр<┤ Ё°рa=|=^Ч=^▓=^╨=E<<┤ Ёр<┤ Ё°р╨=ы=^>^!>^<>^Q>^S>^P@^ Ёр<┤ Ё°рP@R@^i@^k@^GE^IE^^E^`E^ Ёр<┤ Ё°р`E╤H^╙H^чH^щH^J^ Ёр<┤ Ё°рJJAVKAXKAИKA<┤ Ё°р<┤ Ё°рИKКK^#N^LO^АQ^ЪU^ЬU^╩U^Ё°р<┤ Ё°р╩UrX^╕ZA╧Z3╩U^<Ёx<┤ Ё°р<┤x Ё°р╧ZY_bЖ_V aJ;a>< <╛ <╛ <└<└xЁ@;a┼co·cR2d1 <Ё ЁР░<Ё ЁЁ <╛2djdVнd),<ЁЁРp░░ $<ЁЁР░pнdхdRe-,<$<ЁЁР ░(<ЁЁР░p@ eQe^зeP▐e7,<$<<Ёx Ё` <Ёx<ЁЁЁ▐efiZf  Чf  ╥f  g  Dg  pg  Ьg  <Ё Ьg╚g  ыg  h  >h  Rhxo[p[<аЁ╨ш<p/rZJr9Rhxo[p[ <ЁЁ╨ш╕ <аЁ╨ш╕JrLrZsZsZ5s9 <ЁxРЁ╨ш╕ <ЁЁ╨ш╕5sKtt¤tduTwHx< @ я└ >я└<Ёxx@ я└H>яxxkix_кxS╝xC @ < xx @ я└ >я└<Ёxx╝xzoP{cW{S)|G @ < >я└< xx @ я└ >я└)|Є|o∙|_?~S[~G @ < @ я└ >я└< xx @ я└[~m~k¤~_$S4C @ < xx @ я└ >я└< xx4бofАcГАSoБLeВC @ @ я>я< xx @ я└ >я└eВ|Вm╒ВaГU%ГE @ @< xx @ я└ >я└<Ёx%ГЯГoДc0ДS█ДGъДG @ @< >я└< xx @ я└ >я└ъДТЕoФЕ  ХЕ  ЦЕ   @ @< >я└< xx @ я└ @ я└╥ ?Г.  Sz8n┬&7щ<Н▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ RС)╢4?FTjвСЗеF╝╥═:цa°П &л9Kъ_FcПn╤zЕ O * 2 J . х M z Iов4 ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄Е Е      ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ (06/21/9301/12/92Е▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄ommunication with public physical delivery service F.420 CCITT standard for public interpersonal message service F.421 CCITT standard for communication between X.400 interpersonal messaging and telex service F.422 CCITT standard for communication between X.400 interpersonal messaging and teletext service F.500 CCITT standard for international public directory service FAT File Allocation Table FAX A messaging service based on transmitting bit maps of 200 dots per inch FCB File Control Block FCC Federal Communication Commission FCS Fiber Channel Standard Fast Circuit Switching / Frame Check Sequence FDPP Fast Digital Parallel Processing FDDI Fiber Data Distribution Interface (100Mb/s) FEC Forward Error Correction FEND Frame End FEP Front End Processor FESC Frame Escape FDDI Fiber Data Distribution Interface FDM Frequency Division Multiplexing FDPP Fast Digital Parallel Processing FF Form Feed FIF Fractional Image Format FIFO First In First Out (memory) FINGER A way of finding out information about 1╛л┴ЕЁ@@DEEC:\WORD\SIDEBY.STYHPF└]^A@D╡Glossary of terms A&R Academic and Research ACE Advanced Computer Environment ACF Advanced Communications Function ACK Acknowledge ACL Access Control List ACM Association for Computing Machinery ABI Application Binary Interface (PowerPC) ABM Asynchronous Balanced Mode ABR AUNTHOOD Rate detection ACE Advanced Computing Environment ACS Application Control Service/ Access Control Set ACSE Association Control Service Element ACTLU Active Logical Unit ACTPU Active Physical Unit ADB Analog Delay & Buffer ADI Autodesk Device Interface ADMD ADministration Management Domain name ADPCM Adaptive Differential Pulse Code Modulation ADS AutoCAD Development System AFS Andrew File System AID Automatic Internet Datagram AIX Advanced Interactive aXecutive (RFC 1177, IBM UNIX) AMD Advanced Micro Devices AME Advanced Modeling Extension AMI Alternate Mark Inversion (bipolar coding) AMS Applied Mathematical Science program in OER ANO Automated Network Operation ANS Advanced Networks and Services ANSI American National Standard Institute APE Application Programming Element API Application Program Interface (WINDOWS) APPC Advanced Program-to-Program Communication APPN Advanced Peer-to-peer Networking APS American Physical Society APSP Analog Pulse Shape Processor ARM Asynchronous Response Mode ARP Address Resolution Protocol (RFC 826) ARPA Advanced Research Project Agency of Defence Department, sponsor of first packet-switching network ARQ Automatic Repetition reQuest ARS Address Resolution Protocol ASCII American Standard Code for Information Interchange ASE Application Service Element ASIC Application Specific Integrated Circuits ASN Abstract Syntax Notation ASP Associative String of Processors ASPI Advanced SCSI Programming Interface ASSP Application Specific Standard Product ATC Address Translation Cashe ATCP AppleTalk Control Protocol (RFC1378) ATM Asynchronous Transfer MODE AUI Attachment Unit Interface AWG American Wire Gauge system (wire size) BASIC Beginner All-purpose Symbolic Instruction Code BBF Back-to-Back Frigate BBS Bulletin Board System BCC Block Check Character BCD Binary Coded Digital BCP Bulk Copy Program BER Bit Error Rate / Basic Encoding Rules BFTP Background File Transfer Program (RFC 1068) BGP Border Gateway Protocol (RFC 1265-1268) BID Bulletin Identifier BIOS Basic Input Output System BISDN Broadband Integrated Services Digital Networks BISYNC BInary SYNchronous Communication BITNET "Because It's Time" Network, (academic and research), coupled to EARN and NET-NORTH BLOB Binary Large OBject BOCA BORLAND Object Component Architecture BPB BIOS Parameter Block bps bit per second BRD Baud Rate Generator BS BackSpace BSC Binary Synchronous Communication BSD Berkeley Software Distribution CA Common Application (SAA) / Certification Authority CAD Computer Aided Design CAE Computer Aided Engineering CALS Computer Aided Acqisition and Logistics Support CAM Common Access Method / Computer Aided Manufacture CAN Campus Area Network (between LAN and WAN) CAS Column Address Strobe CASE Common application Service Elements CATS Committee Analyzing Transport Service CBS Colored Book Software (JANET protocols) CC Country Code CCD Charge Coupled Device CCITT Comite Consultatif Internacionale pour la Telephonie et la Telegraphie CCL Cyber Control Language CCR Commitment, Concurrence and Recovery CCM Conventional Command Mode CCS Common Communication Support (SAA) CD Carrier Detected CDMA Code Division Multiple Access CDP Conditional Di-Phase (digital encoding) CDROM Compact Disk Read Only Memory CELP Code Excited Linear Prediction CERT Computer Emergency Respose Team CGM Computer Graphics Metafile CIC Certificate Integrity Check CIDR Classless Inter Domain Routing CIF Common Intermediate Format (TV) CIM Computer Integrated Manufacture CISC Complex Instruction Set Computer CLI Call Level Interface CLNS Connection Less Network Service CLNP Connection Less Network Protocol CLUT Color LookUp Table CMIP Common Management Information Protocols (RFC1189) CMS Conversational Monitor System (IBM interactive OS) CN Common Name Abbreviation (X.400) CND Caller Number delivery (caller ID) CNRI Corporation for National Research Initiatives COBOL Common Business-Oriented Language CONS Connection Oriented Network Service COS Corporation for Open Systems COSINE Cooperation for OSI Networking in Europe (RFC1274) CPE Customer Premises Equipment CPI-C Common Programming Interface for Communication CPN Customer Premises Network / Computer Product News CPU Central Processing Unit CR Carriage Return CRC Cyclic Redundancy Check (Control) CREN Corporation for Research and Education Networking CRMA Cyclic-Reservation Multiple-Access protocol CSMA/CD Carrier Sense Multiple Access/Collision Detection (Ethernet) CSNet Computer+Science Network CSPDN Circuit Switching Public Data Network CSU Channel Service Unit (User DSU -> DDS lines) CTERM Command Terminal Protocol (layer 6, virtual term. service) CTS Clear To Send CUA Common User Access (SAA) CUG Closed User Group DACS Digital Access and Cross Connect System DAP Data Access Protocol DARPA Defence Advanced Research Project Agency DAT Digital Audio Tape DBCS Double-Byte Character Set DCA Document Content Architecture / Defence Communication Agency DCB Device Control Block DCC Data Country Code DCD Data Carrier Detected DCE Data Communication Equipment (Data Circuit Equipment) DCL Digital Command Language (DEC) DDB Digital Delay & Buffer DDE Dynamic Data Exchange (WINDOWS) DDL Dynamic Link Library (WINDOWS) DDN Defence Data Network DDS Digital Data Storage or Digital Data System DEC Digital Equipment Corporation DEK Data Encrypting Keys DES Data Encryption Standard DFN Deutschen Forschungs Netze DIANE Dynamic Installation and Network Enhancement (for PC) DIB Device Independent Bitmap (Windows) DICC Drop/Insert and Cross-Connect (Philips) DIOS DIstributed Operating System DIP Dual In line Package DIS Draft Information Standard DISOSS DIStributed Office Support System DLAL Dual Letter Acronym Listing DLC Data Link Control DLE Data Latch Enable DLL Dynamicaly Linked Library DLS Digital Library System DMA Direct Memory Access DPMI DOS Protected Mode Interface DNA Digital Networking Architecture DNANS DNA Naming Service DNCP DEC Net Control Protocol DNM Distributed Node Management DNS Domain Name System (RFC 1034,1035) DOE (U.S.) Department of Energy DOV Data Over Voice (data & voice) DPF Division of Particles and Fields of the APS DPI Distributed Program Interface (RFC 1228)/ Dots Per Inch DPLL Digital Phase locked Loop DPM Double Port Memory DQDB Distributed Queue Dual Bus (802.6) DS-1 1.544 Mbps channel DS-3 45 Mbps channel DSAB Distributed Systems Architecture Board DSAP Destination Service Access Point DSE Data switching Exchange DSP Digital Signal Processor / Domain Specific Part DSR Data Set Ready (RS-232-C signal) DSU Data Service Unit DTA Disk Transfer Area DTE Data Terminal Equipment DTR Data Terminal Ready (RS-232-C signal) DUP Diagnostics & Utilities Protocol (DEC) DVE Digital Video Effect DVI Digital Video Interactive E.163 CCITT numbering scheme for public switched telephone networks E.164 CCITT standard for numbering in an ISDN environment EARN European Academic Research Network, coupled to BITNET and NETNORTH EasyNet DEC internal communication network EBCDIC Extended Binary Coded Decimal Interchange Code (IBM) EC Echo Cancellation ECM Enhanced Command Mode ECMA European Computer Manufacturers Association EDI Electronic Data Interchange EDNA European Data Network Agency EDI Electronic Data Interchange EDP Electronic Data Processing EET Edge Enhancement Technology EGA Enhanced Graphics Adapter EGP Exterior Gateway Protocol (RFC 827,904) EIA Electronic Industries Association EIP Extended Internet Protocol (RFC 1385) EISA Extended Industry Standard Architecture (IBM/PC bus) ELMS Extended Lan Management Software EMI Electro-Magnetic Interference EMP Enhanced Memory Product EMS Expanded Memory Specification (через окно) EOT End of Transmission EPA Enhanced Performance Architecture EPB EXEC Parameter Block EPS Encapsulated PostScript ES End System (OSI RFC1070) ESA European Space Agency ESC Engineering Services Channel (satellite) ESDI Enhanced Small Device Interface ESF Extended Superframe Format ES-IS End System to Intermediate System (protocol) ESNET Energy Sciences Network, computer network of DOE/OER ETSI European Telecommunication Standards Institute ETX End of Text (control symbol) EUnet European UNIX Network (based on UUCP) EUTELSAT European Telecommunication Satellite Organization exabyte one billion gigabytes ExCA Exchangeable Card Architecture E1 2.048 Mbps digital carier system (CEPT) F.60 CCITT standard for telex service F.69 CCITT standard for telex addresses F.110 CCITT standard for maritime mobile service F.160 CCITT standard for international public fax service F.200 CCITT standard for teletex service F.201 CCITT standard for internetwork teletex & telex service F.300 A set of CCITT recomendations for Videotext systems F.401 CCITT standard for naming & addressing for public message-handling service F.410 CCITT standard for public message transfer service F.415 CCITT standard for intercommunication with public physical delivery service F.420 CCITT standard for public interpersonal message service F.421 CCITT standard for communication between X.400 interpersonal messaging and telex service F.422 CCITT standard for communication between X.400 interpersonal messaging and teletext service F.500 CCITT standard for international public directory service FARNET Federation of Academic Research Networks FAT File Allocation Table FAX A messaging service based on transmitting bit maps of 200 dots per inch FCB File Control Block FCC Federal Communication Commission FCS Fiber Channel Standard Fast Circuit Switching / Frame Check Sequence FDPP Fast Digital Parallel Processing FDDI Fiber Data Distribution Interface (100Mb/s) FEC Forward Error Correction FEND Frame End FEP Front End Processor FESC Frame Escape FDDI Fiber Data Distribution Interface FDM Frequency Division Multiplexing FDPP Fast Digital Parallel Processing FF Form Feed FIF Fractional Image Format FIFO First In First Out (memory) FINGER A way of finding out information about the users at a host (RFC 742) FIPS Federal Information Processing Standard FLOPS FLoating Operations per Second FNC Federal Networking Council FPB Frame Pointer Buffer FSF Free Software Foundation FTAM File Transfer, Access and Management (application service) FTE Full Time Equivalent FTP File Transfer Protocol (DARPA RFC-959,765) FXO Foreign Exchange Office (voice interface) FXS Foreign eXchange Subscriber GDI Graphics Device Interface GDP Gateway Discovery Protocol / Global Descriptor Table GGP Gateway to Gateway Protocol GIFT General Internet File Transfer GIX Global Internet eXchange GKS Graphical Kernel System GND Ground GNU GNU's Not UNIX GOSIP Governmental OSI Protocols GRASP Graphic Animation System for Professionals (Standrd) GQ Generation Qualifier GSA General Service Administration GUI Graphical User Interface G.703 CCITT standard digital interface 64 kbps-2.048 Mbps HAP Host Access Protocol (RFC1221) HDH HDLC Distinct Host HDLC High Level Data Link Control HDTV High Definition TV HEMP High-level Entity Management Protocol HEMS High-level Entity Management System HIPPI High Performance Parallel Interface HMA High Memory Area HMI Hub Management Interface (Novell) Horizontal Motion Index (HP LJ) HNS Hughes Network System HP Hewlett Packard HPC HEPNET Policy Committee HPCC High Performance Computing and Communications HPFS High Performance File System HRC HEPNET Review Committee HRS High Rate Segment HSSI High Speed Serial Interface (34-52)Mbps HST High Speed Technology (метод модуляции) HT Horizontal Tab HTCC HEPNET Technical Coordinating Committee I.120 CCITT description of ISDN IA Issuing Authority (mail) IAB Internet Activities Board (RFC1177) IBC Integrated Broadband Communications IBM International Business Machine ICD International Code Designator ICM InComing Message ICMP Internet Control Message Protocol (TCP/IP,RFC792) IDE Integrated Drive Electronics IDI Initial Domain Identifier IDNX Integrated Digital Network eXchange (IBM) IDSN Integrated Digital Service Network IE Interrupt Enable IEEE Institute of Electrical and Electronic Engineers IESG Internet Engineering Task Force Steering Group IETF Internet Engineering Task Force IFRB International Frequency Restriction Board IGP Interior Gateway Protocol (e.g. RIP) IGRP Interior Gateway Routing Protocol (CISCO) IKIS Knowbot Information Service (to find mail address) IOP In/Out Processor INMARSAT International Maritime Satellite Organization INFN National Nuclear Physics Research Institutes of Italy INOC Internet Network Operation Center INTELSAT International Telecommunication Satellite Organization Internet Coupled networks using Internet Protocol (IP) IP Internet Protocol, low level network protocol used in ARPANET and others (RFC791,950,919,922) IPCP Internet Protocol Control Protocol (RFC 1332) IP-IEEE Internet Protocol on IEEE (RFC 1042) IPMS InterPersonal Messaging System IPS Federal Information Processing Standard IPSO IP Security Option IPX Internet Packet eXchange IRQ Interrupt ReQest IRTF Internet Research Task Force ISA Industry Standard Architecture (PC/AT bus) ISAC ISDN Subscriber Access Controller ISBN Integrated Satellite Business Network (Hughes) ISDN Integrated Services Digital Network ISF International Scientific Foundation IS-IS Intermediate System to Intermediate System (OSI protocols for routers) ISL Intermediate Sequential Language ISN Integrated Services Network ISO International Standard Organization ISODE ISO Development Environment (Software) ISSI Inter-System Switching Interface ITU International Telecommunication Union IU Interface Unit JANET Academic and Research Network in the UK JNT Joint Network Team (JANET group) JPEG Joint Photographic Expert Group JTM Job Transfer Manipulation KDC Key Distribution Center KIS Knowbot Information Service KISS Keep It Simple, Stupid LAN Local Area Network LAP-M Link Access Protocol for Modems (V-42) LAT Local Area Transport LCD Liquid Crystal Display LCP Link Control Protocol LDP Local descriptor Table LF Line Feed LIFO Last In First OUT (memory) LION Local Integrated Optical Network LFN Long, Fat pipe Network (pronounced as "elephant") LLC Logic Link Control (FDDI; 802.2) LLNL Lawrence Livermore National Laboratory LME Layer Management Entities LMI Layer Management Interface LPD Line Printer Daemon protocol (UNIX-TCP/IP; RFC 1179) LPDA Line Problem Determination Application LQ Letter Quality LRC Longitudinal Redundancy Check / Local Routing Center LRU Least Recently Used (memory) LSA Link Subnetwork Access LSAP Link Service Access Point LSP Link State Packet LU Logical Unite MAC Medium Access Control (FDDI, Token Ring) MAN Metropolian Area Network MANS Metropolitan Area Networks MAP Manufacturing Automation Protocol MARS Message Archiving and Retrieval Service (RFC744) MAU Multistation Access Unit MCA Micro Channel Architecture MCAV Modified Constant Angular Velosity (WORM) MCB Memory Control Block / Message Control Block MCI Multiport Communication Interface MCR Modem Control Register MDI Multiple Document Interface MFENET Magnetic Fusion Energy Network MFM Modified Frequency Modulation MFR Multi-Port Fiberoptic Repeater MHS Message Handling Service MIB Management Information Base MIC Message Integrity Check MIDI Musical Instrument Digital Interface MILNET Military Network MIMD Multi Instruction Miltiple data MIME Multipurpose Internet Mail Extensions MIPS Million Instructions Per Second MINT Mail Interchange MIPS Million Instructions per second MIS Management Information System MLAL MultiLetter Acronym Listing MM Multi Mode (fiberoptics) MMFS Manufacturing Message Format Standard MMS Matra Marconi Space MMU Memory Management Unit MNP Microcom Networking Protocol MOTIS Message Oriented Text Interchange System MPP Message Posting Protocol (RFC 1204) MR Modem Ready MRCS MultiRate Circuit Switching MRS Medium Rate Segment MS Micro Soft MSS Maximum Segment Size MSDTP Message Services Data Transmission Protocol (RFC713) MTA Message Transfer Agent MTBF Mean Time Between Failures MTTR Mean Time to Repair MTU Maximum Transfer Unit MVC Monitor View Control MVDM Multiple Virtual DOS Machine MVS Multiple Virtual Storage (IBM) MX Mail eXchange NACS NetWare Asynchronous Communications Server NAK Negative Acknowledgment NANP North American Numbering Plan NAS Network Application Support (DEC) NASI NetWare ASynchronous Interface NAT Network Address Translation NBS National Bureau of Standards NCCF Network Communication Control Facility NCL Network Command Language NCP Network Control Program NCS Network Computing System NCSA National Center for Supercomputer Applications NDP Numerical Data Processor (IBM) NetBIOS Network Adapter Basic In/Out System (protocol to find server process & communicate with it, RFC1001,1002) NETBLT Bulk Data Transfer Protocol (high speed block transfer protocol) NETNORTH Canadian academic and research network, closely coupled to BITNET and EARN NEWS Network Extensible Window System NFS Network File System NIC Network Information Center NICE Novell Integration, Coordination and Evolution NIS Network Information Service NIST National Institute for Standards and Technology NLDM Network Logical Data Manager NLM Network Loading Modules (UNIX-server) / NetWare Loadable Modules NLQ Near Letter Quality NMA Network Management Architecture NMFECC National Magnetic Fusion Energy Computer Center at LLNL (supercomputers, MFENET and ESNET) NMPF Network Management Productivity Facility NMS Netware Management System NMVT Network Management Vector Transport NNS NetWare Name Service NNT National Network Testbed NNTP NetNews Transfer Protocol NOC Network Operation Center NORDUNET Nordic University Network NPDA Network Problem Determination Application NPSI NCP Packet Switching Interface NQS Network Queueing System NREN National Research and Education Network NRZ Non-Return to Zero (binary encoding scheme) NSAP Network Service Access Point NSF U.S. National Science Foundation Network Supervisory Function NSI NASA Science Internet NSP Network Service Protocol NSS Nodal Switching System NT Network Termination NTP Network Time Protocol (RFC 1165) NTSC National Television System Committee OC-1 51.840 Mbps, OCX-3=155.52Mbps, OC-9=466.56 Mbps, OC-12=622.08Mbps, OC-18=933.12 Mbps, OC-24=1244.16Mbps, OC-36=1866.24, OC-48= 2488.32Mbps, OC-240=12.4416Gbps. SONET Optical Carrier speeds OCA Open Communication Architecture OCCF Operator Communication Control Facility OCR Optical Character Recognition / Reading ODA Office Document Architecture ODAPI Open Database Application Programming Interface ODBC Open DataBase Connectivity. Виртуальный доступ к базам через WINDOWS ODI Open Data-link Interface OEM Original equipment Manufecturer OER Office of Energy Research; basic research section of the Department of Energy OGM OutGoing Message (FAX) OLE Object Linking & Embedding ONC Open Network Computing OOP Object Oriented Programming ORB Object Request Broker (SUN) O/R Originator/recepient address OS Operating System OSF Open Software Foundation OSI Open Systems Interconnections OSINLCP OSI Network Layer Control Protocol (RFC1377) OSPF Open Shortest Path First (RFC 1245-48) OSTP White House Office of Scientific and Technical Policy OU Organization Unit (X.400 address attribute) OUI Organizationally Unique Identifier OWL Object Windows Library PAD Packet Assembler/Disassembler Protocol Adapter PAL Paradox Application Language / Phase Alternation Line (TV-system) PBC Peripheral Board Controller Philips Branch Cross-connect system PBX Private Branch Exchange PC Personal Computer PCI Peripheral Component Interconnect (BUS, Intel) PCL Programmable Logical Controllers / Printer Command Language PCM Pulsed Code Modulation PCMCIA Personal Computer Memory Card International Association (connector standard) PCN Personal Communication Network PDA Personal Digital Assistant PDF Portable Document Format (E-mail) PDN Public Data Network (X.25) PDU Protocol Data Unit PEP Packetized Ensemble Protocol PER Packet Error Rate PES Personal Earth Station Processor/Performance Enhancement Socket PGA Pin Grid Array PHIGS Programmer's Hierarchical Interactive Graphics System PHY PHysical Layer Protocol PIC Position Independent Code PID Process Identifier PING Packet InterNet Groper PIR Packet Insertion Rate PLL Phase Locked Loop PLR Packet Loss Rate PLS Personal Library System PMD Physical layer Media Dependent POP Post Office Protocol POST Power On Self Test and initialization (PC) POSIX Portable Operating System Interface for Computer Environment (IEEE-standard) POTS Plain Old Telephone Service PPP Point-to-Point Protocol (RFC 1331-34; 77-78) PPSN Public Packet Switched Network PROFS Professional Office System (IBM package) PRMD PRivate Management Domain name PS Post Script PSD Printer Sequance Description PSDN Packet Switch Data Networks PSI DEC's X.25 interface software Packet-Switch Interface PSN Packet-Switch Network (Nodes) PSP Program Segment Prefix / Packet Switching Processor PSPDN Packet Switching Public Data Network PSS Packet Switch Stream PSTN Public Switched Telephone Network PTO Public Telecommunication Operator (e.g. PTT) PTT Post, Telephone, Telegraph service PU Physical Unite PUS Processor Upgrade Socket Q.700 Introduction to CCITT SS No. 7 Q.701 The message transfer part of Signalling System N7 Q.711 Signalling connection control part of Signalling System N7 Q.721 Telephone user part of Signalling System N7 Q.761 The ISDN user part of Signalling System N7 QAM Quadratural-Amplitude Modulation (1pulse=4bits) QICDS Quoter Inch Cartridge Drive Standards RACE Research on Advanced Communication on Europe RACF Resource Access Control Facility RAID Redundant Array of Intelligent Drives RAL Rutherford Appleton Laboratory in UK RAM Random Access Memory RARE European Association of Research Networks (french) RARP Reverse Address Resolution Protocol (ARP RFC 903) RAS Row Address Strobe RATP Reliable Asynchronous Transfer Protocol (RFC916) RCC Routing Control Center RCL Revoked Certificate List (used in X.509) RCP Remote Copy / Routing and Control Processor RDA Remote Data Access RDBMS Related Data Base Management System RDP Reliable Data Protocol (RFC1151) RET Resolution Enhancement Technology RFC Request for Comments, name for ARPANET standard documents RFNM Ready For Next Message (from PSN) RGB Red/Green/Blue (video standard) RI Ring Indicator / Referential Integrity RIP Routing Information Protocol / Raster Image Processor RISC Reduced Instruction SET Computer RJF Remote Job Facility RJE Remote Job Entry RLE Run Length Encoded RLL Run Length Limited (disk coding) RMF Remote Management Facility (NetWare) RMS Record Management Services RNR Receiver Not Ready ROWS Read Often, Write Seldom (диски на основе флэш-памяти EPROM) RPC Remote Procedure Call (RFC 1050,1057) RSPF Radio Shortest Path First Routing Protocol RTC Real Time Clock RTF Rich Text Format (WORD) RTMP Routing Table Management Protocol Apple Talk) RTP Routing Table Protocol RTS Request To Send (RS-232-C signal) RTT Round Trip Transmission (delay in network) RSH Remote Shell SAA System Application Architecture (IBM) / Standard Application Architecture SAC Single Access Control SAG SQL Access Group SAH Start of Header SAP Service Access Point/ Service Advertising Protocol SAS Single Attachment Station SASE Special Application Service Elements (ISO) SAW Session AWareness SCCP Signalling Connection Control Part (Q.711) SCRI Supercomputations Research Institute at Florida State University SCS Scientific Computing Stuff in OER SCSI Small Computer System Interface SDH Synchronous Digital Hierarchy SDK Software Development Kit (MS WINDOWS) SDLC Synchronous Dial-up Connection (data link communication) Synchronous Data Link Control SDSC San Diego Supercomputer Center SFT System Fault Tolerance SGI Silicon Graphics, Incorporated SGML Standard Generalized Markup Language SIMD Single Instruction Multiple Data SIMM Single In line Memory Module SIP Single In line Package SLIP Serial Line IP SMAP System Management Application Process SMD Surface mounted device SMDS Switched Multi-megabit Data Service SMF Standard Message Format SMI System Management Interface / Interrupt SMM System Management Mode SMT Station Management (standard version 5.1) SMTP Simple Mail Transfer Protocol (RFC1351,1352,) SNA System Networking Architecture SNAP Sub Network Address Protocol SNCC System/Network Control Center SNI Subscriber Network Interface SNMP Simple Network Management Protocol (RFC1381-82) SNTP Simple Network Time Protocol (RFC 1361) SOC Serial Optical Channel SOM System Object Model SONET Synchronous Optical Network SP Space SPAN Space Physics Analysis Network SPARC Scalable Processor Architecture SPCF Service Point Command Facility (IBM) SPE Synchronous Payload Envelope SPF Shortest Path First (OSPF) SPP Sequential Packet Protocol SPTN Single Protocol Transport Network SPX Sequential Packet eXchange SPTN Single Protocol Transport Network SQE Signal Quality Error SQL Structured Query Language SRM Short Range Modem (micro-modem) SSAP Source Service Access Point SSCP System Services Control Point SSFN Session Setup Failure Notification SSI SubSystem Interface SSM Single Segment Message SS-TDMA Satellite switched Time Division multiple Access SS7 Signalling System 7 Statmux Statistical Multiplexor STP Shielded Twisted Pair STM Synchronous transfer mode STS Synchronous Transport Signal STX Start of Text SVC Switched Virtual Circuit SVGA Super Video Graphic Adapter SVID System V Interface Definition (AT&T) SWAN Sun's Wide Area Network SWS Silly Window Syndrome (window=0, RFC813) SYN Synchronous Idle (control signal) TAD Telephone Answering Device TAF Terminal Access Facility TAG Terminal Access Gateway (VM CERN) TARA Threshold Analysis and Remote Access TCM Trellis-coded Modulation (снижение числа ошибок за счет избыточности) TCP Transport Control Protocol, higher level network protocol runs on top of IP (RFC 793) TDBS The Data Base System (eSoft Database) TDM Time Division Multiplexing TDW Turbo Debugger for Window TE Terminal Equipment TELAPI Telnet Application Programming Interface (RFC854) terabyte one trillion bytes TES Terminal Emulation Service (Int 14) TFEND Transposed Frame End TFTP Trivial File Transfer Protocol (RFC 783) THT Token Holding Timer (FDDI & Token ring) TIA Telecommunication Industry Association TIFF Tagged Image File Format TIMS The Integrated Mail System TSESC Transposed Frame Escape TLI Transport Level Interface TMS Terminal Management Suite (TV) TNC Terminal Node Controller TNM Transmission Network Manager (IBM) TOP Technical Office Protocol TPW Turbo Pascal for Window TRT Token Rotation Timer TS Transport Services TSO Time Sharing Option TSOP Thin Small Outline Package (8x20x1.2 mm) TSR Terminate and Stay Resident TTL Time To Live (datagram in Internet) TTR Transparent Translation Registers TTRT Target Token Rotation Time T1 Communications line standard providing 1.544 Mbps T3 DS-3 formatted digital signal at 44.746 Mbps(RFC1177) T.4 CCITT standard for group 3 facsimile Transmission T.6 CCITT standard for group 4 facsimile Transmission UA User Agent UAE Unrecoverable Application Errors UART Universal Asynchronous Receiver Transmitter UDP User Datagram Protocol (RFC 768) UFO User Familiar Objects UFS Ultimate File System UID User IDentification UIMS User Interface Management System UMB Upper Memory Blocks UPS Uninterrupted Power System UUCP Unix-to-Unix Copy Program VCDK Video Conferece Developers Kit VCI Virtual Channel Identifier VCPI Virtual Control Program Interface VFIP Voice File Interchange Protocol (RFC 978) VICP VINES Interprocess Communication Protocol VINES VIrtual NEtware System (OS of Banyan Co) VLIW Very Long Instruction Word VMI Vertical Motion Index (HP LJ) VMS Virtual Memory System VMTP Versatile Message Transaction Protocol (RFC 1045) VNCA VTAM Node Control Application VPI Virtual Pass Identifier VSAT Very Small Aperture Terminals VSP Video Signal Processor VT Vertical Tab V.21 CCITT standard for 300bps duplex modem over the general switched telephone network V.22 CCITT standard for 1200bps duplex operation V.22bis CCITT standard for 2400bps duplex operation V.23 CCITT standard for 600/1200bps modem V.24 CCITT standard for definition of circuits between a DTE and DCE V.26 2400/1200 bps leased line modem V.27 CCITT standard for 4800bps modem V.27bis 2400/4800bps leased line modem with equalizer V.27ter 2400/4800bps dial modem V.29 CCITT standard for 9600bps modem over 4-wire leased line V.32 CCITT standard for a family of 2-wire modems operating up to 9600bps V.33 CCITT standard for 14.4kbps modems over leased line V.35 High speed 9600bps leased line modem V.32bis 14400bps leased line modem (1бод = 6 бит) VAX Virtual Address eXtension (DEC) VHD Very High Density VIU Video Interface Unit VMS Virtual Memory System VMT Virtual Method Table VTAM Virtual Telecommunication Access Method WAD Walk Away in Disgust. Assembly language opcode WAIS Wide Area Information Servers (database) WAN Wide Area Network WBC WideBand Channel WBI Water Binary Tree. Assembly language opcode WDM Wave Division Multiplexing WHOIS Internet program-database for user address finding WKS Well Known Service (TCP or UDP) WORM Write Once Read Multiple (compact disk memory) WPS WorkPlace Shell WTDM Wavelength & time division Multiplexing WUPO Wad Up Printer Output. Assembly language opcode XDR eXternal Data Representation standard (RFC 1014) XID eXchange IDentification (used by HDLC) XMS eXtended Memory Specification XNS Xerox Network System XXX X.3, X.28, X.29 (login by means of X.25) X.3 CCITT standard for a pocket assembler/ disassembler (PAD) X.12 ANSI committee for Electronic Data Interchange X.21 CCITT standard for circuit-switched networks, DTE/DCE 15-pin interface X.25 Low level packet switch.CCITT protocol up to 64kB X.28 CCITT protocol for asynchronous terminal to communicate with an X.3 PAD X.29 CCITT protocol for synchronous DTE (Host) to control & communicate with an X.3 PAD. X.75 CCITT protocol for interconnecting separate X.25 networks X.81 Internetworking between ISDN and public (e.g., X.21) circuit-switched networks X.110 CCITT standard for routing principles on public data networks X.121 CCITT numbering plan for public data networks X.200 CCITT version of the OSI reference model X.208 CCITT version of the OSI ASN.1 X.209 CCITT version of the OSI ASN.1 Basic Encoding Rules (BER) X.211 Physical service definition for OSI for CCITT applications X.212 Data link service definitions for OSI for CCITT applications X.213 Network layer service definition for OSI for CCITT applications X.214 Transport service definition for OSI for CCITT applications X.215 Session service definition for OSI for CCITT applications X.216 Presentation service definition for OSI for CCITT applications X.217 ACSE definition for OSI for CCITT applications X.218 CCITT equivalent of ISO 9066-1: Text communication reliable transfer X.219 CCITT equivalent of the ISO Remote Operations Service Element (ROSE) X.220 CCITT specification of the use of X.200-series protocols in CCITT applications X.223 Use of X.25 to provide the OSI connection mode network service X.400 CCITT E-mail standard X.402 CCITT message-handling services X.403 CCITT message-handling system: Conformance testing X.407 CCITT message-handling system: Abstract service definitions conventions X.408 CCITT message-handling system: Encoded information type conversion rules. X.411 CCITT message-handling system: Message transfer system: Abstract service definitions & procedures X.413 CCITT message-handling system: Message store: Abstract service definitions X.419 CCITT message-handling system: Protocol specifications X.420 CCITT message-handling system: Interpersonal messaging system X.500 Directory standard (RFC 1279, 1275, 1274) X.509 CCITT directory: Authentication framework X.511 CCITT directory: Abstract service definition X.519 CCITT directory: Protocol specification X.520 CCITT directory: Selected attribute types X.521 CCITT directory: Selected object classes ZIF Zero Insertion Force ZIPP Zigzag In-line Pin Package  The revised ISO Reference Model ┌────────────────────────┬────────────────────────┐ │ │ Application │ │ ├────────────────────────┤ │ Environments │ Presentation │ │ ├────────────────────────┤ ├────────────────────────┤ Session │ │ ├────────────────────────┤ │ Stacks │ Transport │ │ ├────────────────────────┤ ├────────────────────────┤ Network │ │ Interfaces ├────────────────────────┤ ├────────────────────────┤ Data Link │ │ ├────────────────────────┤ │ Substrates │ Physical │ └────────────────────────┴────────────────────────┘ PEP (Packet Encoding Protocol) использует полудуплексную схему передачи информации, при этом канал разбивается на 511 очень маленьких каналов, работающих в одном направлении. В итоге скорость достигает 18000 бит/с. Скорость модуляции каждого маленького канала в зависимости от особенностей линии меняется независимо с шагом 100 бит/с. 4800 бит/с соответствует 1200 бод/с. Протокол PEP разработан для передачи факсов и больших файлов. Data encapsulation in Ethernet ┌────────────────────────────────────────── 1 frame ────────────────────┐ ├──────────┬─────────────┬─────────┬────────┬─────────────────────┬───────┬── ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ┐ │ Preamble │ Destination │ Source │ Type │ DATA │ Frame │ Interframe │ │ │ address │ address │ │ │ check │ spacing │ │ │ │ │ │ │ sum │ │ └──────────┴─────────────┴─────────┴────────┴─────────────────────┴───────┴── ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ┘ 64 bits 48 bits 48 bits 16 bits 368 to 12000 bytes 32 bits 9.6 mks CRC If two transceivers start transmision simultaneously, that will make a collision. The Ethernet address has 48 bits and is fixed at the production stage (phisical address). The addaptive Ethernet bridge connects two segments, forwarding frames from one to the other. It uses source addresses to learn which machines lie on which segment. Maximum distance between two nodes 1500m of cable. Max. network length 2500m. 900m Max. segment length  500m 185m Max. station # per segment  100  30 Min distance between stations  2.5m 0.5m Station number per network 1024 1024 Not more than 4 repeaters between two users. HEPNET включает в себя более 2000 ЭВМ и 700 институтов. В 1997 году планируется объем передачи 100 Мбв. В ЦЕРН в качестве основы сети планируется заменить ETHERNET на FDDI (двойное кольцо). В ЦЕРН имеется 700 Ethernet сегментов. Базовым для HEPNET выбран протокол TCP/IP. Приемлемой задержкой отклика считается 10-20мс. Задержка ~ 80 мс уже раздражает. При работе с одним спутником минимальная задержка составляет 500 мс. Реально, из-за протокольных причин и задержек в местных сетях эта цифра может увеличиться на 100-200 мс. Считается, что 56-кбит/с линия стоит, включая оборудование, необходимое для ее эксплуатации, $40K/год. Задержка отклика в межнациональных сетях сегодня составляет около 10 мсек. Время переключения стандартного IP-рутера составляет 2 мсек. Завершение процедуры TDM может добавить 1-2 мсек. Промежуточные PTT TDM могут добавить десятки мсек. Средняя задержка отклика в сети Ethernet - 1.5 мсек, а в FDDI - 1.8 мсек. Распределение мощности в сетях, имеющих выход на CERN: DoD IP 7960 kbps (71.97%) DECnet 1490 kbps (13.47%) SNA 1150 kbps (10.40%) X.25  460 kbps ( 4.16%) Считается, что возможно создание сетей 50 км в диаметре (1000 узлов) c пропускной способностью 1 гигабит в сек. на узел. Пара станций может передавать друг другу до 100 mbps, загружая CPU лишь на 10%. X.25 X.25 - протокол, который определяет интерфейс между оконечным оборудованием данных (ООД) и аппаратурой передачи данных (АПД) для терминалов, работающих в пакетном режиме. Интерфейс является синхронным. Терминалом может служить ЭВМ или любая другая система, удоволетворяющая требованиям X.25. Асинхронный старт-стопный терминал подключается к сети коммутации пакетов через пакетный адаптер данных (ПАД) и отвечает рекомендациям X.3, X.28 и X.29. Один ПАД обеспечивает интерфейс для 8, 16 или 24 асинхронных терминалов. Пакет данных состоит обычно из 128 байтов, которые передаются по адресу, содержащемуся в пакете. Прежде чем пакет будет передан необходимо установить связь между исходными ЭВМ/ПАД и адресуемыми ЭВМ/ПАД. Существуют два вида соединений: коммутируемый виртуальный канал и постоянный виртуальный канал. Сетевой адрес пользователя состоит из 12 десятичных цифр. 1-4 - идентификатор сети передачи данных (3 - страна, 4 - сеть); 4-12 - национальный номер (5-7 местная область, 8-12 - местный номер). Каждое подключение к сети коммутации пакетов имеет свой национальный номер. Для подключение по виртуальному каналу ЭВМ/ПАД посылается пакет (Call Request), содержащий сетевой адрес пользователя. После подтверждения соединения и передачи/приема данных виртуальное соединение может быть разорвано путем передачи пакета (Clear Request). Один физический канал связи X.25 может поддерживать несколько коммутируемых виртуальтных каналов. Постоянный виртуальный канал подобен выделенной линии - обмен возможен в любой момент. X.25 определяет первые три уровня соединения открытых систем. 1 - физический X.21 2 - канальный (HDLC - протокол высокого уровня управления каналом). 3 - сетевой (пакетный) X.21 - универсальный интерфейс между оконечным оборудованием и аппаратурой передачи данных для синхронного режима работы в сетях общего пользования. X.21bis - тоже но для модемов, удоволетворяющих рекомендациям серии V. Для канального уровня используется подмножество протокола HDLC (являющегося развитием стандарта SDLC IBM), обеспечивающее возможность автоматической повторной передачи в случае возникновения ошибок в линии. Формат кадра для протокола HDLC показан ниже: открывающий флаг управляющее поле закрывающий флаг │ ┌──────┘(1-2 байта) │ ┌────┬────┬────┬────┬────┬────────────────────┬────┬─────┬────┐ │ │ │ │byte│byte│ │byte│ │ │ │ │ │ │ 1 │ 2 │ │ N │ │ │ └────┴────┴────┼────┴────┴────────────────────┴────┼─────┴────┘ адрес ──┘ │ Информационное поле │ │ │ │ │ │ Кадровая проверочная последовательность (2 байта)─┘ │ 1 8 │ ├───────────────────┬───────────────┤ │ номер группы │ Идентификатор│ байт 1 │ логического канала│ общего формата│ │ Идентификатор │ (Q-бит=бит8) │ ├───────────────────┴───────────────┤ байт 2 │ Идентификатор типа пакета │ ├───────────────────────────────────┤ байт 3 │ Дополнительные поля │ │ в зависимости от типа пакета │ ├───────────────────────────────────┤ байт N │ │ └───────────────────────────────────┘ Рис. 2 Предусмотрены две процедуры доступа к каналу (предпочтительней LAPB):  * Процедура доступа к каналу (LAP - Link Access Procedure), в основе которой лежат симметричные операции режима асинхронного ответа (ARM - Asynchronous Response Mode) протокола HDLC.  * Балансная процедура доступа к каналу (LAPB - Link Access Procedure Balanced) на основе асинхронного балансного режима (ABM - Asynchronous Balanced Mode) протокола HDLC. Сетевой уровень реализуется с использованием 14 различ-ных типов пакетов. Общий формат пакета показан на предшествующем рисунке. Ниже перечислены типы пакетов (направ-ление от А к В): ЭВМ в точке ---- канал ---- Сеть ---- Канал ---- ЭВМ в точке <В> Оконечное оборуд. Оборуд. пере- Оборуд. пере- оконечное оборуд. данных дачи данных дачи данных данных Запрос соединения Входящий запрос соединеия Согласие на соединение Подтверждение соединения Запрос разъединения Указание разъединения Подтверждение разъединения от оконечного Подтверждение разъединения от оборудования данных (ООД) аппаратуры передачи данных (АПД) Данные ООД Данные АПД Прерывание ООД Прерывание АПД Подтверждение прерывания ООД Подтверждение прерывания АПД Готовность к приему ООД Готовность к приему АПД Неготовность к приему ООД Неготовность к приему АПД Отказ ООД Запрос сброса Указание сброса Подтверждение сброса ООД Подтверждение сброса АПД Запрос рестарта Указание рестарта Подтверждение рестарта ООД Подтверждение рестарта АПД Первые четыре типа пакетов в списке используются для установления соединения и разъединения коммутируемого виртуального канала. Следующие 3 - для обмена данными и прерываний. Следующие 5 обеспечивают управление потоком данных и функции сброса, а последние два - для рестарта. Пакет может иметь различную интерпретацию в зависимости от того, поступает ли он в сеть коммутации пакетов или покидает ее. Например, если ЭВМ в точке посылает пакет <запрос соединения> ЭВМ в точке , то в точке он трактуется как <входящий запрос соединения>. Если ЭВМ в точке разрешает соединение, то она посылает в точку пакет <согласие на соединение>, который воспринимается ЭВМ в точке как <подтверждение соединения>. Формирвание виртуального канала. Виртуальный канал описывается в общем формате пакета (рис.2) как "логический канал". Логический канал имеет идентификатор, состоящий из 12 бит. Этот идентификатор обычно состоит из номера группы логического канала (4бит) и номера логического канала (8бит). В группе может быть до 256 логических каналов (за исключением группы 0, которая может иметь только 255 логических каналов). Возможное число групп - до 16, поэтому теоретически возможное число виртуальных каналов для каждого соединения X.25 равно 4095 (16x256-1). В Великобритании сеть коммутации пакетов общего пользования называется Packet Switchstream (PSS). PSS предлагает четыре типа логических каналов: Постоянный виртуальный канал (ПВК). Для его обозначения PSS использует свою собственную терминологию, в соответствии с которой он называется "постоянный обмен данными" (Permanent data Call). Коммутируемый виртуальный канал (КВК) (в терминологии PSS- "обмен данными" (Data Call). Имеются три типа КВК, работающие в дуплексном режиме, но отличающиеся направлением устанавливаемых соединений: входящий КВК, двунаправленный КВК и выходящий КВК. PSS Великобритании предусматривает до восьми групп логических каналов для каждого физического соединения X.25: Группа Тип 0 ПВК 1 ПВК 2 КВК Только входящие соединения 3 КВК То же 4 КВК Двунаправленные соединения 5 КВК То же 6 КВК Только выходящие соединения 7 КВК То же Для PSS теоретически возможное число виртуальных каналов на одно физическое сетевое соединение X.25 (порт PSS) составляет 2047 (8x256-1). Как было установлено ранее, ПВК назначаются постоянно, и передающей ЭВМ известно, что пакет, адресуемый, например, каналу 1 группы 0 сети PSS, всегда будет передан ЭВМ в точке X. КВК не назначаются посторянно, они используются только на время соединения и становятся доступными для повторного использования после разьединения. Все типы пакетов, за исключением пакетов "запрос рестарта", содержат идентификатор логического канала. Пакет "запрос соединения" в КВК является единственным типом пакетов, которые содержат адреса в соответствии с рекомендацией X.121. Для установления выходящего соединения по КВК ЭВМ выбирает логический канал с наибольшим номером в группе и посылает пакет "запрос соединения", содержащий выбранный номер группы канала, адрес получателя (в соотвествии с рекомендацией X.121) и в отдельных случаях свой собственный адрес (X.121). При установлении входящего соединения центр коммутации пакетов (ЦКП) выбирает свободный логический канал с наименьшим номером в группе каналов порта адресуемой ЭВМ и помещает этот логический номер группы и канала в пакет "входящий запрос соединения". После того как соединение по КВК установлено, ЭВМ направляют свои пакеты, используя номера своих логических групп/каналов, а ЦПК в сети осуществляет транспортировку пакетов и преобразование номеров логических групп/каналов. Как только установленное по КВК логическое соединение разъединяется, номера логических групп/каналов на обоих концах соединения освобождаются и становятся доступными для повторного использования. Соответствие между ЦКП/портом, выделенным для ООД, адресами (в соответствии с рекомендацией X.121) и номерами логических каналов известно в сети только ЦКП. Выбор ЭВМ свободного канала с наибольшим номером при каждом выходящем соединении и выбор в ЦКП свободного канала с наименьшим номером для каждого входящего позволяют избежать конфликтов. С этой же целью используются две логические группы: одна только для входящих соединеий, а другая только для выходящих. Перед подключением к СКП пользователь должен определить, сколько ПВК и КВК требуется на каждую точку физического интерфейса X.25 (порт). При подключении к СКП общего пользования за каждый ПВК и КВК вносится годовая арендная плата. Соединение через ПАД. Асинхронные терминалы подключаются к сети коммутации пакетов через встроенные или удаленные пакетные адаптеры данных (ПАД). Встроенный ПАД обычно располоагается вместе с ЦКП в его стойке. В этом случае каждый асинхронный терминал, расположенный в удаленном месте, подключается к своему встроенному ПАД через отдельный канал связи (Х.28). В альтернативном случае удаленный ПАД (небольшое отдельное устройство) может быть расположен в удаленном месте и подключается к своему ЦКП через один канал связи (X.25). Через удаленный ПАД к ЦКП обычно подключается до 8 или 16 асинхронных терминалов. Встроенный ПАД может быть совместно использован несколькими терминалами, расположенными в различных удаленных местах, в то время как удаленный ПАД обслуживает терминалы, расположенные обычно в одном месте. Существует еще один аспект размещения ПАД, связанный с помехами в каналах связи и использованием протоколов связи. Удаленный ПАД подключается к ЦКП на канальном уровне в соответствии с рекомендацией X.25. В качестве протокола канала данных в рекомендации X.25 используется подмножество HDLC, обеспечивающее автоматическую повторную передачу данных в случае их искажения вследствие возникновения помех в линии. Асинхронный терминал использует для диалога с групповым ПАД процедуры, описанные в рекомендации X.28, в которых не предусмотрена возможность повторной передачи в случае ошибки. Поэтому канал между синхронным терминалом и групповым ПАД не защищен от возникновения ошибок данных в результате линейных помех. Процедуры ПАД. Процедуры ПАД определены в следующих рекомендациях МККТТ.  * Рекомендация X.3: "Пакетный адаптер данных (ПАД) в сети передачи данных общего пользования".  * Рекомендация X.28: "Интерфейс между ООД и АПД для стартстопного оконечного оборудования данных,    осуществляющего доступ к пакетному адаптеру данных в сети передачи данных общего пользования,    расположенной в одной стране".  * Рекомндация X.29: "Процедуры обмена управляющей информацией и данными пользователей между ООД    пакетного типа и пакетным адаптером данных (ПАД)". Функции ПАД. Основные функции ПАД в соответствии с рекомендацией X.3:  * сборка знаков (полученных от асинхронных терминалов) в пакеты;  * разборка полей данных в пакетах и вывод данных на асинхронные терминалы;  * управление процедурами установления виртуального соединения и разьединения, сброса и прерывания;  * обеспечение механизма продвижения пакетов при наличии соответствующих условий, таких как заполнение    пакета, получение знака (сигнала) на передачу пакета, истечение времени ожидания;  * передача знаков,включающих стартстопные сигналы и биты проверки на четность, по требованию подключенного    асинхронного терминала;  * обнаружение сигнала "разрыв" от асинхронного терминала;  * редактирование последовательностей команд ПАД. Параметры ПАД (рекомендация X.3). В постоянном запоминающем устройстве ПАД хранятся параметры. Эти параметры могут быть установлены либо асинхронным терминалом, подключенным к ПАД, либо любой ЭВМ, подключенной к сети коммутации пакетов, которая удовлетворяет условиям рекомендации X.29. В рекомендации X.29 МККТТ эти параметры названы управляющей информацией. Поэтому необходимо квалифицировать данные, проходящие между ЭВМ и ПАД, либо как управляющую информацию (сообщения ПАД), либо как собственно данные от асинхронного терминала. Это осуществляется с помощью отдельного бита-квалификатора (Q-бита), содержащегося в каждом пакете. Если Q-бит равен единице,пакет содержит сообщение ПАД, если же он равен нулю, пакет содержит данные. В пакете управляющей информации 4-битовый код в первом октете сообщения ПАД указывает тип сообщения: Код Сообщение ПАД Кем послано 0001 Предложение разьединения ЭВМ 0010 Установить параметры ЭВМ 0011 Индикация разрыва ЭВМ или ПАД 0100 Прочитать параметры ЭВМ 0101 Ошибка ПАД 0110 Установить и прочитать параметры ЭВМ В поле сообщения ПАД может быть включено любое число параметров, которое допускает максимальный размер пакета. Каждый параметр обозначается номером из перечисленных ниже, за которым следует значение параметра: Параметр Описание 1 Обращение к ПАД с использованием управляющего знака 2 Эхо-контроль 3 Выбор сигнала посылки пакета 4 Выбор продолжительности ожидания таймера 5 Управление вспомогательным устройством 6 Подавление управляющих сигналов ПАД 7 Выбор действий ПАД при получении сигнала разрыва 8 Сброс вывода 9 Заполнение после сигнала "возврат каретки" 10 Перенос строки (длина которой ограничена размерами экрана дисплея) 11 Скорость работы стартстопного ОДД (терминала) 12 Управление потоком ПАД 13 Вставка символа "перевод строки" после символа "возврат каретки" 14 Заполение после сигнала "перевод строки" 15 Редактирование 16 Стирание знака 17 Стриание строки 18 Вывод строки на экран дисплея 19 Редактирование сигналов управления ПАД 20 Максирование эхо-контроля 21 Обработка символов контролдя на четность 22 Ожидание страницы Профили ПАД. PSS Великобритании предоставляет пользователю стартстопного терминала средства,позволяющее выбрат параметры ПАД с заранее определенными значениями. Пользователь посылает во встроенный ПАД команду выбора профиля, которая включает идентификатор профиля. Этим определяется один из нескольких стандартных профилей, хранящихся в ПАД. Идентификатор профиля и параметр 11 ПАД (скорость терминала) включаются в "поле данных пользователя" пакетов "запрос соединения", посылаемых ПАД. Вызываемая ЭВМ (ПАД) использует это поле, извлекая из него информацию о вызывающем стартстопном терминале. Обратный ПАД. Обратный ПАД, иногда называемый главным ПАД, используется для соединения главных ЭВМ, ведущих передачу в асинхронном режиме, с сетью, соответствующей требованиям рекомендации X.25. Каждое асинхронное соединение обратного ПАД с главной ЭВМ поддерживает только один виртуальный канал. Восемь виртуальных каналов требуют восьми асинхронных соединений (портов) в ПАД. Шлюзы для сетей со статическими мультиплексорами. Большинство фирм-производителей оборудования для статических мультиплексоров выпускают "шлюз" для подключения их оборудования к сети типа X.25. "Шлюз" обычно соединяется с сетью типа X.25 c помощью канала X.25 и функционирует подобно удаленному ПАД, обеспечивая соединение асинхронных терминалов в мультиплексорной сети с сетью типа X.25. Преобразование протокола IBM 3270. Существуют преобразователи для передачи по портоколам типа BSC или SNA между главной ЭВМ и дисплейным комплексом IBM 3270 ( или эеквивалентной системой) через сеть типа X.25. Для правильной работы требуются две модели преобразователя протоколов: основное оконечное устройство для соединения главной ЭВМ с сетью X.25 терминальное оконечное устройство для соединения дисплейного комплекса IBM с сетью X.25. Служба коммутации пакетов данных общего пользования (PSS) Великобритании. PSS (Packet Switchstream) является видом обслуживания по передаче данных, предлагаемым British Telecom. Это национальный общедоступный вид обслуживания пакетной обработки данных, в котором обеспечивается передача данных в дуплексном режиме со скоростями от 110бит/c до 48 Кбит/с. British Telekom определяет два типа терминалов для подключения к сети PSS: "пакетный терминал" или ООД-П и "знаковый (алфавитно-цифровой) терминал" или ООД-3Н. PSS обеспечивает канал связи между "терминалами", работающими с различными скоростями. Например, пакетный терминал (ООД-П), работающий синхронно со скоростью 2400-4800 бит/с, может обмениваться с асинхронным терминалом (ОДД-3Н), работающим со скоростью 110-1200 бит/с. Пакетный терминал. Пакетный терминал является интеллектуальным устройством (например, ЭВМ, миниЭВМ, ЭВМ или внешний ПАД), который синхронно обменивается с PSS со скоростями 2400, 4800, 9600 бит/c или 48 Кбит/с, используя трехуровневый протокол (X.25) PSS. Такое синхронное соединение с PSS, известное под названием "Dataline", может обеспечиваться только British Telekom. Плата за пользование Dataline включает стоимость модема пакетных терминалов, выделенной линии до коммутатора PSS, а также модема и выделенного порта в коммутаторе PSS. Важным отличием Dataline от обычной выделенной линии является то, что стоимость Dataline не зависит от расстояния между пакетным терминалом и ближайшим коммутатором PSS. Знаковый терминал. В качестве знакового терминала рассматриваются такие устройства как совместимый с телетайпом видеотерминал или телетайп, работающий в асинхронном режиме обмена с PSS со скоростями передачи 110, 300, 75/120 или 1200 бит/с, использующий процедуры ПАД (X.28). Знаковый терминал со скоростью передачи 75/1200 бит/c передает со скоростью 75 бит/с, а принимает со скоростью 1200 бит/с. Знаковые терминалы подключаются к встроенным пакетным адаптерам данных, расположенным в каждом центре коммутации PSS. Асинхронное двуплексное соединение с ПАД может быть коммутируемым со скоростями передачи 110, 300, 75/1200 или 1200 бит/с, либо соединением типа Dataline (выделенный канал) со скоростями 300 или 1200 бит/с. В случае коммутируемого соединения со знаковым терминалом используется модем типа V.21, V.22 или V.23. Дополнительным требованием в случае коммутируемого соединения является выполняемое British Telekom за отдельную плату присвоение пользователю сетевого идентификатора (СИП). Подключение знакового терминала. Сушествует шесть возможных способов подключения знакового терминала к встроенному ПАД сети PSS (рис.3):  * Dataline 300 (V.21) - соединение через выделенный канал (300 бит/с);  * Dataline 1200 (V.23) - соединение через выделенный канал (1200 бит/с);  * Коммутируемое соединение (300 бит/с) через модем (V.21);  * Коммутируемое соединение (75/1200 бит/с) через модем (V.23);  * Коммутируемое соединение (1200 бит/с) через модем (V.22);  * Коммутируемое соединение (300 бит/с) через акустический соединитель (V.21). Знаковый терминал обычно состоит из отдельного видеоустройства (или иного знакового устройства) и печа-тающего устройства. Вывод на печать содержимого экрана осуществляется оператором при нажатии кнопки печати. Стоимость Dataline не зависит от расстояния между помещением, в котором находится терминал, и ближайшим ПАД. Стоимость за каждый час использования коммутируемых соединений через ТФОП выше, чем за соединения типа Dataline, и, кроме того, стоимость соединения через ТФОП зависит от расстояния между терминалом и ПАД, а также от времени суток. Разрешены следующие соединения через встроенный ПАД сети PSS:  * Dataline ООД-3H соединяется с Dataline ООД-3 иди c Dataline ООД-П;  * ООД-3H через сеть СКП соединяется с Dataline ООД-3H или c Dataline ООД-П;  * Dataline ООД-П соединяется с Dataline ООД-3H. Для ООД-3H, подключенного через Dataline, оператор устанавливает требуемое сетевое соединение, набирая "сетевой адрес пользователя" (САП). В Великобритании он состоит из 9-11 цифр. Для международного соединения необходимо указать код страны из трех цифр,а также набрать одну цифру 9 перед САП. Таким образом, всего требуется не более 15 цифровых знаков. Для установления коммутируемого соединения опертор вначале вручную набирает номер ПАД и ждет подтверждения соединения с ТФОП. как только соединение установлено, оператор набирает 12-символьный код "cетевого идентификатора пользователя" (CИП) и продолжает действовать, как при установлении соединения типа Dataline. ПАД обеспечивает операцию эхо-контроля, которая позволяет оператору терминала визуально проверять данные, посылаемые в ПАД. Наиболее серьезным недостатком встроенного ПАД сети PSS является отсутствие какого-либо линейного протокола, предусматривающего устранение ошибок в данных, посылаемых от ПАД к терминалу. В удаленном ПАД предусмотрена процедура восстановления ошибочных данных, однако он подключается к PSS как "пакетный терминал" (ООД-П). Подключение пакетного терминала (ООД-П). На рис.4 показаны три примера подключения "пакетного терминала" к PSS. Для удобства сравнения с рис. 3 в качестве подключаемого устройства выбран видеотерминал. Первая конфигурация показывает отдельный видеотерминал, запрограммированный для поддержки протокола X.25. Видеотервиналы с такими функциями имеются в продаже. Вторая конфигурация показывает несколько асинхронных видеотерминалов, подключенных к удаленному ПАД, при этом ПАД обеспечивает выполнение протокола X.25. К удаленному ПАД обычно можно подключить до 8 или 16 асинхронных видеотерминалов. Третья конфигурация показывает вычислительную систему с дисковой памятью, с интерфейсами связи для подключения локальных и/или удаленных отдельных или групповых видеотерминальных систем. На схеме показано также возможное подключение к другому коммутатору, которое обеспечивает резервный путь доступа к сети PSS в случае отказа основного соединения или коммутатора PSS. Затраты на такое подключение с целью обеспечения устойчивой работы могут быть вполне обоснованными, особенно в случае, когда большое количество видеотерминалов подключено к PSS через миниЭВМ.  TCP/IP Основные понятия Хотя технология Internet поддерживает много различных сред передачи данных, далее для определенности будет предполагаться использование среды Ethernet. Прикладные процессы ┌────────────┐ ┌────────────┐ │ TCP │ │ UDP │ └──────┬─────┘ └──────┬─────┘ ┌──────┴───────────────────────────────────┴─────┐ │ IP │ └─────────────────────── * ──────────────────────┘ ┌────────────┐ │ │ ARP │ │ └───────┬────┘ │ ┌─┴─────────────── # ───────────────┐ │ ENET │ └──────────────────┬────────────────┘ кабель ETHERNET или │ иная передающая среда ──────────────────────── O ─────────────────────── O - трансивер # - адрес машины в сети (здесь - в ETHETNET) * - IP адрес. Название блока данных, передаваемого по сети, зависит от того, на каком уровне стека протоколов он находится. Блок данных, с которым имеет дело сетевой адаптер, называется кадром; если блок данных находится между драйвером и модулем IP, то он называется IP-пакетом; если он между модулем IP и модулем UDP, то - UDP-дейтограммой; если он между модулями IP и TCP, то - TCP-сегментом (или транспортным сообщением); наконец, если блок данных находится на уровне сетевых прикладных процессов, то он называется прикладным сообщением. Когда Ethernet-кадр попадает в драйвер сетевого интерфейса Ethernet, он может быть направлен либо в модуль ARP либо в модуль IP. Куда будет напрвлен Ethernet-кадр указывает значение пля типа в заголовке кадра. Если IP-пакет попадает в модуль IP, то содержащиеся в нем данные могут быть переданы либо модулю TCP, либо UDP, что определяется полем "протокол" в заголовке IP-пакета. Если UDP-дейтаграмма попадает в модуль UDP, то значение поля "порт" в заголовке дейтаграммы определяет прикладную программу, которой должно быть передано сообщение. Если TCP-сообщение попадает в модуль TCP, то значение поля "порт" в заголовке сообщения определяет прикладную программу, которой должно быть передано сообщение. IP-адресация поддерживает три различных классов сетей. Класс А предназначен в основном для небольшого числа очень больших сетей. Здесь для кода сети выделено только 7 бит. Класс B выделяет 14 бит для кода сети, а класс С - 22 бита. В классе C для кода Host предназначено 8 бит, поэтому число Host в сети ограничено. Самый левый бит(биты) адреса предназначены для кода класса. 0 1 8 16 24 31 ┌─┬──────────┬─────────────────────────────┐ Класс A │0│ NetID │ HostID │ └─┴──────────┴─────────────────────────────┘ < network > <────────── Host ────────────> ┌─┬─┬──────────────────┬───────────────────┐ Класс B │1│0│ NetID │ HostID │ └─┴─┴──────────────────┴───────────────────┘ <─── network ────> <───── Host ───────> ┌─┬─┬─┬─────────────────────────┬──────────┐ Класс C │1│1│0│ NetID │ HostID │ └─┴─┴─┴─────────────────────────┴──────────┘ <────── network ─────────> <─ Host ─> ┌─┬─┬─┬─┬──────────────────────────────────┐ Класс D │1│1│1│0│ Multicast Address │ └─┴─┴─┴─┴──────────────────────────────────┘ ┌─┬─┬─┬─┬─┬────────────────────────────────┐ Класс E │1│1│1│1│0│ Reserved for future use │ └─┴─┴─┴─┴─┴────────────────────────────────┘ By convention, the network address has HostID with all bits 0. The broadcast address has HostID with all 1. If Host moves from network to another, its address must be changed. The routing uses only network part of the IP-address. The class A network address 127.0.0.0 is reserved for loopback and is designed fortesting and inter-process communication on the local machine. The internet standard for byte order specifies that integers are sent most significant byte first. Протокол ARP Протокол ARP служит для преобразования IP-адресов в Ethernet-адреса. 6-битовый Ethernet-адрес выбирает изготовитель сетевого интерфейсного оборудования из выделенного для него по лицензии адресного пространства. Если у машины меняется сетевой адаптер, то меняется и ее Ethernet-адрес. 4-байтовый IP-адрес накзначает менеджер сети с учетом положения машины в сети Internet. Если машина перемещается в другую часть сети Internet, то ее IP-адрес должен быть изменен. Преобразование выполняется с помощью ARP-таблицы. Каждая машина сети имеет отдельную ARP-таблицу для каждого своего сетевого адаптера. Рассмотрим процедуру преобразования адресов при отправлении сообщения. Пусть прикладная программа одной ЭВМ отправляет сообщение в другую. При этом она обычно передает прикладное сообщение модулю TCP, который посылает соответствующее транспортное сообщение модулю IP. Прикладной программе, модулю TCP и модулю IP IP-адрес места назначения известен. При посылке сообщения требуется определить Ethernet-адрес назначения. Для его определения просматривается ARP-таблица. Если для требуемого IP-адреса в ней присутствует Ethernet-адрес, то формируется и посылается соответствующий пакет. Если же с помощью соответствующей ARP-таблицы не удается преобразовать адрес, то выполняется следующее: 1. Каждой машине в сети посылается пакет с ARP-запросом с широковещательным Ethernet-адресом. 2. Исходящий IP-пакет ставится в очередь. Каждая машина, принявшая ARP-запрос, в своем ARP-модуле сравнивает собственный IP-адрес с IP-адресом в запросе. Если IP-адрес совпал, то прямо по Ethernet-адресу отправителя запроса посылается ответ, содержащий как IP-адрес ответившей машины, так и ее Ethernet-адрес. После получения ответа на свой ARP-запрос машина имеет требуемую информацию о соответствии IP и Ethernet-адресов, формирует соответствующий элемент ARP-таблицы и отправляет IP-пакет, ранее поставленный в очередь. Если же в сети нет машины с искомым IP-адресом, то ARP-ответа не будет и не будет записи в ARP-таблицу. Протокол IP будет уничтожать IP-пакеты, отправленные по этому адресу. Протоколы верхнего уровня не могут отличить случай повреждения в среде Ethernet от случая отсутствия машины с искомым IP-адресом. Функционально, ARP делится на две части. Одна - определяет физический адрес при посылке пакета, другая отвечает на запросы других машин. Формат протокола ARP 0 8 16 24 31 ┌─────────────────────────────────┬────────────────────────────────┐ │ Hardware type │ Protocol type │ ├─────────────────┬───────────────┼────────────────────────────────┤ │ HLEN │ PLEN │ Operation │ ├─────────────────┴───────────────┴────────────────────────────────┤ │ Sender HA (octets 0-3) │ ├─────────────────────────────────┬────────────────────────────────┤ │ Sender HA (octets 4-5) │ Sender IP (octets 0-1) │ ├─────────────────────────────────┼────────────────────────────────┤ │ Sender IP (octets 2-3) │ Target HA (octets 0-1) │ ├─────────────────────────────────┴────────────────────────────────┤ │ Target HA (octets 2-5) │ ├──────────────────────────────────────────────────────────────────┤ │ Target HA (octets 0-3) │ └──────────────────────────────────────────────────────────────────┘ HA - Hardware address. Hardware type is an interface type for which the sender seeks the address; it contains 1 fot Ethernet. Protocol type specifies the type of high level protocol address the sender has supplied, it contains 0800H for IP-address. Operation specifies an ARP request (1), ARP response (2) RARP-request (3), or RARP-response (4). HLEN and PLEN allow ARP to be usedwith arbitrary networks, as they specify the length of hardware address and IP-address. When making the request sender also supplies the target IP-address (ARP), or target hardware address (RARP, e.g. for diskless systems), using fields Target HA and Target IP. The Internet Datagram 0 4 8 16 19 24 31 ┌────────┬────────┬──────────────┬─────────────────────────────────┐ │ VERS │ HLEN │ Service type │ Total Length │ ├────────┴────────┴──────────────┼───────┬─────────────────────────┤ │ Identification │ Flags │ Fragment Offset │ ├─────────────────┬──────────────┼───────┴─────────────────────────┤ │ Time To Live │ Protocol │ Header Checksum │ ├─────────────────┴──────────────┴─────────────────────────────────┤ │ Source IP Address │ ├──────────────────────────────────────────────────────────────────┤ │ Destination IP Address │ ├─────────────────────────────────────────────────┬────────────────┤ │ IP-options (if any) │ Padding │ ├─────────────────────────────────────────────────┴────────────────┤ │ DATA │ ├──────────────────────────────────────────────────────────────────┤ │ ... │ └──────────────────────────────────────────────────────────────────┘ VERS - version of IP-protocol; HLEN - Header length in 32-bit words. Usually heading has 20 octets (no options nor padding) and HLEN=5. Total Length field is 16 bit long, the maximum size of IP-datagram is 65535 octets. The 8 bit Service type field specifies how the datagram should be handled and is broken into 5 subfields:  0 1 2 3 4 5 6 7 ┌──────────────────┬─────┬─────┬─────┬───────────┐ │ Precedence │ D │ T │ R │ Unused │ └──────────────────┴─────┴─────┴─────┴───────────┘ Precedence bits specify datagram precedence, with value ranging from 0 (normal precedence) through 7 (network control, allowing sender to indicate the importance of each datagram. Bits D,T and R specify the transport the datagram desire. When set, the D bit requests the low delay, the T - high throughput and the R - high reliability. Межсетевой протокол IP Базовым элементом технологии Internet является модуль IP. Его центральной частью является таблица маршрутов, используемая для принятия решения о маршрутизации IP-пакетов. Содержание таблицы маршрутов определяет администратор сети. Прямая маршрутизация имеет место при обмене пакетами между машинами, входящими в одну сеть. Пусть машина А отправляет IP-пакет машине В. В этом случае заголовок IP-пакета содержит в поле отправителя IP-адрес машины A, а в поле получателя - IP-адрес машины B. Заголовок Ethernet-кадра содержит в поле отправителя Ethernet-адрес машины А, а в поле получателя - Ethernet-адрес машины B. Когда в машине В модуль IP получает IP-пакет от машины А, он сравнивает адрес получателя со своим и, если адреса совпали, то передает дейтаграмму протоколу верхнего уровня. Косвенная маршрутизация имеет место при обмене пакетами между машинами, входящими в различные сети, объединяемые машинами-шлюзами. Обычные машины сети имеют стек протоколов, аналогичный показанному на рис. выше. Машины-шлюзы имеют столько IP и Ethernet-адресов, во сколько сетей они входят. При этом в них имеется столько же драйверов Ethernet и модулей ARP, но единственный модуль IP. Пусть машина А, входящая в сеть 1, отправляет IP-пакет машине С, входящей в сеть 2, через шлюз B, входящий в обе эти сети. В этом случае IP и Ethernet-адреса отправителя - адреса машины А, IP-адрес получателя равен IP-адресу машины С, а Ethernet-адрес получателя равен Ethernet-адресу машины-шлюза B. Модуль IP машины-шлюза B, приняв IP-пакет, проверяетIP-адрес места назначения и, т.к. это не его IP-адрес, пересылает пакет машине C. Правила маршрутизации в модуле IP. При отправлении IP-пакетов, поступающих от модулей верхнего уровня, IP-модуль с помощью таблицы маршрутов выбирает способ доставки (прямой или косвенный) и требуемый сетевой адаптер. Для пакетов, поступающих от сетевых драйверов, IP-модуль решает - ретранслировать ли пакет по другой сети или же передать его модулю верхнего уровня. Если модуль должен быть ретранслирован, то дальнейшие действия с ним такие же как и с отправляемым. Таблица маршрутов создается менеджером сети и содержит по одной строке для каждого маршрута. Основными полями строки являются: номер IP-сети; флаг прямой или косвенной маршрутизации; IP-адрес шлюза и номер сетевого адаптера. Как уже отмечалось, IP-адрес, характеризующий точку подключения машины к сети, занимает 4 байта. Его старшие биты определяют номер подсети, остальные биты задают номер узла (хост-номер). Предусмотрено 5 классов IP-номеров, отличающихся распределением бит. В таблице приведено соответствие классов адресовзначениям первого октета адреса и указано количество возможных IP-адресов каждого класса. Характеристики классов адресов ┌─────┬─────────────────┬────────────────┬────────────────┐ │Класс│Диапазон значений│Возможное кол-во│Возможное кол-во│ │ │первого октета │сетей │узлов │ ├─────┼─────────────────┼────────────────┼────────────────┤ │ A │ 001 - 126 │ 128 │ 16777214 │ │ B │ 128 - 191 │ 16382 │ 65534 │ │ C │ 192 - 223 │ 2097150 │ 254 │ │ D │ 224 - 239 │ - │ 2**28 │ │ E │ 240 - 247 │ - │ 2**27 │ └─────┴─────────────────┴────────────────┴────────────────┘ Установка маршрутов Таблица маршрутов может создаваться вручную при запуске системы путем исполнения специальных команд. Такой способ приемлем для небольших сетей с редко изменяющейся маршрутизацией. На практике таблица маршрутов чаще формируется автоматически, например, при исполнении стартового файла системы. Рекомендуется решать задачу маршрутизации на уровне шлюзов. В этом случае не требуется держать на каждой машине большую фиксированную таблицу маршрутизации. Протокол UDP Протокол UDP (User Datagram Protocol) является одним из основных протоколов, расположенных непосредственно над IP. Оп предоставляет прикладным процессам транспортные услуги, немногим отличающиеся от услуг, предоставляемых протоколом IP. Протокол UDP обеспечивает доставку дейтаграмм и не гарантирует их исполнения. Протокол UDP не поддерживает соединения с удаленным модулем UDP. К заголовку IP-пакета он добавляет два поля, одно из которых, поле "порт", обеспечивает мультиплексирование информации между различными прикладными процессами, а другое поле - "контрольная сумма" - позволяет поддерживать целостность данных. Примерами сетевых приложений, использующих UDP, являются NSF (Network File System) и SNMP (Simple Network Management Protocol). Порты. Прикладные процессы и модули UDP взаимодействуют через UDP-порты. Эти порты нумеруются, начиная с нуля. Прикладной процесс, предоставляющий некоторые услуги (сервер), ожидает сообщений в порт, cпециально выделенный для этих услуг. Программа-сервер ждет, когда какая-нибудь программа-клиент запросит услугу. Hапример, сервер SNMP, называемый агентом SNMP, всегда ожидает сообщения в порт 161. Если клиент SNMP желает получить услугу, он посылает запрос в UDP-порт 161 на машину, где работает сервер. На каждой машине может быть только один агент SNMP, т.к. существует только один порт 161. Данный номер порта является общеизвестным, т.е. фиксированным номером, официально выделенным в сети Internet для услуг SNMP. Общеизвестные адреса определяются стандартами Internet. Данные, отправляемые прикладным процессом через модуль UDP, достигают места назнакчения как единое целое. Например, если процесс-отправитель производит 5 записей в порт, то процесс получатель должен будет сделать 5 чтений. Размер каждого записанного сообщения будет совпадать с размером каждого прочитанного. Протокол UDP сохраняет границы сообщений, определяемые прикладным процессом. Он никогда не объединяет несколько сообщений в одно и не делит одно сообщение на части. Контрольная сумма. Модуль IP передает поступающий IP-пакет модулю UDP, если в заголовке этого пакета указано "UDP". Когда модуль UDP получает дейтаграмму от модуля IP, он проверяет контрольную сумму, содержащуюся в ее заголовке. Если контрольная сумма равна нулю, то это означает, что отправитель ее не подсчитал. Если контрольная сумма правильная (или равна 0), то проверяется порт назначения, указанный в заголовке дейтаграммы. Если прикладной процесс подключен к этому порту, то прикладное сообщение, содержащиеся в дейтаграмме, становится в очередь к прикладному процессу для прочтения. В остальных случаях дейтаграмма отбрасывается. Если дейтаграммы поступают быстрее, чем их успевает обрабатывать прикладной процесс, то при переполнении очереди сообщений поступающие дейтаграммы отбрасываются модулем UDP. Протокол TCP Протокол TCP предоставляет услуги, отличающиеся от услуг протокола UDP. Вместо доставки дейтаграмм без установления соединения, он обеспечивает доставку с установлением соединения в виде байтовых потоков. Протокол TCP используется в тех случаях, когда требуется гарантированная доставка сообщений. Он освобождает прикладные процессы от необходимости использовать таймауты и повторные передачи для обеспечения надежности. Наиболее типичными прикладными процессами, использующими TCP, являются FTP (File Transfer Protocol - протокол передачи файлов) и TELNET. Кроме того, TCP использует система X-Window, RCP (Remote Copy) и другие "r"-команды. Реализация TCP требует большой производительности процессора и большой пропускной способности сети. Внутренняя структура модуля TCP гораздо сложнее структуры модуля UDP. Подобно модулю UDP прикладные процессы взаимодействуют с модулем TCP через порты. Для отдельных приложений выделяются общеизвестные номера портов. Например, сервер TELNET использует порт 23. Протоколы прикладного уровня Протоколы прикладных программ определяют, как процедуры по организации взаимодействия определенного типа, так и форму представления информации при таком взаимодействии. Протокол TELNET позволяет обслуживающей машине рассматривать все удаленные терминалы как стандартные "сетевые виртуальные терминалы" строчного типа, работающие в кодах ASCII, а также обеспечивает возможность согласования более сложных функций (например, локальный или удаленный эхо-контроль, страничный режим, высота и ширина экрана и т. д.). TELNET работает на базе протокола TCP. На прикладном уровне над TELNET находится либо программа поддержки реального терминала, либо прикладной процесс в обслуживающей машине, к которому осуществляется доступ с терминала. Cуществует множество реализаций для различных операционных систем, которые хорошо взамодействуют друг с другом. Протокол FTP (File Transfer Protocol - протокол передачи файлов) также пользуется транспортными услугами TCP. Пользователь FTP можетвызывать несколько команд, которые позволяют ему посмотреть каталог удаленной машины, перейти из одного каталога в другой, а также скопировать один или несколько файлов. Протокол SMTP (Simple Mail Transfer Protocol) поддерживает передачу сообщений (электронной почты) между произвольными узлами сети Internet. Имея механизмы промежуточного хранения почты и механизмы повышения надежности доставки, протокол SMTP допускает использование различных транспортных служб. Он может работать даже в сетях, не использующих протоколы TCP/IP. Протокол SMTP обеспечивает как транспотировку сообщений ожному получателю, так и размножение нескольких копий сообщения для передачи в разные адреса. Над SMTP располагается почтовая служба конкретных вычислительных систем. r-команды (от remout). Существует целая серия команд, которые впервые появились в ОС UNIX. Они являются аналогами обычных команд UNIX, но предназначены для работы с удаленными машинами. Команды "r" используются главным образом в системах, работающих под управлением ОС UNIX. Существуют версии и для MS-DOS. Команды избавляют пользователя от необходимости набирать пароли при входе в удаленную систему и существенно облегчают работу. NFS (Network File System) впервые была разработана компанией SUN Microsystem Inc. NFS тспользует транспортные услуги UDP и позволяет монтировать в единое целое файловые системы нескольких машин с ОС UNIX. Бездисковые рабочие станции получают доступ к дискам файл сервера так, как будто это их локальные диски. NFS значительно увеличивает нагрузку на сеть. Если в сети используются медленные линии связи, то от NFS мало толку. Однако, если пропускная способность сети позволяет NFS нормально работать, то пользователи получают большие преимущества. Так как сервер и клиент NFS реализуются в ядре ОС, все обычные несетевые программы получают возможность работать с удаленными файлами, размещенными на подмонтированных NFS-дисках также как с локальными файлами. Протокол SNMP (Simple Network Management Protocol) работает на базе UDP и предназначен для использования сетевыми управляющими станциями. Он позволяет управляющим станциям собирать информацию о положении в сети Internet. Протокол определяет формат данных, их обработка и интерпретация остаются на усмотрение управляющих станций или менеждера сети.  Сравнение TCP/IP с моделью сетевой архитектуры ISO С небольшими натяжками модель ISO OSI может быть применена для описания схемы уровней протоколов TCP/IP, но их основополагающие принципы существенно различаются, что связано с различием их модулей. Программное обеспечение TCP/IP можно представить в виде четырех концептуальных уровней, которые надстроены над аппаратурой. Концептуальные уровни TCP/IP и виды блоков данных, передаваемых между ними Концептуальный уровень Данные, передаваемые между уровнями ┌───────────────────────┐ │ Прикладной уровень │ └───────────────────────┘ Прикладные сообщения ┌───────────────────────┐ │ Транспортный уровень │ └───────────────────────┘ Транспортные сообщения ┌───────────────────────┐ │ Межсетевой уровень │ └───────────────────────┘ IP-пакеты ┌───────────────────────┐ │ Сетевой интерфейс │ └───────────────────────┘ Кадры среды передачи данных ┌───────────────────────┐ │ Физическая среда │ │ передачи данных │ └───────────────────────┘ Прикладной уровень На самом верхнем уровне пользователи вызывают прикладные программы, которые пользуются услугами, доступными через Internet. Прикладные процессы обращаются к модулям протоколов транспортного уровня для передачи и получения данных. Каждая прикладная программа выбирает тот способ передачи данных, который ей нужен. Данные могут передаваться в виде последовательности отдельных сообщений или непрерывным потоком байт. Прикладная программа передает данные в требуемом виде на транспортный уровень для доставки. Транспортный уровень Основная обязанность транспортного уровня заключается в организации обмена сообщениями между различными прикладными процессами. Такое взаимодействие часто называется связью "точка-точка". Транспортный уровень может регулировать поток информации. Он также может обеспечивать надежность передачи, проверяя приходящие данные на отсутствие ошибок и их правильную последовательность. Для этого он должен посылать передающей стороне подтверждения, а она должна повторять потерянные пакеты. Транспортный уровень делит передаваемые потоки данных на небольшие порции (в терминологии ISO - пакеты) и передает из по отдельности, снабжая адресом назначения на следующий уровень для передачи. Компьютеры с многопроцессорной операционной системой могут исполнять несколько прикладных программ, использующих сеть Internet. Транспортный уровень должен уметь принимать данные из многих прикладных программ и передавать их в нижерасположенный уровень. При этом он добавляет информацию в каждый пакет, включающую в себя идентификацию отправителя и получателя, а также контрольную сумму. Принимающая сторона использует контрольную сумму для проверки правильности пакета, а идентификацию для определения прикладной программы, которой следует передать информацию. Межсетевой уровень Межсетевой уровень управляет обменом сообщениями между машинами. Он принимает запрос на пересылку сообщения с транспортного уровня вместе с адресом машины, на которую должен быть передан этот пакет. Он упаковывает сообщение в IP-пакет, заполняет его заголовок, использует таблицу маршрутизации, чтобы определить, следует ли отправлять его прямо или через шлюз, и передает IP-пакет через подходящий сетевой интерфейс. Межсетевой уровень обрабатывает принимаемые IP-пакеты, проверяет их правильность и с помощью алгоритмов маршрутизации выясняет, следует ли обрабатывать сообщение на месте или ретранслировать. В IP-пакетах, адресованных данной машине программное обеспечение межсетевого уровня удаляет IP-заголовок и выбирает соответствующий транспортный протокол. Межсетевой протокол посылает и обрабатывает ICMP-пакеты, содержащие сообщения об ошибках и управляющую информацию. Сетевой интерфейс Самый нижний уровень среди протоколов TCP/IP - сетевой интерфейс, предназначенный для приема и передачи IP-пакетов через физическую сеть. Сетевой интерфейс может состоять из драйвера устройства, либо представлять сложную подсистему, которая использует свои собственные протоколы передачи данных. Различия между уровнями в X.25 и TCP/IP Есть два существенных и важных отличия между схемой уровней протоколов TCP/IP и моделью X.25. Первое отличие касается расположения уровней, где сосредотачиваются усилия по обеспечению надежности передачи данных. Второе - заключается в разном распределении интеллекта в системе. Канальный уровень vs соединение "точка-точка" Одно из различий TCP/IP и X.25 заключается в их подходах к обеспечению надежной передачи данных. В модели X.25 программное обеспечение протокола обнаруживает и обрабатывает ошибки на всех уровнях. На канальном уровне сложный протокол гарантирует, что передача между машиной и коммутатором пакетов, к которому она подключена, будет корректной. Контрольные суммы охватывают каждую передаваемую часть информации, а получатель подтверждает каждую полученную часть. Протоколы канального уровня включают алгоритмы обработки тайм-оутов и повторных передач, что предотвращает потерю данных и обеспечивает автоматическое восстановление после аппаратных сбоев и рестартов. Каждый уровень протокола X.25 сам обеспечивает себе надежность. На уровне 3 X.25 также обеспечивает обнаружение ошибок и восстановление пакетов, передаваемых по сети, используя контрольные суммы, тайм-оуты и повторные передачи пакетов. Уровень 4 должен обеспечивать надежность из конца в конец. В противоположность этой схеме в TCP/IP разбиение протоколов на уровни основано на том, что важно обеспечить надежность передачи для соединения точка-точка. Идеология архитектуры проста: построим сеть, которая будет справляться с ожидаемой нагрузкой, но будет допускать потерю или порчу пакетов на отдельных машинах или соединениях без попытки их восстановления. Фактически большинство сетевых интерфейсов TCP/IP не обеспечивают надежность передачи данных. Вместо этого транспортный уровень обнаруживает большинство ошибок и производит восстановление после них. Такая независимость качества сетевого интерфейса делает программное обеспечение TCP/IP более простым для понимания. Промежуточные шлюзы могут игнорировать IP-пакеты, которые были испорчены в процессе передачи. Они могут игнортровать пакеты, если скорость их поступления превышает скорость обработки или которые не могут быть доставлены. Наконец, они могут перенаправлять IP-пакеты по более длинным или коротким маршрутам, не уведомляя об этом ни отправителя, ни получателя. Наличие ненадежных каналов означает, что некоторые сообщения не будут доставлены. Обнаружение потери и восстановление потерянных сообщений осуществляется совместными усилиями отправителя и получателя и называются проверкой из конца в конец. Оконечные модули программного обеспечения, реализующие соединения, сосредоточены в транспортном уровне. Они используют контрольные суммы, подтверждения и тайм-оуты для управления передачей. В отличии от уровней протокола X.25, ориентированных на непрерывное соединение, в TCP/IP обеспечение надежности сосредоточено на одном уровне. Распределение интеллекта и принятие решений Как правило сети, использующие X.25, основаны на предположении, что сеть - это служба, предназначенная для обеспеспечения транспортных услуг. Изготовители, которые предлагают сетевой сервис, контролируют доступ к сетям и измеряют трафик для сбора информации об используемых ресурсах. Они решают такие задачи, как реализация алгоритмов маршрутизации, управления потоками и механизма подтверждения для обеспечения надежной передачи. Такой способ представления сетей ничего не говорит о роли отдельных машин. Сеть - это сложная независимая среда, к которой можно подключить относительно простую машину. Следовательно, машины сами по себе относительно мало участвуют в работе сети. В противоположность этому модель TCP/IP требует участия каждой машины в работе сети. Как уже было отмечено, машины активно участвуют в обеспечении надежности, обнаружении ошибок и восстановлении соединения точка-точка. Участвуют они и в маршрутизации, так как должны выбирать шлюзы при передаче пакетов. Машины принимают участие в управлении сетями, поскольку они должны обрабатывать пакеты ICMP. Таким образом, по сравнению с сетью X.25 сеть TCP/IP можно рассматривать как относительно простую систему доставки пакетов, к которой подключены относительно интеллектуальные машины. Проект Хеопс (CHEOPS) CHEOPS название проекта, инициированного HEP (Cern-Helsinki-Ellas-Olympus-Portugal-Spain). European Space Agency (ESA) предложило HEP часть ресурса экспериментального спутника Olympus c пропускной способностью канала 8 Мбит/с. Наземная станция (Nokia Telecom) имеет антенну диаметром 3.1м (модель EDLS 30/1214 EC), P=8W (16W - для коммерческих целей со спут-ником EutelSat), G.703 модемы, способные передавать данные со скоростью 8.442Мбит/с при веро-ятности ошибок 10-9 (мы работаем на телефонных линиях с вероятностями ошибки хуже 10-3). Частота 12/14 ГГц (Ku-band). Спутник OLYMPUS находится на геостационарной орбите на высоте 36000км. Время жизни 5 лет. Базовая ЭВМ SUN (SPARC 4/470) с памятью 32 MB, дисками 2x911+644MB, стримером 150MB+Exabyte-2.4MB, VME-интерфейсом для связи с наземным комп-лексом, операционной системой UNIX (Total=91295$). Программное обеспечение ~ 30000 строк текста на языке СИ. Используются также 4 преобразователя кодов PARADISE DATACOM (5280 фунтов стерлингов) и мультиплексор к модему (NOKIA, цена=6169FIM), спутниковый модем 17500$ и антенный комплекс 59600$ {16W} (не ясно, входит ли сюда стоимость приемного оборудования). .G.D:\PICTURES\SUOMI.PCX;16 cm;4.556 cm;PCX Стоимость установки оборудования составляет 10 человеко-дней+командировочные и дорога). Дороговизна связана с необходимостью писать данные на диск со скоростью 8MB/c. PTT-службы требуют, чтобы такие системы были изолированы от телефонной сети страны. После перехода проекта CHEOPS из стадии эксперимента в эксплуатацию могут потребоваться деньги на оплату спутника (пока это бесплатно). .G.D:\PICTURES\IMAGE1.PCX;17 cm;14.713 cm;PCX Cтоимость модема SM-290 ~ 20000$. Цена километра волоконно-оптического кабеля - 200000 рублей. Для ВОЛС необходимы ретрансляторы каждые 40 км. В начале набора информации L3 обмен CERN-USA составлял 1010 бит/день. Передача 3 108 бит при скорости обмена 56кбит/с составляет 2 часа. Средний поток электронной почты считается равным 20 страницам по 2000 символа в день на человека. Групповой поток цифровой информации между наземной станцией (НС) и центром сете-вого доступа (ЦСД) составляет у существующих коммерческих систем в США от 12 до 48 Мбит/с (в перспективе 300Мбит/с). В Фермилаб обмен по линиям телекоммуникаций составляет 4800 Гигабит/год.  ┌───────┐ ┌───────┐ ──┤ │ │ ├──── ──┤ │ T1 Trunk │ ├──── 24*56kbps ──┤ TDM ├───>────────<───┤ TDM ├──── 24*56 kbps ──┤ │ 1.544Mbps │ ├──── ──┤ │ │ ├──── └───────┘ └───────┘ Пример использования магистрали Т1 с TDM. T1 - 50 микронное одномодовое оптоволокно. ┌───────┐ ┌───────┐ │ ├───────────────────────┤ │ T1 Trunk │ ├───────────────────────┤ │ T1 Trunk ────<───────┤ │ │ ├───>── │ ├─────────┐ ┌─────────┤ │ │ ├───────┐ │ │ ┌───────┤ │ └───────┘ │ │ │ │224kbps└───────┘ ┌────┴─┴───┴─┴────┐ │ DECNet router │ └────────┬────────┘ │ ────────────────┴──────────────── Local Ethernet Тарифы (INMARSAT) Центр сетевого доступа ЦС управления 2.5 млн.дол Базовая станция 1.0 млн.дол Аренда ЦС (год) 18 тыс.дол Аренда БС (год) в пересчете на один телефонный кабель (одного абонента) тыс.дол. установки 2 приемопередающей ЗС 3.5 передающей ЗС 2.5 приемной ЗС 1.5 Аренда терминала пользователя при режимах доступа: круглосуточном (год) 2.5 тыс.дол. в рабочие дни (год) 2.25 по запросу (мин) 1 дол Аренда устройства расширения пропускной способности для подключения нескольких ЗС к ЦС (год) 5.7 тыс.дол. Аренда модема (год) при скорости передачи, кбит/с, дол. 2.4 150 4.8 250 9.6 350 56 700 1544 2500 3088 3000 Аренда устройства многоретрансляционного доступа (год), тыс.дол.: к двум РТР 14.2 к трем РТР 15.8 к четырем РТР 17.4 Аренда блока группового ЗАС (год) 10тыс.дол. Одноканальная ЗС с установкой 85.5тыс.дол. Аренда (год) тыс.дол. одноканальной ЗС 12.7 восьмиканальной 15 Абонентская станция (без установки), тыс.дол. TVRO (коллективная ТВ-станция) 3-100 StA для подвижных объектов (ПО) 25-40 StC для ПО до 10 OmniTracs для ПО 4.1 RDSS для ПО 4.5 средняя ЗС 30-250 StB IntelSat 1500 StA Intelsat 2600 Аренда (год)/покупка стандартных РТР, млн.дол. для диапазонов: С (глобальный или региональный луч) 72 МГц 1.8/9.4 36 МГц 1.2/6.4 Ku 72мгц 2.7/14.1 150МГц 5/26.5 Аренда (год) РТР ИСЗ Spacenet (данные на 1984год), млн.дол., для диапазонов: C (8.5Вт) с шириной полосы 36МГц 2.1 C (16Вт) c шириной полосы 72МГц 3.84 Ku (16Вт) c шириной полосы 72МГц 4.2 Телефонный разговор с ПО (мин) 4.5 дол. Передача телекса ПО (мин) 2.2 дол. Передача телекса группе судов (мин) Передача данных (мин) ПО, дол., со скоростью: 56Кбит/с 6.8 до 1Мбит/с 22.5 Аренда (мес) одного телефонного канала По, тыс. дол.: 24 ч 15 2 ч в сутки 6.1 1 ч в сутки 5.1 Телефонная пассажирская авиационная связь и связь в системе управления воздушным движением (УВД) [мин] 2.5-3 дол. Пользование наземной сетью связи пассажирами и УВД Airforne (проект) телефон за первые 3 минуты 7.5+1.25 за каждую дополнительную Связь (мин) c сухопутными ПО (проект), дол.: телефонная 5.25 телефаксная 1.5 передача данных со скоростью 2.4 Кбит 0.5-1 Телефонная связь наземных сотовых систем связи с ПО, дол.: 1 мин. 0.34 1 мес 35 Лицензия на установку VSAT (мес) терминала, дол.: приемного 80-85 интерактивного 150 Абонентская плата за пользование каналами ИСЗ и базовой станцией для VSAT (мес) 500-600 дол Приемник непосредственного телевидения (НТВ) 500-1500 дол Установка антенны приемника НТВ 400-600 дол Скрамблер 200 дол. Сравнение DecNet и TCP/IP По сравнению с TCP/IP DecNet ориентирована на DEC-компьютеры, и неспособна использовать доступные скорости обмена. Последующее сравнение предполагает, что базовая ЭВМ использует операционную систему VMS. Межзадачные коммуникации DecNet Поддерживает обмен между задачами. Одна из задач объявляет себя объектом DecNet (при этом имя объекта включает в себя имя узла и последовательность символов или число) и устанавливается связь с этим объектом. Межзадачная связь представляет собой верхний уровень связи. TCP/IP Такая возможность реазизуема и здесь. Для этого одна из задач осуществляет пассивную связь, определяя номер порта. Другая задача выполняет активную связь с этим портом. Доступ к файлам DecNet Этот процесс регулируется тремя механизмами. 1. По умолчанию DecNet предоставляет любому легальному сообщению доступ к процессору. 2. Если сообщение имеет ID пользователя и пропуск (password), легальные для данного процессора, то список аккредитации пользователя (account) определяет права пользователя. 3. Если источник сообщения (узел и ID-пользователя) соответствуют списку, содержащемуся в программе управления сетью процессора, то он предоствит достум в соответствии локальными правилами. TCP/IP Для доступа к файлу пользователь должен иметь легальное USER NAME и правильный PASSWORD. Не существует стандартного программного обеспечения для распознавания источника сообщения и, следовательно, механизма предоставления приоритетного доступа. Remote LOGIN DecNet Команда Set Host "NODE_NAME" позволяет войти в удаленную ЭВМ, входящую в сеть. TCP/IP Команда TELNET также позволяет выполнить эту процедуру. Пересылка файлов DecNet Команда COPY позволяет переслать любой файл из любой директории в пределах DecNet в любую директорию в пределах этой сети в соответствии со списком привилегий (account). Это предполагает и копирование файла из удаленной ЭВМ в локальную ЭВМ и наоборот, а также из одной удаленной ЭВМ в другую. COPY может и передать к спискок файлов. TCP/IP Утилита FTP (File Transfer Protocol) поддерживает пересылку файлов посредством GET и PUT, которые позволяют получить файл из удаленного процессора или заслать его в удаленную ЭВМ. FTP-утилита работает только после правильного LOGON пользователя на удаленной ЭВМ. Многофайловый обмен, как в DECnet невозможен. Mail DECnet DECmail поддерживает списки рассылки, печать сообще-ний, косвенную адресацию к узлам, локально неизвест-ным и т.д. DECmail прозрачна для связи с BITNET на ЭВМ, имеющих программное обеспечение BITNET. TCP/IP Утилита SMTP (Simple Mail Transfer Protocol) реализует все функции, доступные в DECmail, и кроме того гаран-тирует задержанную передачу сообщения, если ЭВМ-адресат в данный момент недоступна. Phone DECnet DECnet поддерживает функцию PHONE, позволяющую двум пользователям разделять экран терминала при обмене сообщениями (каждый печатает на своей поло-вине экрана) в реальном масштабе времени. Здесь су-ществует директория, которая позволяет определить, список пользователей, доступных для PHONE, в каждом конкретном узле. TCP/IP Такой функции нет. Remote Directory DECnet DECnet поддерживает стандартную команду DIR, кото-рая может работать для любого узла сети (разумеется при соответствующем разрешении). TCP/IP Функция доступна в рамках FTP Редактирование DECnet Редакторы могут указывать любые файлы, доступные в сети (разумеется при наличии нужных привилегий). TCP/IP Здесь не предусмотрено возможности редактирования файлов из удаленных ЭВМ. Имеется возможность войти в удаленный узел через TELNET и редактировать там, или переслать файл посредством FTP. Программный доступ к файлам DECnet Программа, которая имеет доступ к файлам локальной ЭВМ, будет иметь доступ к любым файлам удаленной ЭВМ, достаточно перед именем файла проставить имя узла с последующим двоеточием. Требование нужных привилегий остается в силе. TCP/IP Здесь нет стандартных программных средств доступа к удаленным файлам. Можно использовать FTP для пересылки файла в локальную директорию, или написать специальную программу, которая решит задачу, используя телекоммуникацию задача-задача. Доступ к базам данных DECnet Базы данных, разработанные DEC, прозрачны для до-ступа к любым удаленным узлам. TCP/IP Нет стандартного механизма доступа к базам данных. Remote submissions DECnet Предусмотрено выполнение процедур на удаленных внешних устройствах (batch или принтер), используя опцию /REMOTE. TCP/IP Если имеется резервный порт для входа удаленной задачи (RJE), в случае EXCELAN эта утилита не применима. Remote Task Evocation (вызов) DECnet Предусмотрена стандартная процедура запуска програм-мы на удаленном узле. Предусматривается командный файл, который может активировать среди прочего и программу пользователя. TCP/IP В рамках FTP-утилиты существует команда EXEC, ко-торая служит примерно для тех же целей. Однако, она не применима для поступающих команд для продукта EXCELAN. ▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄АУxЧtнp▒l╧h╙dЇ`°\XTP L▄▄▄▄ DwHsooskОgТcк_о[═W╤SOK▄▄▄ *w0sDoJk_gccx_y[}WЧSЬO┬K▄▄▄  ┬╚wЇs°okg*c._J[NWnSwOxK▄▄▄  xАwВsЖoЭkбg╜c┴_ы[яWSO;K▄▄▄ ;?w^scoИkМgмc░_╪[▌WхSцOK▄▄▄  w-s1oKkPglcm_q[МWРSлOмK▄▄▄  м╡w╢s╗oчkшgc_[ W$S@OAK▄▄▄ AEw`saogkЪgЮc║_┐[чWшSьOK▄▄▄   w)s*o/kSgXc~_В[ЬWаS╞O╩K▄▄▄  ╩фwхsщokg.c4_c[gW{S|OАK▄▄▄ АХwЦsЪoпk░g┤c╔_═[▀WуS O K▄▄▄  : w> sf oj k~ gГ cЭ _г [╥ W┘ S· O K▄▄▄  - w. sW o\ kp gu cЫ _Я [┤ W╕ S╞ O╟ K▄▄▄ ╟ ╦ w▀ sс oф kю gЄ c _ [ W6 S9 On K▄▄▄ n r wИ sМ oз kм g▄ cр _ [ WA SE O[ K▄▄▄ [ ` wД sЙ oп k│ g█ c▐ _ы [я WS O5K▄▄▄ 56wRsSoWkngrcЧ_Ы[┤W╡S╣O▄K▄▄▄ ▄▀wяsЁoїkgc?_E[cWhSЗOМK▄▄▄ Ммw░s╦o╧kъgыcЁ_[WS3O7K▄▄▄ 7Ww\s}oБkЦgЫc║_╗[└W╫S╪OрK▄▄▄ рсwцs∙o■k&g1c2_6[TWhSlOМK▄▄▄   МСw┤s╕oчkэgc_7[8W<SXO`K▄▄▄ `ЙwТsУoЧk▓g╣cч_ь[W#S;O>K▄▄▄  >NwRstoykкg░c▄_ф[#W)SBOHK▄▄▄ HmwrsЯoеk└g▐cр_ф[ёWЎSOK▄▄▄  %w*sRoVkkgqcЩ_Ю[░W╢S╨O╥K▄▄▄ ╥╓wso.k2gCcH_][bWЖSЗOЩK▄▄▄ ЩЮw╢s╖o╜k┴g╫c▄_√[WS#O7K▄▄▄ 7<whsloКkОgвcз_┐[─W▐SхOK▄▄▄ ws!oEkJgrcw_Ф[ШWмS▒O╠K▄▄▄ ╠╙wїs·okg,c0_B[FW`SdO{K▄▄▄ {wФsЩo╢k║g┘cр_є[°WSO1K▄▄▄ 15wGsHoXk\gwcx_|[ЫWЯS╩O╦K▄▄▄ ╦╧wso'k+g=c>_C[fWkS~OГK▄▄▄ ГУw─sхoщkgc_[WS O4K▄▄▄ 45w9sGoHkYgZc^_pWЗSЛOвK▄▄▄ вгwзs║o╗k╠g═c╤_°[№WSO/K▄▄▄ /5wuszo▒k╢g┌c█_ц[ьWёS∙O·K▄▄▄   ·w%s+o,kWgXc]_b[cWfSxO|K▄▄▄  |СwЧs┬o╟kуgшc_ [%W)SDOHK▄▄▄ HdwhsВoЖkоg▓c╙_╪[¤W■SOK▄▄▄ !w"s<oAkagfcД_И[аWдS╧O╙K▄▄▄ ╙цwчsыo k g& c* _B [E W^ Sb Ow K▄▄▄ w | wе sк o╩ k╬ gщ cя _![!W"!SE!OF!K▄▄▄ F!X!wY!s]!oН!kС!gн!c│!_╡![┌!Wу!Sф!O"K▄▄▄ ""w"s3"o9"kX"g["cГ"_И"[й"Wо"S╞"O╟"K▄▄▄ ╟"╤"w╫"s#o#k<#gB#ce#_k#[е#Wл#S│#O┤#K▄▄▄ ┤#с#wч#s4$o:$km$gs$c└$_╟$[%W%Sb%Oh%K▄▄▄ h%╞%w╠%s&o&k8&g<&cR&_V&[а&Wд&S╖&O╗&K▄▄▄ ╗&█&wр&s&'o*'k+'gK'cL'_Q'[r'Ws'S|'OБ'K▄▄▄   Б'Щ'wЪ'sЯ'oи'kн'g┴'c╞'_╥'[╪'W∙'S■'O(K▄▄▄ (#(wC(sG(oQ(kU(gm(cr(_О([Ф(WХ(S┴(O┬(K▄▄▄ ┬(╤(w╥(s▄(oс(k )g)c.)_2)[M)WQ)Se)Oj)K▄▄▄ j)В)wИ)sо)oп)k─)g╔)c▌)_т)[°)W∙)S*O*K▄▄▄ *;*wA*s]*oa*kz*g*c╡*_╣*[╒*W┌*S°*O¤*K▄▄▄ ¤*+w+s1+o6+k=+gA+cP+_V+[p+Ww+Sв+Oл+K▄▄▄  л+м+wп+s─+o╚+kч+gы+c,_ ,[+,W>,SB,OV,K▄▄▄  V,W,wa,se,ox,k},gЩ,cЯ,_▒,[╖,W▌,Sт,O-K▄▄▄ - -w/-s4-oD-kI-gМ-cР-_е-[й-W╣-S╜-O╘-K▄▄▄ ╘-┌-w.s.o*.k..gE.cF._J.[[.Wa.SИ.OН.K▄▄▄ Н.┤.w╕.s╟.o╠.kє.g·.c/_/[0/W4/SX/O\/K▄▄▄ \//wД/sг/oз/k┼/g╔/c┌/_▀/[0W0S0O0K▄▄▄  020w60sP0oU0k0gД0cж0_к0[╗0W└0Sё0OЎ0K▄▄▄ Ў0%1w*1sJ1oO1kx1gy1c}1_б1[в1Wз1S╤1O╓1K▄▄▄ ╓12w2s 2o2k2g(2cU2_V2[[2WИ2SЙ2OС2K▄▄▄ С2Т2wЧ2s╣2o┬2kь2gэ2c∙2_·2[3W03S13O43K▄▄▄ 43b3wc3sУ3oШ3k╞3g╬3cє3_°3[4W4SB4OC4K▄▄▄ C4H4w[4s_4ox4k|4gН4cТ4_п4[│4W▌4S▐4Oу4K▄▄▄ у45w 5s95o>5ka5gb5cf5_М5[Т5W╜5S╛5O┘5K▄▄▄ ┘5┌5w▐5s 5o6k6g#6cF6_G6[M6Wt6Sy6OЪ6K▄▄▄ Ъ6Ю6w─6s╟6o╓6k▄6g7c7_7[)7W.7SN7OR7K▄▄▄ R7k7wp7sЗ7oМ7kи7gн7c├7_─7[╚7W█7Sс7O8K▄▄▄ 88w 8s!8o%8k<8g@8cU8_Z8[q8Wt8S~8OГ8K▄▄▄ Г8Ю8wг8s├8o╚8k·8g■8c9_$9[J9WO9Si9Om9K▄▄▄ m9З9wМ9sк9o╢9k╣9g┴9c┬9_╚9[я9WЄ9S:O:K▄▄▄   :<:w@:s]:oa:kw:g}:cЧ:_Ы:[м:W░:S╛:O┬:K▄▄▄ ┬:ъ:wя:s;o;k(;g,;cN;_S;[Д;WИ;Sб;Oе;K▄▄▄ е;└;w┼;sя;oє;k <g$<cF<_J<[a<We<SБ<OИ<K▄▄▄ И<ж<wл<s╔<o═<kы<gь<cЁ<_=[=W(=S-=OE=K▄▄▄ E=J=wo=sv=oЗ=kМ=gл=cм=_▒=[╓=W▄=S№=O>K▄▄▄  >>w>s7>o;>kY>g^>cz>_}>[Х>WЫ>S└>O┼>K▄▄▄ ┼>┘>w▌>sЇ>o°>k?g?c?_D?[H?Wl?So?Oz?K▄▄▄ z?{?wА?sЬ?oа?k│?g┤?c╖?_┬?[╚?W▄?Sу?O@K▄▄▄ @@w@s@o5@k:@gT@cU@_Z@[m@Wr@SЗ@OМ@K▄▄▄ М@б@wж@s├@o╟@k▀@gр@cц@_щ@[ў@W№@S'AO+AK▄▄▄ +ABAwCAsGAofAkjAgМAcСA_░A[┤AW╧AS╘AOёAK▄▄▄ ёAЎAwBs!Bo:Bk>BgVBcZB_sB[xBWзBSлBO╩BK▄▄▄ ╩B╥BwЎBsўBoCkCg=CcEC_hC[iCWЗCSСCO╣CK▄▄▄ ╣C║Cw▄CsтCoDkDgDcD_9D[:DW?DSnDOrDK▄▄▄ rDНDwУDs├Do╚DkхDgщDc,E_0E[DEWHEShEOoEK▄▄▄ oEЯEwаEs╦Eo╨Ek∙Eg¤EcF_F[@FWDFSYFO]FK▄▄▄ ]FvFw{FsФFoЩFk▓Fg║Fc╒F_┌F[GW GS(GO,GK▄▄▄ ,GDGwIGsqGouGkбGgжGc├G_╟G[HW HS HO$HK▄▄▄ $H=HwAHsXHo[HkoHgsHcФH_ЩH[╛HW├HSЙIOНIK▄▄▄ НIнIw▓Is┌Io▐IkJg Jc'J_-J[]JWbJSКJOЛJK▄▄▄ ЛJзJwмJs─Jo┼Jk╟Jg╦JcыJ_яJ[KWKS>KO?KK▄▄▄ ?KCKwZKs^KoyKk}KgУKcФK_ШK[┤KW╕KS╘KO╪KK▄▄▄ ╪KїKw°Ks LoLk%Lg*LcGL_PL[}LWВLSйLOоLK▄▄▄ оLцLwщLsMoMk;MgfWBfS[fO_fK▄▄▄ _fБfwЖfsлfoпfk╙fg╘fcЎf_√f[$gW%gSGgOHgK▄▄▄ HgQgwRgsWgo}gkБggЫgcЬg_аg[║gW╜gS╨gO╫gK▄▄▄ ╫g hwhs%ho)hkMhgShchh_mh[ХhWЦhSЪhO┬hK▄▄▄ ┬h╞hwэhsЄho ikig+ic1i_Ii[MiWgiSkiOКiK▄▄▄ КiОiwзisлio╬ik╥igьicЁi_j[ jW jS$jO7jK▄▄▄ 7j;jwOjsTjo}jkБjgЭjc┼j_╟j[╦jWэjSЄjOkK▄▄▄ kkwBksEkoskk|kg}kcБk_│k[╖kWшkSьkOўkK▄▄▄  ўk√kwls!loMlkQlgqlcvl_Мl[РlWеlSйlO╜lK▄▄▄ ╜l┬lwтlsуloчlk√lg lcm_m[9mW>mS]mOamK▄▄▄  am|mwБmsгmoиmk╥mg╫mcn_n[0nW5nSPnOTnK▄▄▄ TnrnwvnsМnoСnk├ng╚ncцn_ъn[oWoSoO%oK▄▄▄ %o)ow@osCooPokUogкocпo_┌o[уoWpSpO3pK▄▄▄ 3p4pw:ps?poБpkЖpgжpcлp_┼p[╞pW╠pS╘pOqK▄▄▄ q qw"qs'qoAqkBqgbqcgq_оq[│qWщqSюqOrK▄▄▄ rrwErsIroirkmrgrcГr_Шr[ЬrW▓rS╢rO╦rK▄▄▄ ╦r╨rw°rs№ro+sk0sgYsc]s_os[ssWДsSИsO┤sK▄▄▄ ┤s╕sw╙ss┘so tktg0tc5t_dt[htWxtS}tOеtK▄▄▄ еtкtw┌ts▐toukugz[EzWЕzSМzO╗zK▄▄▄ ╗z┴zw{s{oV{k\{gн{c│{_Ї{[·{W|S|O6|K▄▄▄ 6|<|wq|sw|o┴|k╟|g}c}_?}[@}Wo}Sp}O}}K▄▄▄ }}Г}wй}sк}o░}k▒}g╧}c╓}_~[~WU~S[~OЕ~K▄▄▄ Е~Л~w┤~s╗~oш~kю~gc_F[LWeSfOuK▄▄▄ uywОsТoнk░g╘dщbэ^ю\АX АV!АR"АP7676767"А(Аw3Аs;Аo=АmSАiVАgoАcqАawА]ГАYЙАUКАSРАO67667676766РАЬАwгАsеАq╜Аm┴Аk╫АgЄАe·АaБ] БYБW%БS)БQ676766767676)Б?БwAБuJБqPБmYБiZБgaБcjБ_sБ[uБYНБUРБSзБO67676676676зБ┬Бy╩Бu╤Бq█Бm▌БkфБgюБcїБ_°Б]ВY*ВW1ВS:ВO6767667667:ВCВwEВu]Вq`ВowВkyВiАВeКВaСВ]ТВ[ЪВWвВSлВO66766767676лВ╔Вy▀ВuсВqуВnЩДj╣Дg╗ДcцД_ёД[ЕWЕUIЕQJЕO776667JЕQЕwRЕulЕqnЕopЕkzЕg{ЕcИЕ_ЙЕ[ТЕWУЕSЫЕOJЕO77 ЫЕЬЕw▒Еs▓Еq╣Еm║Еk╔Еg╓Еe╪ЕaтЕ]уЕYЁЕUёЕQJЕO777 ёЕ∙Еw·Еu√ЕqЖmЖiЖeЖc!Ж_"Ж].ЖY>ЖW@ЖSJЖO67777JЖKЖwXЖsYЖobЖkcЖgkЖelЖaжЖ_щЖ[ъЖYёЖUЄЖS ЗO777766 ЗЗyЙu;ПqAПm╞Чi╩Чe┌Чa▌Ч]эЧY∙ЧV ШRШN ЗO6(7 Ш)ШwEШsЧШqЫШmЬШkаШg╢Шe║Шa┘Ш_┌Ш[▐ШY▀ШU°ШS777777°Ш∙ШwFЩuLЩqPЩoVЩkWЩi`ЩesЩa{Щ_}Щ[єЩY$ЪU&ЪS7776777&Ъ'Ъw(Ъs8Ъo9Ъm:Ъi;ЪeZЪa[Ъ]\ЪYжЪW▓ЪS╣ЪQ&ЪS777 ╣Ъ╞Ъw╦Ъu╤Ъq┘ЪoфЪkхЪiыЪeэЪcєЪ_ЇЪ]√ЪYЫWЫS7777777Ы#Ыy/ЫujЫspЫo}ЫmЦЫi╘Ыg┌ЫcщЫaўЫ]°Ы[№ЫWЬU77777777Ь7Ьw┘ЬuфЬqGЯmIЯiЎЯe°Яa]е]|еYиU;иQDкMЬU(((7 DкЇкw╣s╣o9║kF║gg╝cr╝_s╝[]┐Wj┐Sв┬OК├KЬ(( К├^─wv─sл─oп─k╜─g┴─c▀─_у─[┼W┼S9┼O=┼KЬ(((((( =┼b┼wf┼sШ┼oЬ┼kк┼gо┼c┌┼_▐┼["╞W&╞SU╞OY╞KЬ(((((( Y╞q╞wu╞s╖╞o╗╞kх╞gщ╞c∙╞_¤╞[╟W╟S"╟O&╟KЬ(((((( 4.3.4. RFC 822 -> X.400 There are two basic cases: 1. X.400 addresses encoded in RFC 822. This will also include RFC 822 addresses which are given reversible encodings. 2. "Genuine" RFC 822 addresses. The mapping shall proceed as follows, by first assuming case 1). STAGE I. 1. If the 822-address is not of the form: local-part "@" domain take the domain which will be routed on and apply step 2 of stage 1 to derive (a possibly null) set of attributes. Then Hardcastle-Kille [Page 41] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 go to stage II. NOTE:It may be appropriate to reduce a source route address to this form by removal of all bar the last domain. In terms of the design intentions of RFC 822, this would be an incorrect action. However, in most real cases, it will do the "right" thing and provide a better service to the end user. This is a reflection on the excessive and inappropriate use of source routing in RFC 822 based systems. Either approach, or the intermediate approach of stripping only domain references which reference the local gateway are conformant to this specification. 2. Attempt to parse EBNF.domain as: *( domain-syntax "." ) known-domain Where EBNF.known-domain is the longest possible match in the set of globally defined mappings (see Appendix F). If this fails, and the EBNF.domain does not explicitly identify the local gateway, go to stage II. If the domain explicitly identifies the gateway, allocate no attributes. Otherwise, allocate the attributes associated with EBNF.known-domain. For each component, systematically allocate the attribute implied by each EBNF.domain-syntax component in the order: C, ADMD, PRMD, O, OU. Note that if the mapping used identifies an "omitted attribute", then this attribute should be omitted in the systematic allocation. If this new component exceed an upper bound (ADMD: 16; PRMD: 16; O: 64; OU: 32) or it would lead to more than four OUs, then go to stage II with the attributes derived. At this stage, a set of attributes has been derived, which will give appropriate routing within X.400. If any of the later steps of Stage I force use of Stage II, then these attributes should be used in Stage II. 3. If the 822.local-part uses the 822.quoted-string encoding, remove this quoting. If this unquoted 822.local-part has leading space, trailing space, or two adjacent space go to stage II. 4. If the unquoted 822.local-part contains any characters not in PrintableString, go to stage II. 5. Parse the (unquoted) 822.local-part according to the EBNF EBNF.std-or-address. Checking of upper bounds should not be Hardcastle-Kille [Page 42] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 done at this point. If this parse fails, parse the local- part according to the EBNF EBNF.encoded-pn. If this parse fails, go to stage II. The result is a set of type/value pairs. If the set of attributes leads to an address of any form other than mnemonic form, then only these attributes should be taken. If (for mnemonic form) the values generated conflict with those derived in step 2 (e.g., a duplicated country attribute), the domain is assumed to be a remote gateway. In this case, take only the LHS derived attributes, together with any RHS dericed attributes which are more significant thant the most signicant attribute which is duplicated (e.g., if there is a duplicate PRMD, but no LHS derived ADMD and country, then the ADMD and country should be taken from the RHS). therwise add LHS and RHS derived attributes together. 6. Associate the EBNF.attribute-value syntax (determined from the identified type) with each value, and check that it conforms. If not, go to stage II. 7. Ensure that the set of attributes conforms both to the MTS.ORAddress specification and to the restrictions on this set given in X.400, and that no upper bounds are exceeded for any attribute. If not go to stage II. 8. Build the O/R Address from this information. STAGE II. This will only be reached if the RFC 822 EBNF.822-address is not a valid X.400 encoding. This implies that the address must refer to a recipient on an RFC 822 system. Such addresses shall be encoded in an X.400 O/R Address using a domain defined attribute. 1. Convert the EBNF.822-address to PrintableString, as specified in Chapter 3. 2. Generate the "RFC-822" domain defined attribute from this string. 3. Build the rest of the O/R Address in the manner described below. It may not be possible to encode the domain defined attribute due to length restrictions. If the limit is exceeded by a mapping at the MTS level, then the gateway shall reject the message in question. If this occurs at the IPMS level, then the action will depend on the policy being taken for IPMS encoding, which is discussed in Section Hardcastle-Kille [Page 43] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 5.1.3. If Stage I has identified a set of attributes, use these to build the remainder of the address. The administrative equivalence of the mappings will ensure correct routing throug X.400 to a gateway back to RFC 822. If Stage I has not identified a set of attributes, the remainder of the O/R address effectively identifies a source route to a gateway from the X.400 side. There are three cases, which are handled differently: 822-MTS Return Address This shall be set up so that errors are returned through the same gateway. Therefore, the O/R Address of the local gateway shall be used. IPMS Addresses These are optimised for replying. In general, the message may end up anywhere within the X.400 world, and so this optimisation identifies a gateway appropriate for the RFC 822 address being converted. The 822.domain to which the address would be routed is used to select an appropriate gateway. A globally defined set of mappings is used, which identifies (the O/R Address components of) appropriate gateways for parts of the domain namespace. The longest possible match on the 822.domain defines which gateway to use. The table format for distribution of this information is defined in Appendix F. This global mapping is used for parts of the RFC 822 namespace which do not have an administrative equivalence with any part of the X.400 namespace, but for which it is desirable to identify a preferred X.400 gateway in order to optimise routing. If no mapping is found for the 822.domain, a default value (typically that of the local gateway) is used. It is never appropriate to ignore the globally defined mappings. In some cases, it may be appropriate to locally override the globally defined mappings (e.g., to identify a gateway close to a recipient of the message). This is likely to be where the global mapping identifies a public gateway, and the local gateway has an agreement with a private gateway which it prefers to use. 822-MTS Recipient As the RFC 822 and X.400 worlds are fully connected, there Hardcastle-Kille [Page 44] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 is no technical reason for this situation to occur. In some cases, routing may be configured to connect two parts of the RFC 822 world using X.400. The information that this part of the domain space should be routed by X.400 rather than remaining within the RFC 822 world will be configured privately into the gateway in question. The O/R address shall then be generated in the same manner as for an IPMS address, using the globally defined mappings. It is to support this case that the definition of the global domain to gateway mapping is important, as the use of this mapping will lead to a remote X.400 address, which can be routed by X.400 routing procedures. The information in this mapping shall not be used as a basis for deciding to convert a message from RFC 822 to X.400. 4.3.4.1. Heuristics for mapping RFC 822 to X.400 RFC 822 users will often use an LHS encoded address to identify an X.400 recipient. Because the syntax is fairly complex, a number of heuristics may be applied to facilitate this form of usage. A gateway should take care not to be overly "clever" with heuristics, as this may cause more confusion than a more mechanical approach. The heuristics are as follows: 1. Ignore the omission of a trailing "/" in the std-or syntax. 2. If there is no ADMD component, and both country and PRMD are present, the value of /ADMD= / (single space) is assumed. 3. Parse the unquoted local part according to the EBNF colon- or-address. This may facilitate users used to this delimiter. colon-or-address = 1*(attribute "=" value ";" *(LWSP-char)) The remaining heuristic relates to ordering of address components. The ordering of attributes may be inverted or mixed. For this reason, the following heuristics may be applied: 4. If there is an Organisation attribute to the left of any Org Unit attribute, assume that the hierarchy is inverted. 4.3.5. X.400 -> RFC 822 There are two basic cases: 1. RFC 822 addresses encoded in X.400. Hardcastle-Kille [Page 45] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 2. "Genuine" X.400 addresses. This may include symmetrically encoded RFC 822 addresses. When a MTS Recipient O/R Address is interpreted, gatewaying will be selected if there is a single "RFC-822" domain defined attribute present and the local gateway is identified by the remainder of the O/R Address. In this case, use mapping A. For other O/R Addresses which 1. Contain the special attribute. AND 2. Identifies the local gateway or any other known gateway with the other attributes. use mapping A. In other cases, use mapping B. NOTE: A pragmatic approach would be to assume that any O/R Address with the special domain defined attribute identifies an RFC 822 address. This will usually work correctly, but is in principle not correct. Use of this approach is conformant to this specification. Mapping A 1. Map the domain defined attribute value to ASCII, as defined in Chapter 3. Mapping B This is used for X.400 addresses which do not use the explicit RFC 822 encoding. 1. For all string encoded attributes, remove any leading or trailing spaces, and replace adjacent spaces with a single space. The only attribute which is permitted to have zero length is the ADMD. This should be mapped onto a single space. These transformations are for lookup only. If an EBNF.std-or-address mapping is used as in 4), then the orginal values should be used. 2. Map numeric country codes to the two letter values. Hardcastle-Kille [Page 46] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 3. Noting the hierarchy specified in 4.3.1 and including omitted attributes, determine the maximum set of attributes which have an associated domain specification in the globally defined mapping. If no match is found, allocate the domain as the domain specification of the local gateway, and go to step 5. Note: It might be appropriate to use a non-local domain. This would be selected by a global mapping analagous to the one described at the end of 4.3.4. This is not done, primarily because use of RFC 822 to connect X.400 systems is not expected to be significant. In cases where the address refers to an X.400 UA, it is important that the generated domain will correctly route to a gateway. In general, this is achieved by carefully co- ordinating RFC 822 routing with the definition of the global mappings, as there is no easy way for the gateway to make this check. One rule that shall be used is that domains with only one component will not route to a gateway. If the generated domain does not route correctly, the address is treated as if no match is found. 4. The mapping identified in 3) gives a domain, and an O/R address prefix. Follow the hierarchy: C, ADMD, PRMD, O, OU. For each successive component below the O/R address prefix, which conforms to the syntax EBNF.domain-syntax (as defined in 4.3.1), allocate the next subdomain. At least one attribute of the X.400 address shall not be mapped onto subdomain, as 822.local-part cannot be null. If there are omitted attributes in the O/R address prefix, these will have correctly and uniquely mapped to a domain component. Where there is an attribute omitted below the prefix, all attributes remaining in the O/R address shall be encoded on the LHS. This is to ensure a reversible mapping. For example, if the is an addres /S=XX/O=YY/ADMD=A/C=NN/ and a mapping for /ADMD=A/C=NN/ is used, then /S=XX/O=YY/ is encoded on the LHS. 5. If the address is not mnemonic form (form 1 variant 1), then all of the attributes in the address should be encoded on the LHS in EBNF.std-or-address syntax, as described below. For addresses of mnemonic form, if the remaining components are personal-name components, conforming to the restrictions of 4.2.1, then EBNF.encoded-pn is derived to form 822.local-part. In other cases the remaining components are Hardcastle-Kille [Page 47] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 simply encoded as 822.local-part using the EBNF.std-or-address syntax. If necessary, the 822.quoted-string encoding is used. The following are examples of legal quoting: "a b".c@x; "a b.c"@x. Either form may be generated, but the latter is preferred. If the derived 822.local-part can only be encoded by use of 822.quoted-string, then use of the mapping defined in [Kille89b] may be appropriate. Use of this mapping is discouraged. 4.4. Repeated Mappings There are two types of repeated mapping: 1. A recursive mapping, where the repeat is within one gateway 2 A source route, where the repetition occurs across multiple gateways 4.4.1. Recursive Mappings It is possible to supply an address which is recurive at a single gateway. For example: C = "XX" ADMD = "YY" O = "ZZ" "RFC-822" = "Smith(a)ZZ.YY.XX" This is mapped first to an RFC 822 address, and then back to the X.400 address: C = "XX" ADMD = "YY" O = "ZZ" Surname = "Smith" In some situations this type of recursion may be frequent. It is important that where this occurs, that no unnecessary protocol conversion occurs. This will minimise loss of service. 4.4.2. Source Routes The mappings defined are symmetrical and reversible across a single gateway. The symmetry is particularly useful in cases of (mail exploder type) distribution list expansion. For example, an X.400 user sends to a list on an RFC 822 system which he belongs to. The Hardcastle-Kille [Page 48] RFC 1327 Mapping between X.400(1988) and RFC 822 May 1992 received message will have the originator and any 3rd party X.400 O/R Addresses in correct format (rather than doubly encoded). In cases (X.400 or RFC 822) where there is common agreement on gateway identification, the