* Move to GPL v3
[citadel.git] / citadel / docs / citadel.html
index e2e370859597e12433e47be0fc4158ac9316d220..28ed016919e42d33a2f3e722a7041e93d3835a9b 100644 (file)
 <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
 <html>
 <head>
-  <title>Citadel/UX Documentation</title>
-                                                                        
-   
+  <title>Citadel Documentation</title>
   <meta http-equiv="content-type"
  content="text/html; charset=ISO-8859-1">
 </head>
-  <body>
-                     
-<div align="center">           
-<h1>Citadel/UX</h1>
-                     
-<h2>a messaging and collaboration platform for BBS and groupware applications</h2>
-           Copyright &copy;1987-2003 by the Citadel development team:<br>
-           <br>
-                     
-<table cellpadding="2" cellspacing="2" border="0" align="center">
-             <tbody>
-               <tr>
-                 <td valign="top">Steven M. Bellovin<br>
-                 </td>
-                 <td valign="top"><i>author of public domain 'parsedate'
-function<br>
-                 </i></td>
-               </tr>
-               <tr>
-                 <td valign="top">Nathan Bryant<br>
-                 </td>
-                 <td valign="top"><i>build system, security, database access, 
-  and   others<br>
-                 </i></td>
-               </tr>
-               <tr>
-                 <td valign="top">Art Cancro<br>
-                 </td>
-                 <td valign="top"><i>overall system design and lead developer<br>
-                 </i></td>
-               </tr>
-               <tr>
-                 <td valign="top">Brian Costello<br>
-                 </td>
-                 <td valign="top"><i>cosmetics, additional commands<br>
-                 </i></td>
-               </tr>
-               <tr>
-                 <td valign="top">Michael Hampton<br>
-                 </td>
-                 <td valign="top"><i>client software development<br>
-                 </i></td>
-               </tr>
-               <tr>
-                 <td valign="top">Andru Luvisi<br>
-                 </td>
-                 <td valign="top"><i>troubleshooting and development assistance<br>
-                 </i></td>
-               </tr>
-               <tr>
-                 <td valign="top">Daniel Malament<br>
-                 </td>
-                 <td valign="top"><i>string compare function for IMAP server<br>
-                 </i></td>
-               </tr>
-               <tr>
-                 <td valign="top">Stu Mark<br>
-                 </td>
-                 <td valign="top"><i>additional client features, IGnet protocol 
-   design<br>
-                 </i></td>
-               </tr>
-               <tr>
-                 <td valign="top">Ben Mehlman<br>
-                 </td>
-                 <td valign="top"><i>additional client features<br>
-                 </i></td>
-               </tr>
-               <tr>
-                 <td valign="top">Ari Samson<br>
-                 </td>
-                 <td valign="top"><i>assistance with project management<br>
-                 </i></td>
-               </tr>
-               <tr>
-                 <td valign="top">John Walker<br>
-                 </td>
-                 <td valign="top"><i>author of public domain base64 encoder/decoder<br>
-                 </i></td>
-               </tr>
-               <tr>
-                 <td valign="top">Steve Williams<br>
-                 </td>
-                 <td valign="top"><i>documentation<br>
-                 </i></td>
-               </tr>
-               <tr>
-                 <td valign="top">Ethan Young<br>
-                 </td>
-                 <td valign="top"><i>IGnet protocol design<br>
-                 </i></td>
-               </tr>
-                                           
-  </tbody>           
+<body>
+<div align="center">
+<h1>C I T A D E L</h1>
+<h2>an open source messaging and collaboration platform</h2>
+Copyright &copy;1987-2007 by the Citadel development team:<br>
+<br>
+<table align="center" border="0" cellpadding="2" cellspacing="2">
+  <tbody>
+    <tr>
+      <td valign="top">Clint Adams<br>
+      </td>
+      <td valign="top"><i>portability enhancements<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Steven M. Bellovin<br>
+      </td>
+      <td valign="top"><i>author of public domain 'parsedate' function<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Nathan Bryant<br>
+      </td>
+      <td valign="top"><i>build system, security, database access, and
+others<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Art Cancro<br>
+      </td>
+      <td valign="top"><i>overall system design and lead developer<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Brian Costello<br>
+      </td>
+      <td valign="top"><i>cosmetics, additional commands<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Nick Georbit<br>
+      </td>
+      <td valign="top"><i>additional client features<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">David Given<br>
+      </td>
+      <td valign="top"><i>IMAP and build patches<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Wilfried Goesgens<br>
+      </td>
+      <td valign="top"><i>build system patches<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Michael Hampton<br>
+      </td>
+      <td valign="top"><i>client software development<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Andru Luvisi<br>
+      </td>
+      <td valign="top"><i>troubleshooting and development assistance<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Daniel Malament<br>
+      </td>
+      <td valign="top"><i>string compare function for IMAP server<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Stu Mark<br>
+      </td>
+      <td valign="top"><i>additional client features, IGnet protocol design<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Edward S. Marshall<br>
+      </td>
+      <td valign="top"><i>RBL checking function design<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Ben Mehlman<br>
+      </td>
+      <td valign="top"><i>additional client features<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Matt Pfleger<br>
+      </td>
+      <td valign="top"><i>additional client features<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Ari Samson<br>
+      </td>
+      <td valign="top"><i>assistance with project management<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Trey Van Riper<br>
+      </td>
+      <td valign="top"><i>QA and portability enhancements<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">John Walker<br>
+      </td>
+      <td valign="top"><i>author of public domain base64 encoder/decoder<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Steve Williams<br>
+      </td>
+      <td valign="top"><i>documentation<br>
+      </i></td>
+    </tr>
+    <tr>
+      <td valign="top">Ethan Young<br>
+      </td>
+      <td valign="top"><i>IGnet protocol design<br>
+      </i></td>
+    </tr>
+  </tbody>
 </table>
-     </div>
-           <br>
-                     
-<div align="justify">The entire package is open source; you can redistribute 
-     and/or modify it under the terms of the GNU General Public License as 
- published    by the Free Software Foundation; either version 2 of the License, 
- or (at   your option) any later version.<br>
-           <br>
-           This program is distributed in the hope that it will be useful,
- but   WITHOUT   ANY WARRANTY; without even the implied warranty of MERCHANTABILITY
-   or FITNESS   FOR A PARTICULAR PURPOSE.&nbsp; See the GNU General Public
- License  for more   details.       </div>
-               
+</div>
+<br>
+<div align="justify">The entire package is open source software.  You may
+redistribute and/or modify it under the terms of the GNU General Public
+License, version 3, which is included in this manual.<br>
+<br>
+This program is distributed in the hope that it will be useful, but
+WITHOUT ANY WARRANTY; without even the implied warranty of
+MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the GNU
+General Public License for more details. </div>
 <div align="justify"><br>
-           For more information, visit either of these locations on the web:<br>
-                     
+For more information, visit either of these locations on
+the web:<br>
 <ul>
-             <li>The Citadel home page: <a href="http://www.citadel.org">http://www.citadel.org</a></li>
-             <li>UNCENSORED! BBS, the home of Citadel: <a
+  <li>The Citadel home page: <a href="http://www.citadel.org">http://www.citadel.org</a></li>
+  <li>UNCENSORED! BBS, the home of Citadel: <a
  href="http://uncensored.citadel.org">http://uncensored.citadel.org</a></li>
-                     
 </ul>
-                     
-<hr width="100%" size="2">           
+<hr size="2" width="100%">
 <h2 align="center">Table of Contents</h2>
-                   
 <ol>
-            <li><a href="#GPL">License</a></li>
-            <li><a href="#Installation">Installation</a></li>
-               
+  <li><a href="#GPL">License</a></li>
+  <li><a href="#Installation">Installation</a></li>
   <ol>
-        <li><a href="#Everything_in_its_place...">Everything in its place...</a></li>
-        <li><a href="#The_BBS_Login">The BBS Login</a></li>
-        <li><a href="#Bypassing_the_login:_prompt">Bypassing the login: prompt</a></li>
-        <li><a href="#Compiling_the_programs">Compiling the programs</a></li>
-        <li><a href="#Upgrading">Upgrading</a></li>
-        <li><a href="#The_citadel.rc_file">The citadel.rc file</a></li>
-        <li><a href="#Using_an_external_editor_for_message">Using an external
-  editor for message composition</a></li>
-        <li><a href="#Printing_messages">Printing messages</a></li>
-        <li><a href="#URL_viewing">URL viewing</a></li>
-        <li><a href="#Setup_and_login">Setup and login</a></li>
-        <li><a href="#Configuring_your_host_system_to_start">Configuring
-your   host system to start the service</a></li>
-        <li><a href="#Logging_in_for_the_first_time">Logging in for the first
-  time</a></li>
-        <li><a href="#Welcoming_new_users">Welcoming new users</a></li>
-        <li><a href="#Space_for_adding_your_own_client">Space for adding
-your   own client features (doors)</a></li>
-        <li><a href="#Troubleshooting_and_getting_help">Troubleshooting and 
- getting help</a><br>
-        </li>
-               
+    <li><a href="#Everything_in_its_place...">Everything in its
+place...</a></li>
+    <li><a href="#ctdl_login_acct">Creating a system account for Citadel</a></li>
+    <li><a href="#bypassing_login">Bypassing the login:
+prompt</a></li>
+    <li><a href="#Compiling_the_programs">Compiling the programs</a></li>
+    <li><a href="#Upgrading">Upgrading</a></li>
+    <li><a href="#rc_file">The citadel.rc file</a></li>
+    <li><a href="#Using_an_external_editor_for_message">Using an
+external editor for message composition</a></li>
+    <li><a href="#Printing_messages">Printing messages</a></li>
+    <li><a href="#URL_viewing">URL viewing</a></li>
+    <li><a href="#Setup_and_login">Setup and login</a></li>
+    <li><a href="#Configuring_your_host_system_to_start">Configuring
+your host system to start the service</a></li>
+    <li><a href="#first_time_login">Logging in for
+the first time</a></li>
+    <li><a href="#Welcoming_new_users">Welcoming new users</a></li>
+    <li><a href="#adding_doors">Space for adding
+your own client features (doors)</a></li>
+    <li><a href="#Troubleshooting_and_getting_help">Troubleshooting and
+getting help</a><br>
+    </li>
   </ol>
-            <li><a href="#sysop">System Administration</a></li>
-               
+  <li><a href="#sysop">System Administration</a></li>
   <ol>
-        <li><a href="#Overview_">Overview</a></li>
-        <li><a href="#Aide_commands">Aide commands</a></li>
-        <li><a href="#Editing_rooms">Editing rooms</a></li>
-        <li><a href="#File_directories">File directories</a></li>
-        <li><a href="#Creating_and_editing_user_accounts">Creating and editing
-  user accounts</a></li>
-        <li><a href="#Deleting_and_moving_messages">Deleting and moving messages</a></li>
-        <li><a href="#Customizing_the_help_files">Customizing the help files</a></li>
-        <li><a href="#Site_configuration">Site configuration</a><br>
-        </li>
-               
+    <li><a href="#Overview_">Overview</a></li>
+    <li><a href="#Aide_commands">Aide commands</a></li>
+    <li><a href="#Editing_rooms">Editing rooms</a></li>
+    <li><a href="#File_directories">File directories</a></li>
+    <li><a href="#Creating_and_editing_user_accounts">Creating and
+editing user accounts</a></li>
+    <li><a href="#Deleting_and_moving_messages">Deleting and moving
+messages</a></li>
+    <li><a href="#Customizing_the_help_files">Customizing the help files</a></li>
+    <li><a href="#Site_configuration">Site configuration</a><br>
+    </li>
   </ol>
-            <li> <a href="#Configuring_Citadel_for_Internet_e-mail">Configuring
- Citadel for Internet e-mail</a></li>
-       
+  <li> <a href="#Configuring_Citadel_for_Internet_e-mail">Configuring
+Citadel for Internet e-mail</a></li>
   <ol>
-      <li><a href="#Introduction">Introduction</a></li>
-      <li><a href="#Basic_site_configuration">Basic site configuration</a></li>
-      <li><a href="#Enabling_the_Internet_mail_protocols">Enabling the Internet
- mail protocols</a></li>
-      <li><a href="#Hosting_an_Internet_mailing_list">Hosting an Internet 
+    <li><a href="#Introduction">Introduction</a></li>
+    <li><a href="#Basic_site_configuration">Basic site configuration</a></li>
+    <li><a href="#Enabling_the_Internet_mail_protocols">Enabling the
+Internet mail protocols</a></li>
+    <li><a href="#Hosting_an_Internet_mailing_list">Hosting an Internet
 mailing list</a><br>
-      </li>
-     <li><a href="#citmail">Using Citadel in conjunction with another MTA</a></li>
-            
+    </li>
+    <li><a href="#citmail">Using Citadel in conjunction with another MTA</a></li>
+  </ol>
+  <li><a href="#Building_or_joining_a_Citadel_network">Building or
+joining a Citadel network</a></li>
+  <ol>
+    <li><a href="#Overview__">Overview</a></li>
+    <li><a href="#Conventions_and_etiquette_when">Conventions and
+etiquette when connecting to the public Citadel network</a></li>
+    <li><a href="#Getting_ready_to_join_the_network">Getting ready
+to join the network</a></li>
+    <li><a href="#Defining_neighbor_nodes">Defining neighbor nodes</a></li>
+    <li><a href="#Sharing_rooms">Sharing rooms</a></li>
+    <li><a href="#Sending_mail">Sending mail</a></li>
+    <li><a href="#Changing_the_polling_interval">Changing the polling
+interval</a></li>
   </ol>
-   <li><a href="#Building_or_joining_a_Citadel_network">Building or joining 
-a Citadel network</a></li>
-   
+  <li><a href="#Database_maintenance">Database maintenance</a></li>
   <ol>
-     <li><a href="#Overview__">Overview</a></li>
-     <li><a href="#Conventions_and_etiquette_when">Conventions and etiquette 
-when connecting to the public Citadel network</a></li>
-     <li><a href="#Getting_ready_to_join_the_network">Getting ready to join 
-the network</a></li>
-     <li><a href="#Defining_neighbor_nodes">Defining neighbor nodes</a></li>
-     <li><a href="#Sharing_rooms">Sharing rooms</a></li>
-     <li><a href="#Sending_mail">Sending mail</a></li>
-     <li><a href="#Changing_the_polling_interval">Changing the polling interval</a></li>
-   
+    <li><a href="#Introduction_">Introduction</a></li>
+    <li><a href="#Backing_up_your_Citadel_database">Backing up your
+Citadel database</a><br>
+    </li>
+    <li><a href="#Database_repair">Database repair</a></li>
+    <li><a href="#ImportingExporting_your_Citadel">Importing/Exporting
+your Citadel database</a><br>
+    </li>
+  </ol>
+  <li><a href="#crypto">Cryptography support (TLS/SSL)</a></li>
+  <ol>
+    <li><a href="#crypto_intro">Overview</a></li>
+    <li><a href="#real_cert">Generating and installing a Trusted
+Certificate</a></li>
+  </ol>
+  <li><a href="#LDAP_Directory_Support">LDAP directory support</a></li>
+  <ol>
+    <li><a href="#Introduction_ldap">Introduction</a></li>
+    <li><a href="#Preparing_your_LDAP_server_for_Citadel">Preparing
+your LDAP server for Citadel connections</a><br>
+    </li>
+    <li><a href="#Configuring_the_LDAP_Connector_for">Configuring the
+LDAP Connector for Citadel</a><br>
+    </li>
+  </ol>
+  <li><a href="#utilities">Included utilities</a></li>
+  <ol>
+    <li><a href="#overview">Overview</a></li>
+    <li><a href="#aidepost">aidepost</a></li>
+    <li><a href="#whobbs">whobbs</a></li>
+    <li><a href="#msgform">msgform</a></li>
+    <li><a href="#userlist">userlist</a></li>
+    <li><a href="#sendcommand">sendcommand</a></li>
   </ol>
-                             
 </ol>
-           <br>
-                     
-<hr width="100%" size="2"><br>
-                     
+<br>
+<hr size="2" width="100%"><br>
 <h2 align="center"><a name="GPL"></a>GNU General Public License<br>
-          </h2>
-          </div>
-                      
-<p>  Version 2, June 1991  </p>
-                      
-<pre>Copyright (C) 1989, 1991 Free Software Foundation, Inc.  <br>59 Temple Place - Suite 330, Boston, MA  02111-1307, USA<br><br>Everyone is permitted to copy and distribute verbatim copies<br>of this license document, but changing it is not allowed.<br></pre>
-                        
-<h3 align="justify">Preamble</h3>
-                   
-<div align="justify">  </div>
-                   
-<p align="justify">   The licenses for most software are designed to take
-     away your freedom to share and change it.  By contrast, the GNU General
-   Public  License is intended to guarantee your freedom to share and change
-   free software--to  make sure the software is free for all its users. 
-This    General Public License  applies to most of the Free Software Foundation's
-   software and to any other  program whose authors commit to using it. 
-(Some    other Free Software Foundation  software is covered by the GNU Library
-General   Public License instead.)  You can apply it to your programs, too.
- </p>
-                   
-<div align="justify"> </div>
-                   
-<p align="justify">    When we speak of free software, we are referring to
-     freedom, not price.  Our General Public Licenses are designed to make
- sure    that you have the freedom to distribute copies of free software
-(and  charge    for this service if you wish), that you receive source code
-or can get it   if you want it, that you can change the software or use pieces
-of it in new free programs; and that you know you can do these things.  </p>
-                   
-<div align="justify"> </div>
-                   
-<p align="justify">   To protect your rights, we need to make restrictions
-     that forbid anyone to deny you these rights or to ask you to surrender
-  the   rights. These restrictions translate to certain responsibilities
-for   you  if you distribute copies of the software, or if you modify it.
- </p>
-                   
-<div align="justify"> </div>
-                   
-<p align="justify">   For example, if you distribute copies of such a program,
-     whether gratis or for a fee, you must give the recipients all the rights
-    that you have.  You must make sure that they, too, receive or can get
-the     source code.  And you must show them these terms so they know their
-rights.      </p>
-                   
-<div align="justify"> </div>
-                   
-<p align="justify">   We protect your rights with two steps: (1) copyright
-     the software, and (2) offer you this license which gives you legal permission
-     to copy, distribute and/or modify the software.  </p>
-                   
-<div align="justify"> </div>
-                   
-<p align="justify">   Also, for each author's protection and ours, we want
-     to make certain that everyone understands that there is no warranty
-for    this  free software.  If the software is modified by someone else
-and passed    on,  we want its recipients to know that what they have is
-not the original,    so  that any problems introduced by others will not
-reflect on the original     authors' reputations.   </p>
-                   
-<div align="justify"> </div>
-                   
-<p align="justify">   Finally, any free program is threatened constantly
-by software patents.  We wish to avoid the danger that redistributors of
-a free program will individually obtain patent licenses, in effect making
-the program proprietary.  To prevent this, we have made it clear that any
- patent must be licensed for everyone's free use or not licensed at all.
- </p>
-                   
-<div align="justify"> </div>
-                   
-<p align="justify">   The precise terms and conditions for copying, distribution
-     and modification follow.  </p>
-                   
-<div align="justify">   </div>
-                   
-<h3>TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION</h3>
-                   
-<div align="justify">   </div>
-                   
-<p align="justify">  <strong>0.</strong>  This License applies to any program
-     or other work which contains a notice placed by the copyright holder
-saying     it may be distributed under the terms of this General Public License.
-  The   "Program", below, refers to any such program or work, and a "work
-based  on  the Program" means either the Program or any derivative work under
-copyright    law: that is to say, a work containing the Program or a portion
-of it, either   verbatim or with modifications and/or translated into another
-language.   (Hereinafter, translation is included without limitation in the
-term "modification".)    Each licensee is addressed as "you". </p>
-                   
-<p align="justify">  Activities other than copying, distribution and modification
-     are not covered by this License; they are outside its scope.  The act
- of   running the Program is not restricted, and the output from the Program 
-  is   covered only if its contents constitute a work based on the Program 
- (independent   of having been made by running the Program). Whether that 
-is true depends   on what the Program does.  </p>
-                   
-<p align="justify">  <strong>1.</strong>  You may copy and distribute verbatim
-     copies of the Program's source code as you receive it, in any medium,
- provided    that you conspicuously and appropriately publish on each copy
- an appropriate    copyright notice and disclaimer of warranty; keep intact
- all the notices    that refer to this License and to the absence of any
-warranty;  and give  any  other recipients of the Program a copy of this
-License along  with the  Program.  </p>
-                   
-<p align="justify">  You may charge a fee for the physical act of transferring
-     a copy, and you may at your option offer warranty protection in exchange
-    for a fee. </p>
-                   
-<p align="justify">  <strong>2.</strong>  You may modify your copy or copies
-     of the Program or any portion of it, thus forming a work based on the
- Program,    and copy and distribute such modifications or work under the
-terms of Section    1 above, provided that you also meet all of these conditions:
- </p>
-                   
-<p align="justify">  </p>
-                   
-<div align="justify">          
+</h2>
+</div>
+
+<p style="text-align: center;">Version 3, 29 June 2007</p>
+
+<p>Copyright (C) 2007 Free Software Foundation, Inc. &lt;http://fsf.org/&gt;</p><p>
+
+ Everyone is permitted to copy and distribute verbatim copies
+ of this license document, but changing it is not allowed.</p>
+
+<h3><a name="preamble"></a>Preamble</h3>
+
+<p>The GNU General Public License is a free, copyleft license for
+software and other kinds of works.</p>
+
+<p>The licenses for most software and other practical works are designed
+to take away your freedom to share and change the works.  By contrast,
+the GNU General Public License is intended to guarantee your freedom to
+share and change all versions of a program--to make sure it remains free
+software for all its users.  We, the Free Software Foundation, use the
+GNU General Public License for most of our software; it applies also to
+any other work released this way by its authors.  You can apply it to
+your programs, too.</p>
+
+<p>When we speak of free software, we are referring to freedom, not
+price.  Our General Public Licenses are designed to make sure that you
+have the freedom to distribute copies of free software (and charge for
+them if you wish), that you receive source code or can get it if you
+want it, that you can change the software or use pieces of it in new
+free programs, and that you know you can do these things.</p>
+
+<p>To protect your rights, we need to prevent others from denying you
+these rights or asking you to surrender the rights.  Therefore, you have
+certain responsibilities if you distribute copies of the software, or if
+you modify it: responsibilities to respect the freedom of others.</p>
+
+<p>For example, if you distribute copies of such a program, whether
+gratis or for a fee, you must pass on to the recipients the same
+freedoms that you received.  You must make sure that they, too, receive
+or can get the source code.  And you must show them these terms so they
+know their rights.</p>
+
+<p>Developers that use the GNU GPL protect your rights with two steps:
+(1) assert copyright on the software, and (2) offer you this License
+giving you legal permission to copy, distribute and/or modify it.</p>
+
+<p>For the developers' and authors' protection, the GPL clearly explains
+that there is no warranty for this free software.  For both users' and
+authors' sake, the GPL requires that modified versions be marked as
+changed, so that their problems will not be attributed erroneously to
+authors of previous versions.</p>
+
+<p>Some devices are designed to deny users access to install or run
+modified versions of the software inside them, although the manufacturer
+can do so.  This is fundamentally incompatible with the aim of
+protecting users' freedom to change the software.  The systematic
+pattern of such abuse occurs in the area of products for individuals to
+use, which is precisely where it is most unacceptable.  Therefore, we
+have designed this version of the GPL to prohibit the practice for those
+products.  If such problems arise substantially in other domains, we
+stand ready to extend this provision to those domains in future versions
+of the GPL, as needed to protect the freedom of users.</p>
+
+<p>Finally, every program is threatened constantly by software patents.
+States should not allow patents to restrict development and use of
+software on general-purpose computers, but in those that do, we wish to
+avoid the special danger that patents applied to a free program could
+make it effectively proprietary.  To prevent this, the GPL assures that
+patents cannot be used to render the program non-free.</p>
+
+<p>The precise terms and conditions for copying, distribution and
+modification follow.</p>
+
+<h3><a name="terms"></a>TERMS AND CONDITIONS</h3>
+
+<h4><a name="section0"></a>0. Definitions.</h4>
+
+<p>&ldquo;This License&rdquo; refers to version 3 of the GNU General Public License.</p>
+
+<p>&ldquo;Copyright&rdquo; also means copyright-like laws that apply to other kinds of
+works, such as semiconductor masks.</p>
+
+<p>&ldquo;The Program&rdquo; refers to any copyrightable work licensed under this
+License.  Each licensee is addressed as &ldquo;you&rdquo;.  &ldquo;Licensees&rdquo; and
+&ldquo;recipients&rdquo; may be individuals or organizations.</p>
+
+<p>To &ldquo;modify&rdquo; a work means to copy from or adapt all or part of the work
+in a fashion requiring copyright permission, other than the making of an
+exact copy.  The resulting work is called a &ldquo;modified version&rdquo; of the
+earlier work or a work &ldquo;based on&rdquo; the earlier work.</p>
+
+<p>A &ldquo;covered work&rdquo; means either the unmodified Program or a work based
+on the Program.</p>
+
+<p>To &ldquo;propagate&rdquo; a work means to do anything with it that, without
+permission, would make you directly or secondarily liable for
+infringement under applicable copyright law, except executing it on a
+computer or modifying a private copy.  Propagation includes copying,
+distribution (with or without modification), making available to the
+public, and in some countries other activities as well.</p>
+
+<p>To &ldquo;convey&rdquo; a work means any kind of propagation that enables other
+parties to make or receive copies.  Mere interaction with a user through
+a computer network, with no transfer of a copy, is not conveying.</p>
+
+<p>An interactive user interface displays &ldquo;Appropriate Legal Notices&rdquo;
+to the extent that it includes a convenient and prominently visible
+feature that (1) displays an appropriate copyright notice, and (2)
+tells the user that there is no warranty for the work (except to the
+extent that warranties are provided), that licensees may convey the
+work under this License, and how to view a copy of this License.  If
+the interface presents a list of user commands or options, such as a
+menu, a prominent item in the list meets this criterion.</p>
+
+<h4><a name="section1"></a>1. Source Code.</h4>
+
+<p>The &ldquo;source code&rdquo; for a work means the preferred form of the work
+for making modifications to it.  &ldquo;Object code&rdquo; means any non-source
+form of a work.</p>
+
+<p>A &ldquo;Standard Interface&rdquo; means an interface that either is an official
+standard defined by a recognized standards body, or, in the case of
+interfaces specified for a particular programming language, one that
+is widely used among developers working in that language.</p>
+
+<p>The &ldquo;System Libraries&rdquo; of an executable work include anything, other
+than the work as a whole, that (a) is included in the normal form of
+packaging a Major Component, but which is not part of that Major
+Component, and (b) serves only to enable use of the work with that
+Major Component, or to implement a Standard Interface for which an
+implementation is available to the public in source code form.  A
+&ldquo;Major Component&rdquo;, in this context, means a major essential component
+(kernel, window system, and so on) of the specific operating system
+(if any) on which the executable work runs, or a compiler used to
+produce the work, or an object code interpreter used to run it.</p>
+
+<p>The &ldquo;Corresponding Source&rdquo; for a work in object code form means all
+the source code needed to generate, install, and (for an executable
+work) run the object code and to modify the work, including scripts to
+control those activities.  However, it does not include the work's
+System Libraries, or general-purpose tools or generally available free
+programs which are used unmodified in performing those activities but
+which are not part of the work.  For example, Corresponding Source
+includes interface definition files associated with source files for
+the work, and the source code for shared libraries and dynamically
+linked subprograms that the work is specifically designed to require,
+such as by intimate data communication or control flow between those
+subprograms and other parts of the work.</p>
+
+<p>The Corresponding Source need not include anything that users
+can regenerate automatically from other parts of the Corresponding
+Source.</p>
+
+<p>The Corresponding Source for a work in source code form is that
+same work.</p>
+
+<h4><a name="section2"></a>2. Basic Permissions.</h4>
+
+<p>All rights granted under this License are granted for the term of
+copyright on the Program, and are irrevocable provided the stated
+conditions are met.  This License explicitly affirms your unlimited
+permission to run the unmodified Program.  The output from running a
+covered work is covered by this License only if the output, given its
+content, constitutes a covered work.  This License acknowledges your
+rights of fair use or other equivalent, as provided by copyright law.</p>
+
+<p>You may make, run and propagate covered works that you do not
+convey, without conditions so long as your license otherwise remains
+in force.  You may convey covered works to others for the sole purpose
+of having them make modifications exclusively for you, or provide you
+with facilities for running those works, provided that you comply with
+the terms of this License in conveying all material for which you do
+not control copyright.  Those thus making or running the covered works
+for you must do so exclusively on your behalf, under your direction
+and control, on terms that prohibit them from making any copies of
+your copyrighted material outside their relationship with you.</p>
+
+<p>Conveying under any other circumstances is permitted solely under
+the conditions stated below.  Sublicensing is not allowed; section 10
+makes it unnecessary.</p>
+
+<h4><a name="section3"></a>3. Protecting Users' Legal Rights From Anti-Circumvention Law.</h4>
+
+<p>No covered work shall be deemed part of an effective technological
+measure under any applicable law fulfilling obligations under article
+11 of the WIPO copyright treaty adopted on 20 December 1996, or
+similar laws prohibiting or restricting circumvention of such
+measures.</p>
+
+<p>When you convey a covered work, you waive any legal power to forbid
+circumvention of technological measures to the extent such circumvention
+is effected by exercising rights under this License with respect to
+the covered work, and you disclaim any intention to limit operation or
+modification of the work as a means of enforcing, against the work's
+users, your or third parties' legal rights to forbid circumvention of
+technological measures.</p>
+
+<h4><a name="section4"></a>4. Conveying Verbatim Copies.</h4>
+
+<p>You may convey verbatim copies of the Program's source code as you
+receive it, in any medium, provided that you conspicuously and
+appropriately publish on each copy an appropriate copyright notice;
+keep intact all notices stating that this License and any
+non-permissive terms added in accord with section 7 apply to the code;
+keep intact all notices of the absence of any warranty; and give all
+recipients a copy of this License along with the Program.</p>
+
+<p>You may charge any price or no price for each copy that you convey,
+and you may offer support or warranty protection for a fee.</p>
+
+<h4><a name="section5"></a>5. Conveying Modified Source Versions.</h4>
+
+<p>You may convey a work based on the Program, or the modifications to
+produce it from the Program, in the form of source code under the
+terms of section 4, provided that you also meet all of these conditions:</p>
+
+<ul>
+<li>a) The work must carry prominent notices stating that you modified
+    it, and giving a relevant date.</li>
+
+<li>b) The work must carry prominent notices stating that it is
+    released under this License and any conditions added under section
+    7.  This requirement modifies the requirement in section 4 to
+    &ldquo;keep intact all notices&rdquo;.</li>
+
+<li>c) You must license the entire work, as a whole, under this
+    License to anyone who comes into possession of a copy.  This
+    License will therefore apply, along with any applicable section 7
+    additional terms, to the whole of the work, and all its parts,
+    regardless of how they are packaged.  This License gives no
+    permission to license the work in any other way, but it does not
+    invalidate such permission if you have separately received it.</li>
+
+<li>d) If the work has interactive user interfaces, each must display
+    Appropriate Legal Notices; however, if the Program has interactive
+    interfaces that do not display Appropriate Legal Notices, your
+    work need not make them do so.</li>
+</ul>
+
+<p>A compilation of a covered work with other separate and independent
+works, which are not by their nature extensions of the covered work,
+and which are not combined with it such as to form a larger program,
+in or on a volume of a storage or distribution medium, is called an
+&ldquo;aggregate&rdquo; if the compilation and its resulting copyright are not
+used to limit the access or legal rights of the compilation's users
+beyond what the individual works permit.  Inclusion of a covered work
+in an aggregate does not cause this License to apply to the other
+parts of the aggregate.</p>
+
+<h4><a name="section6"></a>6. Conveying Non-Source Forms.</h4>
+
+<p>You may convey a covered work in object code form under the terms
+of sections 4 and 5, provided that you also convey the
+machine-readable Corresponding Source under the terms of this License,
+in one of these ways:</p>
+
 <ul>
-            <li><strong>a)</strong>      You must cause the modified files
- to  carry   prominent notices      stating that you changed the files and
- the  date of   any change.                                             
-     
-    <p> </p>
-            </li>
-            <li><strong>b)</strong>      You must cause any work that you 
-distribute     or publish, that in      whole or in part contains or is derived 
-from the    Program or any      part thereof, to be licensed as a whole at 
-no charge   to all third      parties under the terms of this License.   
-                                                 
-    <p> </p>
-            </li>
-            <li><strong>c)</strong>      If the modified program normally 
-reads    commands  interactively      when run, you must cause it, when started 
-running   for such      interactive use in the most ordinary way, to print 
-or display   an       announcement including an appropriate copyright notice 
-and a      notice  that there is no warranty (or else, saying that you provide 
-     a warranty)  and that users may redistribute the program under      these
-  conditions, and telling the user how to view a copy of this      License.
-   (Exception: if the Program itself is interactive but      does not normally
-  print such an announcement, your work based on      the Program is not
-required   to print  an announcement.) </li>
-                   
+<li>a) Convey the object code in, or embodied in, a physical product
+    (including a physical distribution medium), accompanied by the
+    Corresponding Source fixed on a durable physical medium
+    customarily used for software interchange.</li>
+
+<li>b) Convey the object code in, or embodied in, a physical product
+    (including a physical distribution medium), accompanied by a
+    written offer, valid for at least three years and valid for as
+    long as you offer spare parts or customer support for that product
+    model, to give anyone who possesses the object code either (1) a
+    copy of the Corresponding Source for all the software in the
+    product that is covered by this License, on a durable physical
+    medium customarily used for software interchange, for a price no
+    more than your reasonable cost of physically performing this
+    conveying of source, or (2) access to copy the
+    Corresponding Source from a network server at no charge.</li>
+
+<li>c) Convey individual copies of the object code with a copy of the
+    written offer to provide the Corresponding Source.  This
+    alternative is allowed only occasionally and noncommercially, and
+    only if you received the object code with such an offer, in accord
+    with subsection 6b.</li>
+
+<li>d) Convey the object code by offering access from a designated
+    place (gratis or for a charge), and offer equivalent access to the
+    Corresponding Source in the same way through the same place at no
+    further charge.  You need not require recipients to copy the
+    Corresponding Source along with the object code.  If the place to
+    copy the object code is a network server, the Corresponding Source
+    may be on a different server (operated by you or a third party)
+    that supports equivalent copying facilities, provided you maintain
+    clear directions next to the object code saying where to find the
+    Corresponding Source.  Regardless of what server hosts the
+    Corresponding Source, you remain obligated to ensure that it is
+    available for as long as needed to satisfy these requirements.</li>
+
+<li>e) Convey the object code using peer-to-peer transmission, provided
+    you inform other peers where the object code and Corresponding
+    Source of the work are being offered to the general public at no
+    charge under subsection 6d.</li>
 </ul>
-            These requirements apply to the modified work as a whole.  If 
-identifiable     sections of that work are not derived from the Program, and
-can be reasonably     considered independent and separate works in themselves, 
-then this License,     and its terms, do not apply to those sections when 
-you distribute them  as   separate works.  But when you distribute the same 
-sections as part of  a whole  which is a work based on the Program, the distribution 
-of the whole   must be on the terms of this License, whose permissions for 
-other licensees   extend  to the entire whole, and thus to each and every 
-part regardless of  who wrote  it. </div>
-                   
-<p align="justify">  Thus, it is not the intent of this section to claim
-rights or contest your rights to work written entirely by you; rather, the
-intent is to exercise the right to control the distribution of derivative
-or collective works based on the Program. </p>
-                   
-<p align="justify">  In addition, mere aggregation of another work not based
-     on the Program with the Program (or with a work based on the Program)
- on   a volume of a storage or distribution medium does not bring the other
- work   under the scope of this License.  </p>
-                   
-<p align="justify">  <strong>3.</strong>   You may copy and distribute the
-     Program (or a work based on it, under Section 2) in object code or executable
-     form under the terms of Sections 1 and 2 above provided that you also
- do   one of the following:   <!-- we use this doubled UL to get the sub-sections indented, --> 
-     <!-- while making the bullets as unobvious as possible. --> </p>
-                   
-<div align="justify">          
+
+<p>A separable portion of the object code, whose source code is excluded
+from the Corresponding Source as a System Library, need not be
+included in conveying the object code work.</p>
+
+<p>A &ldquo;User Product&rdquo; is either (1) a &ldquo;consumer product&rdquo;, which means any
+tangible personal property which is normally used for personal, family,
+or household purposes, or (2) anything designed or sold for incorporation
+into a dwelling.  In determining whether a product is a consumer product,
+doubtful cases shall be resolved in favor of coverage.  For a particular
+product received by a particular user, &ldquo;normally used&rdquo; refers to a
+typical or common use of that class of product, regardless of the status
+of the particular user or of the way in which the particular user
+actually uses, or expects or is expected to use, the product.  A product
+is a consumer product regardless of whether the product has substantial
+commercial, industrial or non-consumer uses, unless such uses represent
+the only significant mode of use of the product.</p>
+
+<p>&ldquo;Installation Information&rdquo; for a User Product means any methods,
+procedures, authorization keys, or other information required to install
+and execute modified versions of a covered work in that User Product from
+a modified version of its Corresponding Source.  The information must
+suffice to ensure that the continued functioning of the modified object
+code is in no case prevented or interfered with solely because
+modification has been made.</p>
+
+<p>If you convey an object code work under this section in, or with, or
+specifically for use in, a User Product, and the conveying occurs as
+part of a transaction in which the right of possession and use of the
+User Product is transferred to the recipient in perpetuity or for a
+fixed term (regardless of how the transaction is characterized), the
+Corresponding Source conveyed under this section must be accompanied
+by the Installation Information.  But this requirement does not apply
+if neither you nor any third party retains the ability to install
+modified object code on the User Product (for example, the work has
+been installed in ROM).</p>
+
+<p>The requirement to provide Installation Information does not include a
+requirement to continue to provide support service, warranty, or updates
+for a work that has been modified or installed by the recipient, or for
+the User Product in which it has been modified or installed.  Access to a
+network may be denied when the modification itself materially and
+adversely affects the operation of the network or violates the rules and
+protocols for communication across the network.</p>
+
+<p>Corresponding Source conveyed, and Installation Information provided,
+in accord with this section must be in a format that is publicly
+documented (and with an implementation available to the public in
+source code form), and must require no special password or key for
+unpacking, reading or copying.</p>
+
+<h4><a name="section7"></a>7. Additional Terms.</h4>
+
+<p>&ldquo;Additional permissions&rdquo; are terms that supplement the terms of this
+License by making exceptions from one or more of its conditions.
+Additional permissions that are applicable to the entire Program shall
+be treated as though they were included in this License, to the extent
+that they are valid under applicable law.  If additional permissions
+apply only to part of the Program, that part may be used separately
+under those permissions, but the entire Program remains governed by
+this License without regard to the additional permissions.</p>
+
+<p>When you convey a copy of a covered work, you may at your option
+remove any additional permissions from that copy, or from any part of
+it.  (Additional permissions may be written to require their own
+removal in certain cases when you modify the work.)  You may place
+additional permissions on material, added by you to a covered work,
+for which you have or can give appropriate copyright permission.</p>
+
+<p>Notwithstanding any other provision of this License, for material you
+add to a covered work, you may (if authorized by the copyright holders of
+that material) supplement the terms of this License with terms:</p>
+
 <ul>
-            <li><strong>a)</strong>      Accompany it with the complete corresponding
-     machine-readable      source code, which must be distributed under the
-  terms   of Sections      1 and 2 above on a medium customarily used for
-software    interchange; or,                                            
-       
-    <p> </p>
-            </li>
-            <li><strong>b)</strong>      Accompany it with a written offer, 
- valid    for at least three      years, to give any third party, for a charge 
- no  more  than your      cost of physically performing source distribution, 
- a  complete        machine-readable copy of the corresponding source code, 
- to  be      distributed under the terms of Sections 1 and 2 above on a medium 
-       customarily used for software interchange; or,                    
-                               
-    <p> </p>
-            </li>
-            <li><strong>c)</strong>       Accompany it with the information 
- you   received  as to the offer      to distribute corresponding source code.
-  (This alternative  is      allowed only for noncommercial distribution and
-  only if you      received the program in object code or executable form
-with  such      an offer, in accord with Subsection b above.) </li>
-                   
+<li>a) Disclaiming warranty or limiting liability differently from the
+    terms of sections 15 and 16 of this License; or</li>
+
+<li>b) Requiring preservation of specified reasonable legal notices or
+    author attributions in that material or in the Appropriate Legal
+    Notices displayed by works containing it; or</li>
+
+<li>c) Prohibiting misrepresentation of the origin of that material, or
+    requiring that modified versions of such material be marked in
+    reasonable ways as different from the original version; or</li>
+
+<li>d) Limiting the use for publicity purposes of names of licensors or
+    authors of the material; or</li>
+
+<li>e) Declining to grant rights under trademark law for use of some
+    trade names, trademarks, or service marks; or</li>
+
+<li>f) Requiring indemnification of licensors and authors of that
+    material by anyone who conveys the material (or modified versions of
+    it) with contractual assumptions of liability to the recipient, for
+    any liability that these contractual assumptions directly impose on
+    those licensors and authors.</li>
 </ul>
-            The source code for a work means the preferred form of the work 
- for   making  modifications to it.  For an executable work, complete source 
- code   means all the source code for all modules it contains, plus any associated 
-   interface  definition files, plus the scripts used to control compilation 
-   and installation  of the executable.  However, as a special exception, 
-the   source code distributed  need not include anything that is normally 
-distributed   (in either source or binary form) with the major components 
-(compiler, kernel,   and so on) of the operating system on which the executable 
-runs, unless that  component itself  accompanies the executable. </div>
-                   
-<p align="justify">  If distribution of executable or object code is made
-     by offering access to copy from a designated place, then offering equivalent 
-     access to copy the source code from the same place counts as distribution
-     of the source code, even though third parties are not compelled to copy
-   the  source along with the object code. </p>
-                   
-<p align="justify">  <strong>4.</strong>  You may not copy, modify, sublicense,
-     or distribute the Program except as expressly provided under this License.
-      Any attempt otherwise to copy, modify, sublicense or distribute the
-Program     is void, and will automatically terminate your rights under this
-License.     However, parties who have received copies, or rights, from you
-under this    License will not have their licenses terminated so long as
-such parties   remain  in full compliance.  </p>
-                   
-<p align="justify">  <strong>5.</strong>   You are not required to accept
-     this License, since you have not signed it.  However, nothing else grants
-     you permission to modify or distribute the Program or its derivative
-works.      These actions are prohibited by law if you do not accept this
-License.    Therefore, by modifying or distributing the Program (or any work
-based on   the Program), you indicate your acceptance of this License to
-do so, and  all its terms and conditions for copying, distributing or modifying
-the Program   or works based on it.  </p>
-                   
-<p align="justify">  <strong>6.</strong>  Each time you redistribute the
-Program (or any work based on the Program), the recipient automatically receives
-a license from the original licensor to copy, distribute or modify the Program
-     subject to these terms and conditions.  You may not impose any further
-  restrictions   on the recipients' exercise of the rights granted herein.
- You are not responsible   for enforcing compliance by third parties to this
- License.  </p>
-                   
-<p align="justify">  <strong>7.</strong>  If, as a consequence of a court
-     judgment or allegation of patent infringement or for any other reason
- (not    limited to patent issues), conditions are imposed on you (whether
- by court    order, agreement or otherwise) that contradict the conditions
- of this License,    they do not excuse you from the conditions of this License.
-  If you cannot    distribute so as to satisfy simultaneously your obligations
-  under this License  and any other pertinent obligations, then as a consequence
-  you may not distribute  the Program at all.  For example, if a patent license
-  would not permit royalty-free  redistribution of the Program by all those
-  who receive copies directly or  indirectly through you, then the only way
-  you could satisfy both it and this  License would be to refrain entirely
- from distribution of the Program. </p>
-                   
-<p align="justify">  If any portion of this section is held invalid or unenforceable
-     under any particular circumstance, the balance of the section is intended
-     to apply and the section as a whole is intended to apply in other circumstances. 
-      </p>
-                   
-<p align="justify">  It is not the purpose of this section to induce you
-to infringe any patents or other property right claims or to contest validity
-     of any such claims; this section has the sole purpose of protecting
-the    integrity  of the free software distribution system, which is implemented
-   by public license practices.  Many people have made generous contributions
-   to the wide range of software distributed through that system in reliance
-   on consistent application of that system; it is up to the author/donor
-to   decide if he or she is willing to distribute software through any other
- system  and a licensee cannot impose that choice. </p>
-                   
-<p align="justify">  This section is intended to make thoroughly clear what
-     is believed to be a consequence of the rest of this License.  </p>
-                   
-<p align="justify">  <strong>8.</strong>  If the distribution and/or use
-of the Program is restricted in certain countries either by patents or by
-copyrighted interfaces, the original copyright holder who places the Program
-under this License may add an explicit geographical distribution limitation
-excluding those countries, so that distribution is permitted only in or among
- countries not thus excluded.  In such case, this License incorporates the
-limitation as if written in the body of this License.  </p>
-                   
-<p align="justify">  <strong>9.</strong>  The Free Software Foundation may
-     publish revised and/or new versions of the General Public License from
-  time   to time.  Such new versions will be similar in spirit to the present
-  version,   but may differ in detail to address new problems or concerns.
-  </p>
-                   
-<p align="justify">  Each version is given a distinguishing version number.
-      If the Program specifies a version number of this License which applies
-    to it and "any later version", you have the option of following the terms
-    and conditions either of that version or of any later version published
-  by  the Free Software Foundation.  If the Program does not specify a version
-   number of this License, you may choose any version ever published by the
-  Free Software Foundation.  </p>
-                   
-<p align="justify">   <strong>10.</strong>  If you wish to incorporate parts
-     of the Program into other free programs whose distribution conditions
- are    different, write to the author to ask for permission.  For software
- which    is copyrighted by the Free Software Foundation, write to the Free
- Software    Foundation; we sometimes make exceptions for this.  Our decision
- will be   guided by the two goals of preserving the free status of all derivatives
-   of our free software and of promoting the sharing and reuse of software
- generally.       </p>
-                   
-<p align="justify"><strong>NO WARRANTY</strong></p>
-                   
-<div align="justify">  </div>
-                   
-<p align="justify">  <strong>11.</strong>   BECAUSE THE PROGRAM IS LICENSED
-     FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT
-PERMITTED      BY APPLICABLE LAW.  EXCEPT WHEN OTHERWISE STATED IN WRITING
-THE COPYRIGHT      HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS"
-WITHOUT WARRANTY      OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING,
-BUT NOT LIMITED TO,    THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS
-FOR A PARTICULAR  PURPOSE.     THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE
-OF THE PROGRAM  IS WITH    YOU.  SHOULD THE PROGRAM PROVE DEFECTIVE, YOU
-ASSUME THE COST OF ALL NECESSARY    SERVICING, REPAIR OR CORRECTION.  </p>
-                   
-<p align="justify">  <strong>12.</strong>  IN NO EVENT UNLESS REQUIRED BY
-     APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR
-ANY    OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED
-  ABOVE,  BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL
-   OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE
- PROGRAM    (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED
- INACCURATE    OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF
- THE PROGRAM  TO  OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR
- OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.  </p>
-                   
-<p align="justify">   </p>
-                   
-<h3>END OF TERMS AND CONDITIONS</h3>
-           <br>
-                     
-<hr width="100%" size="2"><br>
-                   
-<div align="center">     
+
+<p>All other non-permissive additional terms are considered &ldquo;further
+restrictions&rdquo; within the meaning of section 10.  If the Program as you
+received it, or any part of it, contains a notice stating that it is
+governed by this License along with a term that is a further
+restriction, you may remove that term.  If a license document contains
+a further restriction but permits relicensing or conveying under this
+License, you may add to a covered work material governed by the terms
+of that license document, provided that the further restriction does
+not survive such relicensing or conveying.</p>
+
+<p>If you add terms to a covered work in accord with this section, you
+must place, in the relevant source files, a statement of the
+additional terms that apply to those files, or a notice indicating
+where to find the applicable terms.</p>
+
+<p>Additional terms, permissive or non-permissive, may be stated in the
+form of a separately written license, or stated as exceptions;
+the above requirements apply either way.</p>
+
+<h4><a name="section8"></a>8. Termination.</h4>
+
+<p>You may not propagate or modify a covered work except as expressly
+provided under this License.  Any attempt otherwise to propagate or
+modify it is void, and will automatically terminate your rights under
+this License (including any patent licenses granted under the third
+paragraph of section 11).</p>
+
+<p>However, if you cease all violation of this License, then your
+license from a particular copyright holder is reinstated (a)
+provisionally, unless and until the copyright holder explicitly and
+finally terminates your license, and (b) permanently, if the copyright
+holder fails to notify you of the violation by some reasonable means
+prior to 60 days after the cessation.</p>
+
+<p>Moreover, your license from a particular copyright holder is
+reinstated permanently if the copyright holder notifies you of the
+violation by some reasonable means, this is the first time you have
+received notice of violation of this License (for any work) from that
+copyright holder, and you cure the violation prior to 30 days after
+your receipt of the notice.</p>
+
+<p>Termination of your rights under this section does not terminate the
+licenses of parties who have received copies or rights from you under
+this License.  If your rights have been terminated and not permanently
+reinstated, you do not qualify to receive new licenses for the same
+material under section 10.</p>
+
+<h4><a name="section9"></a>9. Acceptance Not Required for Having Copies.</h4>
+
+<p>You are not required to accept this License in order to receive or
+run a copy of the Program.  Ancillary propagation of a covered work
+occurring solely as a consequence of using peer-to-peer transmission
+to receive a copy likewise does not require acceptance.  However,
+nothing other than this License grants you permission to propagate or
+modify any covered work.  These actions infringe copyright if you do
+not accept this License.  Therefore, by modifying or propagating a
+covered work, you indicate your acceptance of this License to do so.</p>
+
+<h4><a name="section10"></a>10. Automatic Licensing of Downstream Recipients.</h4>
+
+<p>Each time you convey a covered work, the recipient automatically
+receives a license from the original licensors, to run, modify and
+propagate that work, subject to this License.  You are not responsible
+for enforcing compliance by third parties with this License.</p>
+
+<p>An &ldquo;entity transaction&rdquo; is a transaction transferring control of an
+organization, or substantially all assets of one, or subdividing an
+organization, or merging organizations.  If propagation of a covered
+work results from an entity transaction, each party to that
+transaction who receives a copy of the work also receives whatever
+licenses to the work the party's predecessor in interest had or could
+give under the previous paragraph, plus a right to possession of the
+Corresponding Source of the work from the predecessor in interest, if
+the predecessor has it or can get it with reasonable efforts.</p>
+
+<p>You may not impose any further restrictions on the exercise of the
+rights granted or affirmed under this License.  For example, you may
+not impose a license fee, royalty, or other charge for exercise of
+rights granted under this License, and you may not initiate litigation
+(including a cross-claim or counterclaim in a lawsuit) alleging that
+any patent claim is infringed by making, using, selling, offering for
+sale, or importing the Program or any portion of it.</p>
+
+<h4><a name="section11"></a>11. Patents.</h4>
+
+<p>A &ldquo;contributor&rdquo; is a copyright holder who authorizes use under this
+License of the Program or a work on which the Program is based.  The
+work thus licensed is called the contributor's &ldquo;contributor version&rdquo;.</p>
+
+<p>A contributor's &ldquo;essential patent claims&rdquo; are all patent claims
+owned or controlled by the contributor, whether already acquired or
+hereafter acquired, that would be infringed by some manner, permitted
+by this License, of making, using, or selling its contributor version,
+but do not include claims that would be infringed only as a
+consequence of further modification of the contributor version.  For
+purposes of this definition, &ldquo;control&rdquo; includes the right to grant
+patent sublicenses in a manner consistent with the requirements of
+this License.</p>
+
+<p>Each contributor grants you a non-exclusive, worldwide, royalty-free
+patent license under the contributor's essential patent claims, to
+make, use, sell, offer for sale, import and otherwise run, modify and
+propagate the contents of its contributor version.</p>
+
+<p>In the following three paragraphs, a &ldquo;patent license&rdquo; is any express
+agreement or commitment, however denominated, not to enforce a patent
+(such as an express permission to practice a patent or covenant not to
+sue for patent infringement).  To &ldquo;grant&rdquo; such a patent license to a
+party means to make such an agreement or commitment not to enforce a
+patent against the party.</p>
+
+<p>If you convey a covered work, knowingly relying on a patent license,
+and the Corresponding Source of the work is not available for anyone
+to copy, free of charge and under the terms of this License, through a
+publicly available network server or other readily accessible means,
+then you must either (1) cause the Corresponding Source to be so
+available, or (2) arrange to deprive yourself of the benefit of the
+patent license for this particular work, or (3) arrange, in a manner
+consistent with the requirements of this License, to extend the patent
+license to downstream recipients.  &ldquo;Knowingly relying&rdquo; means you have
+actual knowledge that, but for the patent license, your conveying the
+covered work in a country, or your recipient's use of the covered work
+in a country, would infringe one or more identifiable patents in that
+country that you have reason to believe are valid.</p>
+
+  
+<p>If, pursuant to or in connection with a single transaction or
+arrangement, you convey, or propagate by procuring conveyance of, a
+covered work, and grant a patent license to some of the parties
+receiving the covered work authorizing them to use, propagate, modify
+or convey a specific copy of the covered work, then the patent license
+you grant is automatically extended to all recipients of the covered
+work and works based on it.</p>
+
+<p>A patent license is &ldquo;discriminatory&rdquo; if it does not include within
+the scope of its coverage, prohibits the exercise of, or is
+conditioned on the non-exercise of one or more of the rights that are
+specifically granted under this License.  You may not convey a covered
+work if you are a party to an arrangement with a third party that is
+in the business of distributing software, under which you make payment
+to the third party based on the extent of your activity of conveying
+the work, and under which the third party grants, to any of the
+parties who would receive the covered work from you, a discriminatory
+patent license (a) in connection with copies of the covered work
+conveyed by you (or copies made from those copies), or (b) primarily
+for and in connection with specific products or compilations that
+contain the covered work, unless you entered into that arrangement,
+or that patent license was granted, prior to 28 March 2007.</p>
+
+<p>Nothing in this License shall be construed as excluding or limiting
+any implied license or other defenses to infringement that may
+otherwise be available to you under applicable patent law.</p>
+
+<h4><a name="section12"></a>12. No Surrender of Others' Freedom.</h4>
+
+<p>If conditions are imposed on you (whether by court order, agreement or
+otherwise) that contradict the conditions of this License, they do not
+excuse you from the conditions of this License.  If you cannot convey a
+covered work so as to satisfy simultaneously your obligations under this
+License and any other pertinent obligations, then as a consequence you may
+not convey it at all.  For example, if you agree to terms that obligate you
+to collect a royalty for further conveying from those to whom you convey
+the Program, the only way you could satisfy both those terms and this
+License would be to refrain entirely from conveying the Program.</p>
+
+<h4><a name="section13"></a>13. Use with the GNU Affero General Public License.</h4>
+
+<p>Notwithstanding any other provision of this License, you have
+permission to link or combine any covered work with a work licensed
+under version 3 of the GNU Affero General Public License into a single
+combined work, and to convey the resulting work.  The terms of this
+License will continue to apply to the part which is the covered work,
+but the special requirements of the GNU Affero General Public License,
+section 13, concerning interaction through a network will apply to the
+combination as such.</p>
+
+<h4><a name="section14"></a>14. Revised Versions of this License.</h4>
+
+<p>The Free Software Foundation may publish revised and/or new versions of
+the GNU General Public License from time to time.  Such new versions will
+be similar in spirit to the present version, but may differ in detail to
+address new problems or concerns.</p>
+
+<p>Each version is given a distinguishing version number.  If the
+Program specifies that a certain numbered version of the GNU General
+Public License &ldquo;or any later version&rdquo; applies to it, you have the
+option of following the terms and conditions either of that numbered
+version or of any later version published by the Free Software
+Foundation.  If the Program does not specify a version number of the
+GNU General Public License, you may choose any version ever published
+by the Free Software Foundation.</p>
+
+<p>If the Program specifies that a proxy can decide which future
+versions of the GNU General Public License can be used, that proxy's
+public statement of acceptance of a version permanently authorizes you
+to choose that version for the Program.</p>
+
+<p>Later license versions may give you additional or different
+permissions.  However, no additional obligations are imposed on any
+author or copyright holder as a result of your choosing to follow a
+later version.</p>
+
+<h4><a name="section15"></a>15. Disclaimer of Warranty.</h4>
+
+<p>THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY
+APPLICABLE LAW.  EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT
+HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM &ldquo;AS IS&rdquo; WITHOUT WARRANTY
+OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO,
+THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR
+PURPOSE.  THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM
+IS WITH YOU.  SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF
+ALL NECESSARY SERVICING, REPAIR OR CORRECTION.</p>
+
+<h4><a name="section16"></a>16. Limitation of Liability.</h4>
+
+<p>IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING
+WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/OR CONVEYS
+THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY
+GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE
+USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF
+DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD
+PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS),
+EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF
+SUCH DAMAGES.</p>
+
+<h4><a name="section17"></a>17. Interpretation of Sections 15 and 16.</h4>
+
+<p>If the disclaimer of warranty and limitation of liability provided
+above cannot be given local legal effect according to their terms,
+reviewing courts shall apply local law that most closely approximates
+an absolute waiver of all civil liability in connection with the
+Program, unless a warranty or assumption of liability accompanies a
+copy of the Program in return for a fee.</p>
+
+<p>END OF TERMS AND CONDITIONS</p>
+
+<br>
+<hr size="2" width="100%"><br>
+<div align="center">
 <h2><a name="Installation"></a>Installation</h2>
-     </div>
-                 
-<div align="justify">          
+</div>
+<div align="justify">
 <h3>Overview</h3>
-                 
-<p>Citadel/UX is an advanced, multiuser, client/server, room-based BBS program.
-     It is designed to handle the needs of both small dialup systems and
-large-scale     Internet-connected systems.  It was originally developed
-on an Altos system     running Xenix, and has been installed and tested on
-various Unix and Unix-like     platforms.  The author's current development
-environment (and BBS) is an   ordinary Linux system.  The current distribution
+<p>Citadel is an advanced, multiuser, client/server messaging system
+suitable for BBS, e-mail, and groupware applications. It is designed to
+handle the needs of both small dialup systems and large-scale
+Internet-connected systems. It was originally developed on an Altos
+system running Xenix, and has been installed and tested on various Unix
+and Unix-like platforms. The current development environment (and
+public BBS) is an ordinary Linux system. The current distribution
 includes: </p>
-               
 <ul>
-         <li>The Citadel/UX server (this is the back end that does all processing) 
-      </li>
-          <li>A text-based client program designed with the traditional Citadel 
-   "look  and feel" (room prompts, dot commands, and the like) </li>
-          <li>Setup programs </li>
-          <li>A set of utilities for system administration and maintenance
-   </li>
-          <li>Documentation </li>
-               
+  <li>The Citadel server (this is the back end that does all
+processing) </li>
+  <li>A text-based client program designed with the traditional Citadel
+"look and feel" (room prompts, dot commands, and the like) </li>
+  <li>Setup programs </li>
+  <li>A set of utilities for system administration and maintenance </li>
+  <li>Documentation </li>
 </ul>
-                  
-<p>Some knowledge of the Unix system is necessary to install and manage the 
-    system. It is mandatory that the sysop have "root" access to the operating 
-    system. The following are required to install Citadel/UX: </p>
-               
+<p>Some knowledge of the Unix system is necessary to install and manage
+the system. It is mandatory that the sysop have "root" access to the
+operating system. The following are required to install Citadel: </p>
 <ul>
-         <li>A Unix operating system (Linux, BSD, Solaris, Tru64, HP/UX)
-  </li>
-          <li>C compiler (such as gcc or egcs) and "make" </li>
-          <li>POSIX threads (the "pthreads" library) </li>
-          <li>TCP/IP </li>
-          <li><a href="http://www.sleepycat.com">Berkeley DB</a> v4.1 or
-newer    (GDBM  also works, but its use is officially depracated.  If you
-are building    a new system, do <i>not</i> use GDBM.  If you have an existing
-system which    uses GDBM, you should migrate it to Berkeley DB as soon as
-possible.) </li>
-          <li>Enough disk space to hold all of the programs and data </li>
-               
+  <li>A unix-like operating system (Linux, FreeBSD, Solaris, etc.) </li>
+  <li>The GNU build tools (<a href="http://gcc.gnu.org/">GCC</a> with <a
+ href="http://www.gnu.org/software/make/make.html">gmake</a> is the
+recommended build environment) </li>
+  <li><a href="http://www.sleepycat.com">Berkeley DB</a> v4.1 or newer</li>
+  <li><a href="http://www.aurore.net/projects/libical/">libical</a> v0.26 or
+newer (if you want the calendar service to work)</li>
+  <li><a href="http://libsieve.sourceforge.net">libSieve</a> v2.2.3 or newer
+(if you want mail filtering/scripting to work)</li>
+  <li>Enough disk space to hold all of the programs and data </li>
 </ul>
-                   
-<p>If you are running Citadel/UX on a Linux system, it is STRONGLY recommended 
-    that you run it on a recent distribution (such as  <a
- href="http://www.redhat.com">Red Hat</a> 7.3 or newer).  A new-ish distribution
-    will have most or all of the prerequisite tools and libraries already
-integrated    for you.</p>
-                       
-<h3>Now available:</h3>
-                  
+<p>If you are running Citadel on a Linux system, it is STRONGLY
+recommended that you run it on a recent distribution (such as CentOS
+4.1 or newer). A new-ish
+distribution will have many of the prerequisite tools and
+libraries already integrated for you.</p>
+<h3>Other pieces which complete the Citadel system:</h3>
 <ul>
-         <li>"WebCit", a gateway program to allow full access to Citadel
-via   the  World Wide Web.  Interactive access through any Web browser. </li>
-          <li>Access to Citadel via <i>any</i> standards-compliant e-mail 
-program,   thanks  to Citadel's built-in SMTP, POP, and IMAP services. &nbsp;You 
-can  use Netscape/Mozilla, Evolution, Eudora, Pine, or even Microsoft VirusSpreader
-  (better known as "Outlook") with Citadel. </li>
-               
+  <li>"WebCit", a gateway program to allow full access to Citadel via
+the World Wide Web. Interactive access through any Web browser. </li>
+  <li>Access to Citadel via <i>any</i> standards-compliant e-mail
+program, thanks to Citadel's built-in SMTP, POP, and IMAP services.
+You can use Mozilla, Netscape, Evolution, Eudora, Pine, Outlook, etc.
+with Citadel.</li>
+  <li>Access to Citadel's calendar and address book functions using any
+PIM client that supports Webcal or GroupDAV (requires WebCit).<br>
+  </li>
 </ul>
-                   
 <h3>Coming soon:</h3>
-                 
 <ul>
-         <li>Newer and better GUI-based clients. </li>
-               
+  <li>More integration with third-party software.<br>
+  </li>
 </ul>
-                
 <h3><a name="Everything_in_its_place..."></a>Everything in its place...</h3>
-                
-<p>Hopefully you've unpacked the distribution archive into its own directory. 
-   This is the directory in which all Citadel files are located and in which 
-   all activity will take place.  Several subdirectories have already been 
- created  during the unpacking process, and others may be created by the software
- if  needed.  Make sure you have Berkeley DB installed on your system, and
- that  you have all the development libraries and headers in place so that
- you can  compile against them.  If you don't, you can get the latest Berkeley
-  DB at  <a href="http://www.sleepycat.com">http://www.sleepycat.com</a>. 
- If your  operating system uses a separate library to support POSIX threads 
- (pthreads),  make sure that library is installed as well.  This is almost 
- never the case  with Linux, but some commercial Unix flavors might need it.</p>
-            
-<h3><a name="The_BBS_Login"></a></h3>
-       
-<h3>The BBS Login</h3>
-            
-<p>As with many Unix programs, Citadel wants to run under its own user ID.
-   Unlike other programs, however, this user ID will do double-duty as a
-public    login for your system if you are running a BBS.  This account is
-typically    called "bbs" or "citadel" or something to that effect. You will
-tell Citadel   what the user-id of that account is, and when someone logs
-in under that  account, Citadel will prompt for a user name.</p>
-            
-<p>The Citadel user should have a unique uid. The home directory should be 
-  the one your Citadel installation resides in (in this example we will use 
-  /usr/local/citadel) and the shell should be either "citadel" in that directory, 
-  or a script that will start up citadel (you may wish to set up an external 
-  text editor; see below). Example:</p>
-            
-<pre>bbs::100:1:BBS Login:/usr/local/citadel:/usr/local/citadel/citadel<br></pre>
-            
-<p>When you run setup later, you will be required to tell it what the Citadel
-   user's numeric user ID is, so it knows what user to run as.  If you create
-   an account called <tt>bbs</tt>, <tt>guest</tt>, or <tt>citadel</tt>, the 
-  setup program will automatically pick up the user ID by default.</p>
-            
-<p>For all other users in /etc/passwd, Citadel will automatically set up an
-account using the full name (or 'gecos' in Unixspeak) of the user.  It'll 
-  also ignore any password you supply, because it uses the user's password 
- on the host system.  This allows a 'single sign on' type of environment. 
-Note  that this does have to be enabled at compile time -- it's the configure 
-option  called <tt>--enable-autologin</tt>.  Keep in mind that these users 
-can use  *either* their Citadel login name or their login name on the host 
-computer,  and their password on the host computer.</p>
-            
-<h3><a name="Bypassing_the_login:_prompt"></a></h3>
-       
-<h3>Bypassing the <tt>login:</tt> prompt</h3>
-            
-<p>If you normally log in to your host system using some method other than
-   telnet (such as ssh), you might want the telnet service to go straight
-to   the Citadel BBS, instead of displaying the <tt>login:</tt> prompt first. 
-   You can do this by having telnetd start citadel directly instead of <tt>/bin/login</tt>.
-   This is actually very simple to implement; all you need to do is make
-a  simple change to your <tt>inetd</tt> or <tt>xinetd</tt> configuration.
- Here  are some configuration examples.</p>
-            
+<p>Hopefully you've unpacked the distribution archive into its own
+directory. This is the directory in which all Citadel files are located
+and in
+which all activity will take place. Several subdirectories have already
+been created during the unpacking process, and others may be created
+by the software if needed. Make sure you have Berkeley DB installed on
+your system, and that you have all the development libraries and
+headers
+in place so that you can compile against them. If you don't, you can
+get the latest Berkeley DB at
+<a href="http://www.sleepycat.com">http://www.sleepycat.com</a>.
+If your operating system uses a separate library to support POSIX
+threads (pthreads), make sure that library is installed as well. This
+is almost never the case with Linux, but some commercial Unix flavors
+might need it.<br>
+<br>
+</p>
+<h3><a name="ctdl_login_acct"></a>Creating a system account for Citadel</h3>
+<p>As with many Unix programs, Citadel wants to run under its own user
+ID. Unlike other programs, however, this user ID will do double-duty as
+a public login for your system if you are running a BBS. This account
+is typically called "bbs" or "citadel" or something to that effect. You
+will tell Citadel what the user-id of that account is, and when someone
+logs in under that account, Citadel will prompt for a user name.</p>
+<p>The Citadel user should have a unique uid. The home directory should
+be the one your Citadel installation resides in (in this example we
+will use <tt>/usr/local/citadel</tt>) and the shell should be either
+"citadel" in
+that directory, or a script that will start up the citadel client.
+Example:</p>
+<pre>citadel::100:1:Citadel Login:/usr/local/citadel:/usr/local/citadel/citadel<br></pre>
+<p>When you run setup later, you will be required to tell it the
+username or user ID of the account you created is, so it knows what
+user to run as. If you create an account called <tt>citadel, bbs</tt>,
+or <tt>guest</tt>, the setup program will automatically pick up the
+user ID by default.</p>
+<p>For all other users in <tt>/etc/passwd</tt> (or in some other name
+service such as NIS), Citadel can automatically set up
+such as NIS), Citadel can automatically set up
+an account using the full name (or 'gecos' in Unixspeak) of the user.
+It'll also ignore any password you supply, because it uses the user's
+password on the host system. This allows a 'single sign on' type of
+environment.
+Note that this does have to be enabled at setup time -- it's the
+option called &quot;host based authentication mode&quot;. Keep in
+mind that these users can use *either* their Citadel login name or
+their login name on the host computer, and their password on the
+host computer.</p>
+<h3><a name="bypassing_login"></a>Bypassing the <tt>login:</tt>
+prompt</h3>
+<p>If you normally log in to your host system using some method other
+than telnet (such as ssh), you might want the telnet service to go
+straight into Citadel, instead of displaying the <tt>login:</tt>
+prompt first. You
+can do this by having telnetd start citadel directly instead of
+<tt>/bin/login</tt>. The <tt>setup</tt> program will offer to
+configure
+this automatically for you if it sees a configuration it understands.
+If you would prefer to configure it manually, all you need to do is
+make a
+simple change to your <tt>inetd</tt> or <tt>xinetd</tt>
+configuration. Here are some configuration examples.</p>
 <p>An example for <tt>inetd</tt> (put the following line in <tt>/etc/inetd.conf</tt>,
-   replacing any existing telnet configuration line already there):</p>
-            
+replacing any existing telnet configuration line already there):</p>
 <pre>telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd -L /usr/local/citadel/citadel<br></pre>
-            
 <p>An example for <tt>xinetd</tt> (if you have a file called <tt>/etc/xinetd.d/telnet</tt>
-   then simply replace that file with this one):</p>
-            
+then simply replace that file with this one):</p>
 <pre>service telnet<br>{<br>   flags           = REUSE<br>     socket_type     = stream<br>    wait            = no<br>        user            = root<br>      server          = /usr/sbin/in.telnetd<br>      server_args     = -L /usr/local/citadel/citadel<br>     log_on_failure  += USERID<br>   disable         = no<br>}<br></pre>
-            
-<p>Please make sure you know what you're doing before you install this! 
-If you are going to put Citadel somewhere other than <tt>/usr/local/citadel</tt> 
-  then change the directory name accordingly.  If you know of any other local 
-  peculiarities which need to be observed, edit the above configuration accordingly 
-  as well.  And, of course, if you're working remotely, make sure you can 
-successfully  log in using SSH before you start changing your telnet configuration, 
-otherwise  you could lock yourself out of your system (ask any networking 
-specialist  about the dangers of "working inline" -- then pull up a chair 
-and get a fresh  cup of coffee, because you're going to hear some war stories).</p>
-            
+<p>Please make sure you know what you're doing before you install this!
+If
+you are going to put Citadel somewhere other than <tt>/usr/local/citadel</tt>
+then change the directory name accordingly. If you know of any other
+local peculiarities which need to be observed, edit the above
+configuration
+accordingly as well. And, of course, if you're working remotely, make
+sure you can successfully log in using SSH <b>before</b> you start
+making
+changes to telnet, because if you accidentally break telnet and don't
+have
+SSH running, you'll have effectively locked yourself out of your system
+until you can get physical access to the console.<br>
+<br>
+</p>
 <h3><a name="Compiling_the_programs"></a>Compiling the programs</h3>
-            
-<p>You can easily compile the Citadel system with the following commands:</p>
-            
+<p>You can easily compile the Citadel system with the following
+commands:</p>
 <pre>./configure<br>make<br>make install<br></pre>
-            
-<p>The 'configure' script will generate a Makefile from the Makefile.in, and
-it will also write the file "sysdep.h" to your Citadel directory.  Please 
-  do not edit sysdep.h or Makefile.in yourself.  The configure script will 
- figure out your system dependencies and set everything correctly.</p>
-            
-<p>Mac OS X 10.1 and later are now supported.  (Sorry, 10.0 cannot be supported,
-  now or in the future.)  You need to install the Developer Tools CD, which
-  you can purchase or download for free from <a
- href="http://developer.apple.com">http://developer.apple.com</a>. Then run 
-  configure like this:</p>
-          
+<p>The 'configure' script will generate a Makefile from the
+Makefile.in,
+and it will also write the file "sysdep.h" to your Citadel directory.
+Please do not edit sysdep.h or Makefile.in yourself. The configure
+script will
+figure out your system dependencies and set everything correctly.</p>
+<p>Mac OS X 10.1 and later are now supported. (Sorry, 10.0 cannot be
+supported, now or in the future.) You need to install the Developer
+Tools CD, which you can purchase or download for free from <a
+ href="http://developer.apple.com">http://developer.apple.com</a>. Then
+run configure like this:</p>
 <pre>env CC=/usr/bin/cc ./configure (options - see below)<br></pre>
-          
-<p>By default, the Citadel system will install in <tt>/usr/local/citadel</tt>. 
-  If you wish to place it in a different directory, you can instead do:</p>
-            
+<p>By default, the Citadel system will install in <tt>/usr/local/citadel</tt>.
+If you wish to place it in a different directory, you can instead do:</p>
 <pre>./configure --prefix=/export/home/citadel      (or whatever)<br></pre>
-            
-<p>If you've got Berkeley DB installed in a non-standard location, you can
-  help the configure script find it by doing something like this:</p>
-            
+<p>If you've got Berkeley DB installed in a non-standard location, you
+can help the configure script find it by doing something like this:</p>
 <pre>./configure --with-db=/usr/local/BerkeleyDB-4.1<br></pre>
-            
-<p>The configure script prefers Berkeley DB if it is available, but will
-fall back to GDBM if it has to.</p>
-            
-<p>File permissions are always a bother to work with. You don't want Citadel
-  to crash because someone couldn't access a file, but you also don't  want
-  shell users peeking into the binaries to do things like reading others'
- mail, finding private rooms, etc.  The Citadel server needs to be started 
-  as root in order to bind to privileged ports, but as soon as its initialization 
- is finished, it changes its user ID to your BBS user ID in order to avoid 
- security holes.</p>
-            
-<h3><a name="Upgrading"></a></h3>
-       
-<h3>Upgrading</h3>
-        
-<p>Any existing Citadel installation which is at version 5.50 or newer may 
- be upgraded in place without the need to discard your existing data files.</p>
-        
-<p>Upgrading to a new version uses the same build procedure as compiling the
-program for a fresh install, except that you want to do <tt>make install-exec</tt>
-   instead of <tt>make install</tt>.  This will overwrite the programs but
- not your data.  <b>Be sure to shut down citserver during this process!</b>
-  If Citadel is running while you upgrade, you may face data corruption issues.<br>
-    </p>
-        
-<p>After doing <tt>make install-exec</tt>, you should run <tt>setup</tt> again
-to bring your data files up to date.  Please see the setup section below
-for more information on this.</p>
-          
-<h3><a name="The_citadel.rc_file"></a>The <tt>citadel.rc</tt> file</h3>
-            
-<p>The text-based client included with Citadel is suitable for BBS applications.
-   Much of its command set and other behavior is configurable through a Run
-  Control (RC) file. The standard client looks for this file in the following
-  locations: </p>
-       
+<p>Keep in mind that if you're using Berkeley DB from a non-standard
+location,
+you'll have to make sure that location is available at runtime.</p>
+<p>File permissions are always a bother to work with. You don't want
+Citadel to crash because someone couldn't access a file, but you also
+don't want shell users peeking into the binaries to do things like
+reading others' mail, finding private rooms, etc. The Citadel server
+needs to be started as root in order to bind to privileged ports, but
+as soon as its initialization is finished, it changes its user ID to
+your Citadel user in order to avoid security holes.</p>
+<h3><a name="Upgrading"></a>Upgrading</h3>
+<p>Any existing Citadel installation which is at version 5.50 or newer
+may be upgraded in place without the need to discard your existing data
+files.</p>
+<p>Upgrading to a new version uses the same build procedure as
+compiling
+the program for a fresh install, except that you want to do <tt>make
+upgrade</tt> instead of <tt>make install</tt>. This will
+overwrite the programs but not your data. <b>Be sure to shut down
+citserver during this process!</b> If Citadel is running while you
+upgrade, you may face data corruption issues.<br>
+</p>
+<p>After doing <tt>make upgrade</tt>, you should run <tt>setup</tt>
+again to bring your data files up to date. Please see the setup section
+below for more information on this.</p>
+<h3><a name="rc_file"></a>The <tt>citadel.rc</tt> file</h3>
+<p>The text-based client included with Citadel is suitable for BBS
+applications. Much of its command set and other behavior is
+configurable through a Run Control (RC) file. The standard client looks
+for this file in the following locations: </p>
 <ul>
-     <li><tt>$HOME/.citadelrc</tt></li>
-     <li><tt>/usr/local/lib/citadel.rc</tt></li>
-     <li><i>your-Citadel-directory</i><tt>/citadel.rc</tt></li>
-         
+  <li><tt>$HOME/.citadelrc</tt></li>
+  <li><i>your-Citadel-directory</i><tt>/citadel.rc</tt></li>
+  <li><tt>/etc/citadel.rc</tt></li>
+  <li><i>current-directory</i><tt>/citadel.rc</tt></li>
 </ul>
-     The next couple of sections deal with client-side configuration.   
-     
-<h3><a name="Using_an_external_editor_for_message"></a>Using an external
-editor for message composition</h3>
-            
-<p>Citadel/UX has a built-in message editor.  However, you can also use your
-  favorite text editor to write messages.  To do this you simply put a line
-  in your citadel.rc file like this:</p>
-            
+The next couple of sections deal with client-side configuration.
+<h3><a name="Using_an_external_editor_for_message"></a>Using an
+external editor
+for message composition</h3>
+<p>Citadel has a built-in message editor. However, you can also use
+your favorite text editor to write messages. To do this you simply put
+a line in your citadel.rc file like this:</p>
 <pre>editor=/usr/bin/vi<br></pre>
-          
-<p>The above example would make Citadel call the vi editor when using  the
-  <tt><b>.E</b>nter <b>E</b>ditor</tt> command. You can also make it the
-default   editor for the <tt><b>E</b>nter</tt> command by editing the <tt>citadel.rc</tt> 
-  file.  <b>But be warned:</b> external editors on public systems can be a
- security hole, because they usually provide users with the ability to drop
- into a shell on the host system, or save files using names other than the
- name of the temporary file they are editing.  If you intend to use an external
- editor on a public BBS, make sure you use one that has been hardened for
-such a purpose -- one which has had the 'shell' and 'save as' commands disabled,
-  as well as any other functions which a destructive user could use to gain
-  unauthorized access to your host system.</p>
-            
+<p>The above example would make Citadel call the vi editor when using
+the <tt><b>.E</b>nter <b>E</b>ditor</tt> command, or when a user
+selects the &quot;Always compose messages with the full-screen
+editor&quot; option.  You can also make
+it the default editor for the <tt><b>E</b>nter</tt> command by editing
+the <tt>citadel.rc</tt> file. <b>But be warned:</b> external editors
+on public systems can
+be a security hole, because they usually provide users with the ability
+to drop into a shell on the host system, or save files using names
+other
+than the name of the temporary file they are editing. If you intend to
+use an external editor on a public BBS, make sure you use one that has
+been
+hardened for such a purpose -- one which has had the 'shell' and 'save
+as'
+commands disabled, as well as any other functions which a destructive
+user could use to gain unauthorized access to your host system.</p>
 <h3><a name="Printing_messages"></a>Printing messages</h3>
-            
-<p>Citadel/UX can send messages to a printer, or just about anywhere else
-  in your system.  The variable <tt>PRINTCMD</tt> in <tt>citadel.rc</tt>
-specifies   what command you use to print.  Text is sent to the standard
-input (stdin)   of the print command.</p>
-            
+<p>Citadel can send messages to a printer, or just about anywhere
+else in your system. The variable <tt>PRINTCMD</tt> in <tt>citadel.rc</tt>
+specifies what command you use to print. Text is sent to the standard
+input (stdin) of the print command.</p>
 <p>So if you did this:</p>
-            
-<pre>printcmd="nl|pr|lpr -Plocal"<br></pre>
-            
-<p>...that would add line numbers, then paginate, then print on the printer
-  named "local".  There's tons of stuff you can do with this feature.  For
- example, you could use a command like <tt>cat &lt;&lt;$HOME/archive</tt>
-to save copies of important messages in a textfile.  Again, this is probably
-  something you don't want to configure for a public BBS host -- most system
-  administrators don't want remote users sending arbitrary things to local
- printers.</p>
-            
+<pre>printcmd="a2ps -o - |lpr -Plocal"<br></pre>
+<p>...that would convert the printed text to PostScript, then print on
+the
+printer named "local". There's tons of stuff you can do with this
+feature. For example, you could use a command like <tt>cat
+&lt;&lt;$HOME/archive</tt> to save copies of important messages in a
+textfile. Again, this is probably something you don't want to configure
+for a public BBS host -- most system administrators don't want remote
+users sending arbitrary things to local printers.</p>
 <h3><a name="URL_viewing"></a>URL viewing</h3>
-            
-<p>This is one more feature which is appropriate for local users.  While
-reading a message that has Internet URL's in it, you can select the <tt><b>U</b>RL-view</tt>
-  command, and it will perform some pre-defined action (usually, this is
-to   open up the URL in a web browser).  For example:</p>
-            
+<p>This is one more feature which is appropriate for local users. While
+reading
+a message that has Internet URL's in it, you can select the <tt><b>U</b>RL-view</tt>
+command, and it will perform some pre-defined action (usually, this is
+to open up the URL in a web browser). For example:</p>
 <pre>urlcmd=netscape -remote "openURL(%s)"<br></pre>
-            
 <p>In the above example, it would open up the URL in an open <a
- href="http://www.netscape.com/download">Netscape</a> window.</p>
-            
-<h3><a name="Setup_and_login"></a></h3>
-       
-<h3>Setup and login</h3>
-            
-<p>Before logging in for the first time, you must run the setup program.
- To begin this procedure, enter the following commands:</p>
-            
+ href="http://www.netscape.com/download">Netscape</a> window.<br>
+<br>
+</p>
+<h3><a name="Setup_and_login"></a>Setup and login</h3>
+<p>Before logging in for the first time, you must run the setup
+program. To begin this procedure, enter the following commands:</p>
 <pre>cd /usr/local/citadel<br>./setup<br></pre>
-            
-<p>The setup program will guide you through a simple configuration procedure.
-  It will ask you what directory to place your data files in -- the default
-  is the current directory, which is usually the sensible thing to select.
-  If you want to run more than one instance of Citadel on the same host,
-however,   you can specify a different directory here -- just remember to
-specify the   directory name again when you start up the server later on.</p>
-            
-<p><tt>setup</tt> will then shut down the Citadel service if it is found
-to be running.</p>
-            
-<p>You will then be prompted for the name of the system administrator. This
-  is not merely a cosmetic option -- when you log in to your system a little
-  while from now, you'll log in with this name, and it will automatically
-assign  your account the highest access level.</p>
-            
-<p>Next, you will be prompted for the User ID of the Citadel account on your
-  host system.  If you have an account called <tt>bbs</tt>, <tt>guest</tt>, 
-  or <tt>citadel</tt>, that account's UID will be the default.  If you are 
- upgrading or reconfiguring an existing system, the existing value will be 
- preserved.</p>
-            
-<p>Then you will be prompted for a server port number.  This is the TCP port
-  which Citadel clients use to connect to your Citadel server.  In almost
-all  cases, you want to use the default -- port 504, which is the official
-port  number assigned by the IANA for Citadel implementations.</p>
-            
-<p>The Citadel service will then be started, and you will see the following
-  message:</p>
-            
+<p>The setup program will guide you through a simple configuration
+procedure. It will ask you what directory to place your data files in
+-- the default is the current directory, which is usually the sensible
+thing to select. If you want to run more than one instance of Citadel
+on the same host, however, you can specify a different directory here
+-- just remember to specify the directory name again when you start up
+the server later on.</p>
+<p><tt>setup</tt> will then shut down the Citadel service if it is
+found to
+be running.</p>
+<p>You will then be prompted for the name of the system administrator.
+This is not merely a cosmetic option -- when you log in to your system
+a little while from now, you'll log in with this name, and it will
+automatically assign your account the highest access level.</p>
+<p>Next, you will be prompted for the User ID of the Citadel account on
+your host system. If you have an account called <tt>bbs</tt>, <tt>guest</tt>,
+or <tt>citadel</tt>, that account's UID will be the default. If you
+are upgrading or reconfiguring an existing system, the existing value
+will be preserved.</p>
+<p>Then you will be prompted for a server port number. This is the TCP
+port which Citadel clients use to connect to your Citadel server. In
+almost all cases, you want to use the default -- port 504, which is the
+official port number assigned by the IANA for Citadel implementations.</p>
+<p><tt>setup</tt> will then ask you about authentication mode.  <i>Please
+understand this question thoroughly before answering it.</i>  You have a
+choice of two authentication modes:
+<ul>
+<li><i>Native authentication</i> - Citadel maintains its own user database.
+This is the normal mode of authentication.  Citadel operates as a "black
+box" and your users do not have to have accounts or home directories on the
+host server.
+<li><i>Host based authentication</i> - access to Citadel is authenticated
+against the user database (<tt>/etc/passwd</tt> or perhaps NIS, etc.).
+</ul>
+You will be asked if you wish to use host based authentication.  If you
+wish to do so, answer "Yes" at the prompt.  For most installations, "No"
+is the appropriate answer.
+</p>
+<p>The Citadel service will then be started, and you will see the
+following message:</p>
 <pre>Setup is finished.  You may now log in.<br></pre>
-            
-<p>Setup is now complete, on most systems, anyway.  Please see below to find
-  out if you need to do anything else:</p>
-            
-<h3><a name="Configuring_your_host_system_to_start"></a>Configuring your
-host system to start the service</h3>
-            
+<p>Setup is now complete, on most systems, anyway. Please see below to
+find out if you need to do anything else:</p>
+<h3><a name="Configuring_your_host_system_to_start"></a>Configuring
+your host
+system to start the service</h3>
 <p><b>Please note:</b> this topic involves modifications made to <tt>/etc/services</tt>
-  and <tt>/etc/inittab</tt> in order to configure your host system to automatically
-  start the Citadel service.  <tt>setup</tt> will automatically perform these
-  steps if it can, and if you allow it to -- just answer 'Yes' when prompted,
-  and everything will be taken care of for you.  If you answer 'No' -- or
-if  your system is a little bit odd (for example, BSD systems don't have
-<tt>/etc/inittab</tt>)  -- read this section and do what you need to in order
-to get things configured.</p>
-             
-<p>Before you can use Citadel, you must define the "citadel" service to your
-   system.  This is accomplished by adding a line to your /etc/services file
-  that looks something like this:</p>
-            
-<pre>citadel           504/tcp                 # Citadel/UX Server<br></pre>
-            
-<p>504 is the port number officially designated by the IANA for use by Citadel.
-   There should not be any need to use a different port number, unless you
- are  running multiple Citadels on the same computer and therefore need a
-different port for each one.</p>
-            
-<p>The next step is to arrange for the server to start.  The <tt>citserver</tt>
-   program is the main Citadel server.  Before we cover the recommended method 
-  of starting the server, let's examine its usage options:</p>
-            
-<pre>citserver [-hHomeDir] [-xDebugLevel] [-tTraceFile] [-d] [-f]<br></pre>
-            
+and <tt>/etc/inittab</tt> in order to configure your host system to
+automatically start the Citadel service. <tt>setup</tt> will
+automatically perform these steps if it can, and if you allow it to --
+just answer 'Yes' when prompted, and everything will be taken care of
+for you. If you answer 'No' -- or if your system is a little bit odd
+(for example, BSD systems don't have <tt>/etc/inittab</tt>) -- read
+this section and do what you need to in order to get things configured.</p>
+<p>Before you can use Citadel, you must define the "citadel" service to
+your system. This is accomplished by adding a line to your
+/etc/services file that looks something like this:</p>
+<pre>citadel           504/tcp                 # Citadel Server<br></pre>
+<p>504 is the port number officially designated by the IANA for use by
+Citadel. There should not be any need to use a different port number,
+unless you are running multiple Citadels on the same computer and
+therefore need
+a different port for each one.</p>
+<p>The next step is to arrange for the server to start. The <tt>citserver</tt>
+program is the main Citadel server. Before we cover the recommended
+method of starting the server, let's examine its usage options:</p>
+<pre>citserver [-hHomeDir] [-xDebugLevel] [-tTraceFile] [-lLogFacility] [-d] [-f]<br></pre>
 <p>The options are as follows:</p>
-            
-<p><tt>-hHomeDir</tt> - the directory your BBS data files live in.  This
-should, of course, be a directory that you've run the <tt>setup</tt> program
-against to set up some data files.  If a directory is not specified, the
-directory name which was specified in the <tt>Makefile</tt> will be used.</p>
-            
-<p><tt>-xDebugLevel</tt> - Set the verbosity of trace messages printed. 
-The available  debugging levels are: </p>
-         
+<p><tt>-hHomeDir</tt> - the directory your Citadel data files live in.
+This should, of course, be a directory that you've run the <tt>setup</tt>
+program against to set up some data files. If a directory is not
+specified, the directory
+name which was specified in the <tt>Makefile</tt> will be used.</p>
+<p><tt>-xDebugLevel</tt> - Set the verbosity of trace messages printed.
+When -x is used, it will suppress messages sent to syslog (see below).
+In
+other words, syslog will never see certain messages if -x is used.
+Normally
+you should configure logging through syslog, but -x may still be useful
+in
+some circumstances. The available debugging levels are: </p>
 <ul>
-      <li>1 - Internal errors (failed thread creation, malloc problems, etc.)
-    </li>
-       <li>2 - Network errors (broken sockets, failed socket creation)  
-     </li>
-       <li>3 - Begin and end of sessions, startup/shutdown of server </li>
-       <li>5 - Server commands being sent from clients </li>
-       <li>7 - Entry and exit of various functions  </li>
-       <li>8 - Entry and exit of critical sections </li>
-       <li>9 - Various debugging checkpoints (insanely verbose) </li>
-         
+  <li>0 - Emergency condition; Citadel will exit immediately </li>
+  <li>1 - Severe errors; Citadel may be unable to continue without
+attention </li>
+  <li>2 - Critical errors; Citadel will continue with degraded
+functionality </li>
+  <li>3 - Error conditions; Citadel will recover and continue normally </li>
+  <li>4 - Warning messages; Citadel will continue normally </li>
+  <li>5 - Normal operational messages </li>
+  <li>6 - Informational messages, progress reports, etc. </li>
+  <li>7 - Debugging messages; extremely verbose </li>
 </ul>
-            
-<p><tt>-tTraceFile</tt> - Tell the server where to send its debug/trace output.
-    Normally it is sent to stdout.</p>
-            
-<p><tt>-d</tt> - Run as a daemon; i.e. in the background.  This switch would
-  be necessary if you were  starting the Citadel server, for example, from
- an rc.local script (which is  not recommended, because this won't allow
-the  server to automatically restart when it is shut down).</p>
-            
-<p><tt>-f</tt> - Defragment all the databases upon startup.  This isn't normally
-  necessary due to the nature of the data stored in Citadel, but the option
-  is provided in case you need it.  (Note that this only applies to GDBM
-installations;   if you are using Berkeley DB it has no effect.)</p>
-            
-<p>The preferred method of starting the Citadel server is to place an entry
-  in your /etc/inittab file.  This will conveniently bring the server up
-when   your  system is up, and terminate it gracefully when your system is
-shutting   down.   The exact syntax for your system may vary, but here's
-an entry that   could be used on a Linux system:</p>
-            
-<pre>cit:2345:respawn:/usr/local/citadel/citserver -h/usr/local/citadel -t/dev/tty9 -x3<br></pre>
-            
-<p>In this example, we've chosen debugging level 3, and have the trace stuff
-  output to one of the virtual consoles.  It's important to remember to turn
-  off any getty that is set up on that virtual console, if you do this. 
-After   making this change, the command <tt>init q</tt> works on most systems
-to  tell init to re-read the file.  If in doubt, just reboot the computer.</p>
-            
-<h3><a name="Logging_in_for_the_first_time"></a>Logging in for the first
-time</h3>
-            
-<p>At this point, your system is ready to run. Run the <tt>citadel</tt> program
-  from the shell and log in as a new user.  NOTE: the first user account
-to   be created will automatically be set to access level 6 (Aide).  This
-overcomes   some obvious logistical problems - normally, Aide access is given
-by another   Aide, but since there aren't any on your system yet, this isn't
-possible.</p>
-            
+<p><tt>-tTraceFile</tt> - Tell the server where to send its debug/trace
+output. Normally it is sent to stdout.</p>
+<p><tt>-lLogFacility</tt> - Tell the server to send its debug/trace
+output
+to the <tt>syslog</tt> service on the host system <i>instead of</i>
+to a
+trace file. <tt>LogFacility</tt> must be one of: <tt><i>kern, user,
+mail,
+daemon, auth, syslog, lpr, news, uucp, local0, local1, local2, local3,
+local4, local5, local6, local7</i></tt>. Please note that use of the
+<tt>-l</tt> option will cancel any use of the <tt>-t</tt> option; that
+is,
+if you specify a trace file <i>and</i> a syslog facility, log output
+will
+only go to the syslog facility.
+</p>
+<p><tt>-d</tt> - Run as a daemon; i.e. in the background. This switch
+would be necessary if you were starting the Citadel server, for
+example, from an rc.local script (which is not recommended, because
+this won't allow the server to automatically restart when it is shut
+down).</p>
+<p><tt>-f</tt> - Defragment all the databases upon startup. &nbsp; This
+currently has no effect, as it is a vestige from the old data store.</p>
+<p>The preferred method of starting the Citadel server is to place an
+entry in your /etc/inittab file. This will conveniently bring the
+server up when your system is up, and terminate it gracefully when your
+system is shutting down. The exact syntax for your system may vary, but
+here's an entry that could be used on a Linux system:</p>
+<pre>cit:2345:respawn:/usr/local/citadel/citserver -h/usr/local/citadel -t/dev/tty9 -x6<br></pre>
+<p>In this example, we've chosen debugging level 6, and have the trace
+stuff output to one of the virtual consoles. It's important to remember
+to turn off any getty that is set up on that virtual console, if you do
+this. After making this change, the command <tt>init q</tt> works on
+most systems to tell init to re-read the file. If in doubt, just reboot
+the computer.<br>
+<br>
+</p>
+<h3><a name="first_time_login"></a>Logging in for the
+first time</h3>
+<p>At this point, your system is ready to run. Run the <tt>citadel</tt>
+program from the shell and log in as a new user. NOTE: the first user
+account to be created will automatically be set to access level 6
+(Aide). This overcomes some obvious logistical problems - normally,
+Aide access is given by another Aide, but since there aren't any on
+your system yet, this isn't possible.<br>
+<br>
+</p>
 <h3><a name="Welcoming_new_users"></a>Welcoming new users</h3>
-            
-<p>Sometimes you might decide that you want a welcome message (or several
-  different messages) automatically mailed to new users upon their first
-login.   Now there is a way to do this.  If you create a room called <tt>New
-User  Greetings</tt>, and it is a <i>private</i> room (invitation-only probably
-  makes the most sense), any messages you enter into that room will automatically
-  be delivered to all new users upon registration.</p>
-            
-<p>You can put anything you want there: a welcome message, system policies,
-  special information, etc.  You can also put as many messages there as you
-  want to (although it really doesn't make sense to clutter new users' mailboxes
-  with lots of junk).</p>
-            
-<p>Don't worry about wasting disk space, either.  Citadel has a single-instance
-   message store, so all the new users are actually looking at the same copy 
-  of the message on disk.</p>
-              
-<h3><a name="Space_for_adding_your_own_client"></a>Space for adding your
-own client features (doors)</h3>
-            
-<p><b>Please take note!</b>  This function really represents the "old" way
-  of doing things, and it doesn't fit in well with the client/server  paradigm.
-   Please consider it "deprecated" because it may be removed someday.</p>
-            
-<p>The "doorway" feature is just a generic way to add features to the system.
-  I called it "Doorway" to make it resemble the doors on non-Unix boards,
-but  as we all know, us Unix types don't have to write special code to access
- the modem. :-)  Anyway, when a user hits the <tt><b>*</b></tt> (doorway)
-command, Citadel does...</p>
-            
+<p>Sometimes you might decide that you want a welcome message (or
+several different messages) automatically mailed to new users upon
+their first login. Now there is a way to do this. If you create a room
+called <tt>New User Greetings</tt>, and it is a <i>private</i> room
+(invitation-only probably makes the most sense), any messages you enter
+into that room will automatically be delivered to all new users upon
+registration.</p>
+<p>You can put anything you want there: a welcome message, system
+policies, special information, etc. You can also put as many messages
+there as you want to (although it really doesn't make sense to clutter
+new users' mailboxes with lots of junk).</p>
+<p>Don't worry about wasting disk space, either. Citadel has a
+single-instance message store, so all the new users are actually
+looking at the same copy of the message on disk.<br>
+<br>
+</p>
+<h3><a name="adding_doors"></a>Space for adding
+your own
+client features (doors)</h3>
+<p><b>Please take note!</b> This function really represents the "old"
+way of doing things, and it doesn't fit in well with the client/server
+paradigm. Please consider it "deprecated" because it may be removed
+someday.</p>
+<p>The "doorway" feature is just a generic way to add features to the
+system. It is called "Doorway" to make it resemble the doors on
+non-Unix boards, but as we all know, us Unix types don't have to write
+special code to access the modem. :-) Anyway, when a user hits the <tt><b>*</b></tt>
+(doorway) command, Citadel does...</p>
 <pre>USERNAME=(username); export USERNAME<br>./subsystem (user-number) (screen-width) (access level)<br></pre>
-            
-<p>...so you can put whatever you want in there.  I suggest putting in a
-menu program to allow the users to pick one of a number of programs, etc.
- Do be aware that door programs will only be available when the client and
-server programs are running on the <i>same</i> computer, and when the user
-is running the text-mode client.  Because of these restrictions, Door programs
-are being utilized less and less every day.</p>
-            
-<h3><a name="Troubleshooting_and_getting_help"></a>Troubleshooting and getting
-  help</h3>
-            
-<p>That's just about all the information you need to install the system.
- But if you get stuck, you can visit UNCENSORED! BBS and report a problem
-or ask for help.  But if you intend to report a problem getting the Citadel
-server to run, <i>please</i> double-check the following things first:  </p>
-         
+<p>...so you can put whatever you want in there. I suggest putting in a
+menu
+program to allow the users to pick one of a number of programs, etc. Do
+be aware that door programs will only be available when the client and
+server
+programs are running on the <i>same</i> computer, and when the user is
+running
+the text-mode client. Because of these restrictions, Door programs are
+being
+utilized less and less every day.<br>
+<br>
+</p>
+<h3><a name="Troubleshooting_and_getting_help"></a>Troubleshooting and
+getting help</h3>
+<p>That's just about all the information you need to install the
+system. But if you get stuck, you can visit <a
+ href="http://uncensored.citadel.org">UNCENSORED! BBS</a> and report a
+problem or ask for help. But if you intend to report a problem getting
+the Citadel server to run, <i>please</i> double-check the following
+things first: </p>
 <ul>
-      <li>Did you do <tt>./configure &amp;&amp; make &amp;&amp; make install</tt> 
-   ?? </li>
-       <li>Did you run setup? </li>
-       <li>Did you start the server? </li>
-         
+  <li>Did you do <tt>./configure &amp;&amp; make &amp;&amp; make
+install</tt> ?? </li>
+  <li>Did you run setup? </li>
+  <li>Did you start the server? </li>
 </ul>
-            
-<p>To report a problem, you can log on to UNCENSORED! or any other BBS on
-  the Citadel network which carries the <tt>Citadel/UX&gt;</tt> room.  Please
-  DO NOT e-mail the developers directly.  Post a request for help on the
-BBS,   with all of the following information: </p>
-         
+<p>To report a problem, you can log on to <a
+ href="http://uncensored.citadel.org">UNCENSORED!</a> or any other BBS
+on the Citadel network which carries the <tt>Citadel/UX&gt;</tt> room.
+Please DO NOT e-mail the developers directly. Post a request for help
+on the BBS, with all of the following information: </p>
 <ul>
-      <li>The exact nature of your difficulty </li>
-       <li>A transcript of the error message(s) if possible </li>
-       <li>The version of Citadel you are running </li>
-       <li>The version of Berkeley DB present on your system </li>
-       <li>Which operating system you are running, and what version </li>
-       <li>If you are running a Linux system, we need to know which distribution, 
-  and the version of the kernel, libc, and pthreads you are using (it would 
-  help to post the output of a <tt>ldd ./citserver</tt> command). </li>
-         
+  <li>The exact nature of your difficulty </li>
+  <li>A transcript of the error message(s) if possible </li>
+  <li>The version of Citadel you are running </li>
+  <li>The version of Berkeley DB present on your system </li>
+  <li>Which operating system you are running, and what version </li>
+  <li>If you are running a Linux system, we need to know which
+distribution, and the version of the kernel, libc, and pthreads you
+are using (it would help to post the output of a <tt>ldd ./citserver</tt>
+command). </li>
 </ul>
-       </div>
-           
-<div align="center">     
-<hr width="100%" size="2">           
+</div>
+<div align="center">
+<hr size="2" width="100%">
 <h2><a name="sysop"></a>System Administration</h2>
-     </div>
-          
-<div align="justify">      
+</div>
+<div align="justify">
 <h3><a name="Overview_"></a>Overview</h3>
-          
-<p>Citadel/UX, when installed properly, will do most of its maintenance by 
-  itself.  It is intended to be run unattended for extended periods of time,
-  and most installations do just that without any software failures.</p>
-          
-<p>The system has seven access levels.  Most users are at the bottom and
-have no special privileges. Aides are selected people who have special access
-within the Citadel program.  Room Aides only have this access in a certain
-room.  Preferred users can be selected by Aides for access to preferred only
-rooms.  A sysop is anyone who has access to the various sysop utilities -
-these are in their own executable files, which should have their permissions
-set to allow only sysops to run them.  You should either create a sysops
-group in /etc/group, or use some other existing group for this purpose.</p>
-             
-<p>Aides have access to EVERY room on the system, public and private (all 
-  types). They also have access to commands starting with <tt>.<b>A</b>ide</tt>
-  in addition to being able to delete and move messages.  The system room, 
- <tt>Aide&gt;</tt>, is accessible only by those users designated as Aides.</p>
-            
+<p>Citadel, when installed properly, will do most of its maintenance
+by itself. It is intended to be run unattended for extended periods of
+time, and most installations do just that without any software failures.</p>
+<p>The system has seven access levels. Most users are at the bottom and
+have
+no special privileges. Aides are selected people who have special
+access within
+the Citadel program. Room Aides only have this access in a certain
+room. Preferred users can be selected by Aides for access to preferred
+only rooms. A sysop is anyone who has access to the various sysop
+utilities - these
+are in their own executable files, which should have their permissions
+set
+to allow only sysops to run them. You should either create a sysops
+group
+in /etc/group, or use some other existing group for this purpose.</p>
+<p>Aides have access to EVERY room on the system, public and private
+(all types). They also have access to commands starting with <tt>.<b>A</b>ide</tt>
+in addition to being able to delete and move messages. The system room,
+<tt>Aide&gt;</tt>, is accessible only by those users designated as
+Aides.</p>
 <h3><a name="Aide_commands"></a>Aide commands</h3>
-              
-<p>Aides have the following commands available to them that are not available 
-  to normal users. They are:</p>
-         
+<p>Aides have the following commands available to them that are not
+available to normal users. They are:</p>
 <table>
-      <tbody>
-        <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>K</b>ill this room </tt></td>
-          <td> Deletes the current room from the system. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>E</b>dit this room </tt></td>
-          <td> Allows editing of the properties of the current room.  This
- is  explained in greater detail below. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>W</b>ho knows room </tt></td>
-          <td> For private rooms with access controls, or mailbox rooms,
-this   command displays a list of users who have access to the current room.
-      </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide edit <b>U</b>ser </tt></td>
-          <td> Allows editing of the properties of any user account on the
- system.        </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>V</b>alidate new users </tt></td>
-          <td> For public access systems, this command reviews all new user 
- registrations  and allows you to set each new user's access level (or simply 
- delete the accounts).        </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide enter <b>I</b>nfo file </tt></td>
-          <td> Each room may contain a short textual description of its purpose,
-  which is displayed to users upon entering the room for the first time (or
-  in the room banner, for users of the Web client).  This command allows
-you   to enter or edit that description. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>R</b>oom <b>I</b>nvite user
-       </tt></td>
-          <td> Access control command to grant any specific user access to
- a  private room. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>R</b>oom <b>K</b>ick out user 
-       </tt></td>
-          <td> Access control command to revoke any specifc user's access 
-to  the current room.  This works regardless of whether the room is public 
-or  private. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>F</b>ile <b>D</b>elete </tt></td>
-          <td> If the current room has an associated file directory, this 
-command  may be used to delete files from it. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>F</b>ile <b>S</b>end over
-net        </tt></td>
-          <td> If the current room has an associated file directory, this 
-command  may be used to transmit a copy of any file in that directory to another
-node  on a Citadel network. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>F</b>ile <b>M</b>ove </tt></td>
-          <td> If the current room has an associated file directory, this 
-command  may be used to move any file in that directory to another room. 
-The target  room must also have an associated file directory. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>M</b>essage edit </tt></td>
-          <td> This command allows editing of any of the various system banners
-  and messages which are displayed to users.  Type the name of the banner
-or  message you wish to edit. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>P</b>ost </tt></td>
-          <td> This is the functional equivalent of the <tt><b>E</b>nter
-message</tt>   command available to all users, except that it allows you
-to post using any  user name. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>S</b>ystem configuration <b>G</b>eneral 
-        </tt></td>
-          <td> This command allows configuration of a large number of global
-  settings for your Citadel system.  These settings will be explained in
-greater   detail below. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>S</b>ystem configuration <b>I</b>nternet 
-        </tt></td>
-          <td> This command allows configuration of settings which affect 
-how  your Citadel system sends and receives messages on the Internet. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>S</b>ystem configuration check
-        <b>M</b>essage base </tt></td>
-          <td> Perform a consistency check on your message store.  This is
- a  very time-consuming operation which should not be performed unless you
- have  reason to believe there is trouble with your database. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>S</b>ystem configuration <b>N</b>etwork 
-        </tt></td>
-          <td> Configure networking (e-mail, room sharing, etc.) with other 
- Citadel nodes. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>S</b>ystem configuration network
-        <b>F</b>ilter list </tt></td>
-          <td> If you are on a large public or semi-public network of Citadel
-  nodes and you find content from certain systems or individuals objectionable,
-  you can use this command to define a rule set to automatically reject those
-  messages when they arrive on your system. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>T</b>erminate server <b>N</b>ow 
-        </tt></td>
-          <td> Immediately shut down the Citadel service, disconnecting any 
- users who are logged in.  Please keep in mind that it will start right back 
- up again if you are running the service from <tt>/etc/inittab</tt>, so in 
- practice this command will probably not get much use. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>T</b>erminate server <b>S</b>cheduled 
-        </tt></td>
-          <td> Shut down the Citadel service the next time there are zero 
-users  connected. This allows you to automatically wait until all users are 
-logged  out. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide mailing <b>L</b>ist recipients
-       </tt></td>
-          <td> Any room may be made into a mailing list.  Enter this command
-  to open an editor window containing the list of Internet e-mail addresses
-  to which every message posted in the room will be sent. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide mailing list <b>D</b>igest recipients 
-        </tt></td>
-          <td> Similar to the regular mailing list command, except the messages
-  will be sent out in 'digest' form -- recipients will see messages from
-the   address of the room itself rather than the address of the author of
-each  message, and a digest may contain more than one message.  Each room
-may have  any combination of List and Digest recipients. </td>
-        </tr>
-      <tr>
-          <td width="30%"><tt> .<b>A</b>ide <b>N</b>etwork room sharing </tt></td>
-          <td> Configures the sharing of the current room's contents with 
-other  Citadel nodes.  Messages posted in this room on any Citadel system 
-will automatically  be replicated to other Citadel systems carrying the room.
-       </td>
-        </tr>
-                  
-  </tbody>    
+  <tbody>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>K</b>ill this room </tt></td>
+      <td> Deletes the current room from the system. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>E</b>dit this room </tt></td>
+      <td> Allows editing of the properties of the current room. This
+is explained in greater detail below. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>W</b>ho knows room </tt></td>
+      <td> For private rooms with access controls, or mailbox rooms,
+this command displays a list of users who have access to the current
+room. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide edit <b>U</b>ser </tt></td>
+      <td> Allows editing of the properties of any user account
+on the system. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>V</b>alidate new users </tt></td>
+      <td> For public access systems, this command reviews all new user
+registrations and allows you to set each new user's access level (or
+simply delete the accounts). </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide enter <b>I</b>nfo file </tt></td>
+      <td> Each room may contain a short textual description of
+its purpose, which is displayed to users upon entering the room for the
+first time (or in the room banner, for users of the Web client). This
+command allows you to enter or edit that description. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>R</b>oom <b>I</b>nvite
+user </tt></td>
+      <td> Access control command to grant any specific user access to
+a private room. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>R</b>oom <b>K</b>ick
+out user </tt></td>
+      <td> Access control command to revoke any specifc user's access
+to the current room. This works regardless of whether the room is
+public or private. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>F</b>ile <b>D</b>elete </tt></td>
+      <td> If the current room has an associated file directory, this
+command may be used to delete files from it. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>F</b>ile <b>S</b>end
+over net </tt></td>
+      <td> If the current room has an associated file directory, this
+command may be used to transmit a copy of any file in that directory to
+another node on a Citadel network. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>F</b>ile <b>M</b>ove </tt></td>
+      <td> If the current room has an associated file directory, this
+command may be used to move any file in that directory to another room.
+The target room must also have an associated file directory. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>M</b>essage edit </tt></td>
+      <td> This command allows editing of any of the various system
+banners and messages which are displayed to users. Type the name of
+the banner or message you wish to edit. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>P</b>ost </tt></td>
+      <td> This is the functional equivalent of the <tt><b>E</b>nter
+message</tt> command available to all users, except that it allows you
+to post using any user name. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>S</b>ystem configuration <b>G</b>eneral
+      </tt></td>
+      <td> This command allows configuration of a large number of
+global settings for your Citadel system. These settings will be
+explained in greater detail below. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>S</b>ystem configuration <b>I</b>nternet
+      </tt></td>
+      <td> This command allows configuration of settings which affect
+how your Citadel system sends and receives messages on the Internet. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>S</b>ystem configuration
+check <b>M</b>essage base </tt></td>
+      <td> Perform a consistency check on your message store. This is a
+very time-consuming operation which should not be performed unless you
+have reason to believe there is trouble with your database. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>S</b>ystem configuration <b>N</b>etwork
+      </tt></td>
+      <td> Configure networking (e-mail, room sharing, etc.) with other
+Citadel nodes. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>S</b>ystem configuration
+network <b>F</b>ilter list </tt></td>
+      <td> If you are on a large public or semi-public network of
+Citadel nodes and you find content from certain systems or individuals
+objectionable, you can use this command to define a rule set to
+automatically reject those messages when they arrive on your system. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>T</b>erminate server <b>N</b>ow
+      </tt></td>
+      <td> Immediately shut down the Citadel service, disconnecting any
+users who are logged in. Please keep in mind that it will start
+right back up again if you are running the service from <tt>/etc/inittab</tt>,
+so in practice this command will probably not get much use. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>T</b>erminate server <b>S</b>cheduled
+      </tt></td>
+      <td> Shut down the Citadel service the next time there are zero
+users connected. This allows you to automatically wait until all users
+are logged out. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide mailing <b>L</b>ist recipients
+      </tt></td>
+      <td> Any room may be made into a mailing list. Enter this command
+to open an editor window containing the list of Internet e-mail
+addresses to which every message posted in the room will be sent. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide mailing list <b>D</b>igest
+recipients </tt></td>
+      <td> Similar to the regular mailing list command, except the
+messages will be sent out in 'digest' form -- recipients will see
+messages from the address of the room itself rather than the address of
+the author of each message, and a digest may contain more than one
+message. Each room may have any combination of List and Digest
+recipients. </td>
+    </tr>
+    <tr>
+      <td width="30%"><tt> .<b>A</b>ide <b>N</b>etwork room sharing </tt></td>
+      <td> Configures the sharing of the current room's contents with
+other Citadel nodes. Messages posted in this room on any Citadel system
+will automatically be replicated to other Citadel systems carrying the
+room. </td>
+    </tr>
+  </tbody>
 </table>
-          
+<br>
+<br>
 <h3><a name="Editing_rooms"></a>Editing rooms</h3>
-            
-<p>This command allows any aide to change the parameters of a room.  Go to 
-  the room you wish to edit and enter the <tt><b>.A</b>ide <b>E</b>dit room</tt>
-  command.  A series of prompts will be displayed.  The existing parameters
-  will be displayed in brackets; simply press return if you want to leave
-any  or all of them unchanged.</p>
-          
+<p>This command allows any aide to change the parameters of a room. Go
+to the room you wish to edit and enter the <tt><b>.A</b>ide <b>E</b>dit
+room</tt> command. A series of prompts will be displayed. The existing
+parameters will be displayed in brackets; simply press return if you
+want
+to leave any or all of them unchanged.</p>
 <pre> <br>Room name [IG's Fun Room]:<br></pre>
-           
 <p>...the name of the room.</p>
-          
 <pre>Private room [Yes]? <br></pre>
-           
-<p>...enter Yes if you wish to restrict access to the room, or no if the
-room is to be accessible by all users.  Note that Citadel doesn't bother
-users about access to rooms every time they need to access the room.  Once
-a user gains access to a private room, it then behaves like a public room
-to them. The following four questions will only be asked if you selected
+<p>...enter Yes if you wish to restrict access to the room, or no if
+the room
+is to be accessible by all users. Note that Citadel doesn't bother
+users
+about access to rooms every time they need to access the room. Once a
+user
+gains access to a private room, it then behaves like a public room to
+them.
+The following four questions will only be asked if you selected
 Private...</p>
-          
 <pre>Accessible by guessing room name [No]?<br></pre>
-           
 <p>...if you enter Yes, the room will not show up in users' <tt><b>K</b>nown
-  rooms</tt> listing, but if they <tt><b>.G</b>oto</tt> the room (typing
-the   room's full name), they will gain access to the room.</p>
-          
+rooms</tt> listing, but if they <tt><b>.G</b>oto</tt> the room (typing
+the room's full name), they will gain access to the room.</p>
 <pre>Accessible by entering a password [No]?<br>Room password [mypasswd]:  <br></pre>
-           
-<p>...this adds an additional layer of security to the room, prompting users 
-  for a password before they can gain access to the room.</p>
-           
-<p>If you did not select guessname or passworded, then the only way users
-  can access the room is if an Aide explicitly invites them to the room using
-  the <tt><b>.A</b>ide <b>R</b>oom <b>I</b>nvite user</tt> command.</p>
-          
+<p>...this adds an additional layer of security to the room, prompting
+users for a password before they can gain access to the room.</p>
+<p>If you did not select guessname or passworded, then the only way
+users can access the room is if an Aide explicitly invites them to the
+room using the <tt><b>.A</b>ide <b>R</b>oom <b>I</b>nvite user</tt>
+command.</p>
 <pre>Cause current users to forget room [No] ? No<br></pre>
-           
-<p>Enter Yes if you wish to kick out anyone who currently has access to the
-  room.</p>
-          
+<p>Enter Yes if you wish to kick out anyone who currently has access to
+the room.</p>
 <pre>Preferred users only [No]? No<br></pre>
-           
-<p>Enter Yes if you wish to restrict the room to only users who have level
-  5 (Preferred User) status (and Aides too, of course).  You should make
-the   room public if you intend to do this, otherwise the two restrictions
-will   be COMBINED.</p>
-           
+<p>Enter Yes if you wish to restrict the room to only users who have
+level 5 (Preferred User) status (and Aides too, of course). You should
+make the room public if you intend to do this, otherwise the two
+restrictions will be COMBINED.</p>
 <pre>Read-only room [No]? No<br></pre>
-           
-<p>If you set a room to Read-Only, then normal users will not be allowed
-to post messages in it.  Messages may only be posted by Aides, and by utility 
-  programs such as the networker and the "aidepost" utility.  This is useful 
-  in situations where a room is used exclusively for important announcements, 
-  or if you've set up a room to receive an Internet mailing list and posting 
-  wouldn't make sense.  Other uses will, of course, become apparent as the 
- need arises.</p>
-          
+<p>If you set a room to Read-Only, then normal users will not be
+allowed to
+post messages in it. Messages may only be posted by Aides, and by
+utility programs such as the networker and the "aidepost" utility. This
+is
+useful in situations where a room is used exclusively for important
+announcements, or if you've set up a room to receive an Internet
+mailing
+list and posting wouldn't make sense. Other uses will, of course,
+become
+apparent as the need arises.</p>
 <p>Now for a few other attributes...</p>
-          
 <pre>Directory room [Yes]? Yes<br></pre>
-           
-<p>...enter Yes if you wish to associate a directory with this room.  This
-  can be used as a small file repository for files relevant to the topic
-of   the room. If you enter Yes, you will also be prompted with the following
- four questions:</p>
-          
+<p>...enter Yes if you wish to associate a directory with this room.
+This can be used as a small file repository for files relevant to the
+topic of the room. If you enter Yes, you will also be prompted with the
+following four questions:</p>
 <pre>Directory name [mydirname]: <br></pre>
-           
-<p>...the name of the subdirectory to put this room's files in.  The name
-  of the directory created will be <tt><i>&lt;your BBS directory&gt;</i>/files/<i>&lt;room
-  dir name&gt;</i></tt>.</p>
-              
+<p>...the name of the subdirectory to put this room's files in. The
+name of the directory created will be <tt><i>&lt;your Citadel
+directory&gt;</i>/files/<i>&lt;room dir name&gt;</i></tt>.</p>
 <pre>Uploading allowed [Yes]? Yes<br></pre>
-           
 <p>...enter Yes if users are allowed to upload to this room.</p>
-          
 <pre>Downloading allowed [Yes]? Yes<br></pre>
-            
 <p>...enter Yes if users are allowed to download from this room.</p>
-          
 <pre>Visible directory [Yes]? Yes<br></pre>
-            
 <p>...enter Yes if users can read the directory of this room.</p>
-          
 <pre>Network shared room [No]? No<br></pre>
-            
-<p>...you can share a room over a network without setting this flag, and vice
-versa, but what this flag does is twofold: </p>
-       
+<p>...you can share a room over a network without setting this flag,
+and
+vice versa, but what this flag does is twofold: </p>
 <ul>
-     <li>It prevents people with no network access from entering messages 
-here     </li>
-      <li>Messages are displayed with the name of their originating system
- in  the header. </li>
-       
+  <li>It prevents people with no network access from entering messages
+here </li>
+  <li>Messages are displayed with the name of their originating
+system in the header. </li>
 </ul>
-           
 <pre>Permanent room [No]? No<br></pre>
-           
-<p>Citadel contains an 'auto purger' which is capable of removing rooms which 
-  have not been posted in for a pre-defined period of time (by default this
-  is set to two weeks).  If you wish to keep this from happening to a particular 
-  room, you can set this option.  (Keep in mind that <tt>Lobby&gt;</tt>, <tt>Aide&gt;</tt>,
-  any private mailbox rooms, any network shared rooms, and any rooms with
-a  file directory are automatically permanent.)</p>
-          
+<p>Citadel contains an 'auto purger' which is capable of removing rooms
+which have not been posted in for a pre-defined period of time (by
+default
+this is set to two weeks). If you wish to keep this from happening to
+a particular room, you can set this option. (Keep in mind that <tt>Lobby&gt;</tt>,
+<tt>Aide&gt;</tt>, any private mailbox rooms, any network shared rooms,
+and any rooms with a file directory are automatically permanent.)</p>
 <pre>Anonymous messages [No]? No<br>Ask users whether to make messages anonymous [No]? No<br></pre>
-            
-<p>...you can have rooms in which all messages are automatically anonymous, 
-  and you can have rooms in which users are prompted whether to make a message 
-  anonymous when they enter it.  The real identity of the author of each message
- is still revealed to the Room Aide for this room, as well as any system-wide
- Aides.</p>
-          
+<p>...you can have rooms in which all messages are automatically
+anonymous, and you can have rooms in which users are prompted whether
+to make a
+message anonymous when they enter it. The real identity of the author
+of each message is still revealed to the Room Aide for this room, as
+well
+as any system-wide Aides.</p>
 <pre>Room aide [Joe Responsible]: <br></pre>
-           
-<p>...on larger systems, it helps to designate a person to be responsible
-  for a room.  Room Aides have access to a restricted set of Aide commands,
-  ONLY when they are in the room in which they have this privilege.  They
-can  edit the room, delete the room, delete and move messages, and invite
-or kick  out users (if it is a private room), but they cannot perform aide
-commands  that are not room-related (such as changing users access levels).</p>
-          
+<p>...on larger systems, it helps to designate a person to be
+responsible for a room. Room Aides have access to a restricted set of
+Aide commands, ONLY when they are in the room in which they have this
+privilege. They can edit the room, delete the room, delete and move
+messages, and invite or kick out users (if it is a private room), but
+they cannot perform aide commands that are not room-related (such as
+changing users access levels).</p>
 <pre>Listing order [64]: <br></pre>
-          
-<p>This is just a simple way to try to control the order rooms are listed
-  in when users call up a <tt><b>K</b>nown Rooms</tt> listing.  Rooms with
- a lower listing order are displayed prior to rooms with a higher listing
-order.  It has no other effect.  For users who list rooms in floor order,
-the display will sort first by floor, then by listing order.</p>
-          
+<p>This is just a simple way to try to control the order rooms are
+listed in when users call up a <tt><b>K</b>nown Rooms</tt> listing.
+Rooms with a lower listing order are displayed prior to rooms with a
+higher listing order. It has no other effect. For users who list rooms
+in floor order, the display will sort first by floor, then by listing
+order.</p>
 <pre>Message expire policy (? for list) [0]:<br></pre>
-          
-<p>This provides you with the opportunity to select how long each message
-  will remain in a room before automatically being deleted.  Press <tt><b>?</b></tt> 
-  for a list of options.  You can choose to keep messages around forever (or
-  until they are manually deleted), until they become a certain number of
-days  old, or until a certain number of additional messages are posted in
-the room,  at which time the oldest ones will scroll out.</p>
-          
-<p>You will notice that you can also fall back to the default expire policy
-  for the floor upon which the room resides.  This is the default setting.
-  You can change the floor's default with the <tt><b>;A</b>ide <b>E</b>dit
- floor</tt> command.  The default setting for the floor default, in turn,
+<p>This provides you with the opportunity to select how long each
+message will remain in a room before automatically being deleted. Press
+<tt><b>?</b></tt> for a list of options. You can choose to keep
+messages around forever (or until they are manually deleted), until
+they become a certain number of days old, or until a certain number of
+additional messages are posted in the room, at which time the oldest
+ones will scroll out.</p>
+<p>When a new Citadel system is first installed, the default
+system-wide
+expire policy is set to 'manual' -- no automatic purging of messages
+takes place anywhere. For public message boards, you will probably want
+to set some sort of automatic expire policy, in order to prevent your
+message base from growing forever.</p>
+<p>You will notice that you can also fall back to the default expire
+policy for the floor upon which the room resides. This is the default
+setting. You can change the floor's default with the <tt><b>;A</b>ide <b>E</b>dit
+floor</tt> command. The default setting for the floor default, in turn,
 is the system default setting, which can be changed using the <tt><b>.A</b>ide
- <b>S</b>ystem configuration <b>G</b>eneral</tt> command.</p>
-          
+<b>S</b>ystem configuration <b>G</b>eneral</tt> command.</p>
 <pre>Save changes (y/n)? Yes<br></pre>
-          
-<p>...this gives you an opportunity to back out, if you feel you really messed
-  things up while editing.</p>
-          
+<p>...this gives you an opportunity to back out, if you feel you really
+messed things up while editing.<br>
+<br>
+</p>
 <h3><a name="File_directories"></a>File directories</h3>
-           
-<p>If you have created any directory rooms, you can attach file descriptions
-  to the filenames through a special file called <tt>filedir</tt>. Each line
-  contains the name of a file in the directory, followed by a space and then
-  a description of the file, such as:</p>
-           
+<p>If you have created any directory rooms, you can attach file
+descriptions to the filenames through a special file called <tt>filedir</tt>.
+Each line contains the name of a file in the directory, followed by a
+space and then a description of the file, such as:</p>
 <pre>myfile.txt This is a description of my file.<br>phluff A phile phull of phluff!<br></pre>
-           
-<p>...this would create file descriptions for the files <tt>myfile.txt</tt> 
-  and <tt>phluff</tt> which would be displayed along with the directory. 
-It should also be noted that when users upload files to your system, they 
-will be prompted for file descriptions, which will be added to the <tt>filedir</tt>
-  file.  If one does not exist, it will be created.</p>
-          
-<h3><a name="Creating_and_editing_user_accounts"></a>Creating and editing
-  user accounts</h3>
-          
-<p>Anyone with Aide level access may use the <tt><b>.A</b>ide edit <b>U</b>ser</tt> 
-  command to create and/or edit user accounts.  There are several parameters
-  which can be set here.</p>
-          
+<p>...this would create file descriptions for the files <tt>myfile.txt</tt>
+and <tt>phluff</tt> which would be displayed along with the directory.
+It should also be noted that when users upload files to your system,
+they will be prompted for file descriptions, which will be added to the
+<tt>filedir</tt> file. If one does not exist, it will be created.<br>
+<br>
+</p>
+<h3><a name="Creating_and_editing_user_accounts"></a>Creating and
+editing user accounts</h3>
+<p>Anyone with Aide level access may use the <tt><b>.A</b>ide edit <b>U</b>ser</tt>
+command to create and/or edit user accounts. There are several
+parameters which can be set here.</p>
 <p>To create a user:</p>
-          
 <pre>Lobby&gt; . Aide edit User <br>User name: New User Name<br>No such user.<br>Do you want to create this user? Yes<br></pre>
-          
-<p>At this point, the new user account has been created, and the command
-will continue as if you were editing an existing account.  Therefore the
-remainder of this procedure is the same for creating and editing:</p>
-          
-<pre>Lobby&gt; . Aide edit User <br>User name: person of significance<br>User #70 - Person of Significance  PW: <br> <br><br>,  <br> <br> <br><br>Current access level: 4 (Network User)<br></pre>
-          
-<p>The blank lines are the user's 'registration' information -- personal information
-such as full name, address, telephone number, etc.  This information will
-comprise the user's vCard in both their user profile and in the Global Address
-Book.</p>
-          
+<p>At this point, the new user account has been created, and the
+command will
+continue as if you were editing an existing account. Therefore the
+remainder
+of this procedure is the same for creating and editing:</p>
+<pre>Lobby&gt; . Aide edit User <br>User name: person of significance<br>User #70 - Person of Significance  PW: <br><br>,<br><br>Current access level: 4 (Network User)<br></pre>
+<p>The blank lines are the user's 'registration' information --
+personal
+information such as full name, address, telephone number, etc. This
+information
+will comprise the user's vCard in both their user profile and in the
+Global
+Address Book.</p>
 <pre>Change password [No]: No<br></pre>
-          
 <p>...answer Yes to set or change the password for this account.</p>
-          
 <pre>Access level [4]: <br></pre>
-          
-<p>...this allows you to set or change the access level for this account.
-   The access levels available are as follows: </p>
-       
+<p>...this allows you to set or change the access level for this
+account. The access levels available are as follows: </p>
 <ul>
-     <li>0 - Deleted.  (This immediately deletes the account.) </li>
-      <li>1 - New, unvalidated user </li>
-      <li>2 - Problem user (severely restricts account - use for probationary
-  access) </li>
-      <li>3 - User with no network privileges.  Same access as a normal user
-  except cannot post messages in rooms shared on a network. </li>
-      <li>4 - Normal user </li>
-      <li>5 - Preferred user (access is granted to privileged rooms) </li>
-      <li>6 - Aide (administrative access to the whole system) </li>
-       
+  <li>0 - Deleted. (This immediately deletes the account.) </li>
+  <li>1 - New, unvalidated user </li>
+  <li>2 - Problem user (severely restricts account - use for
+probationary access) </li>
+  <li>3 - User with no network privileges. Same access as a normal user
+except cannot post messages in rooms shared on a network. </li>
+  <li>4 - Normal user </li>
+  <li>5 - Preferred user (access is granted to privileged rooms) </li>
+  <li>6 - Aide (administrative access to the whole system) </li>
 </ul>
-             
 <pre>Permission to send/receive Internet mail [ No]? No<br></pre>
-          
-<p>If your system is configured to only allow Internet mail privileges to 
-  certain users, this is where you can grant or revoke that privilege.</p>
-          
+<p>If your system is configured to only allow Internet mail privileges
+to certain users, this is where you can grant or revoke that privilege.</p>
 <pre>Ask user to register again [Yes]: Yes<br></pre>
-          
-<p>If you answer Yes to this question, the user will be presented with a 'registration'
-screen or set of prompts, the next time they log in using a Citadel client.
- This will prompt them for their full name, address, telephone number, etc.</p>
-          
+<p>If you answer Yes to this question, the user will be presented with
+a
+'registration' screen or set of prompts, the next time they log in
+using
+a Citadel client. This will prompt them for their full name, address,
+telephone
+number, etc.</p>
 <pre>Times called [0]: <br>Messages posted [0]: <br></pre>
-          
-<p>These statistics are available for informational purposes only, so there 
-  is normally no need to change them.</p>
-          
+<p>These statistics are available for informational purposes only, so
+there is normally no need to change them.</p>
 <pre>Set last call to now [No]: No<br>Purge time (in days, 0 for system default [0]: <br></pre>
-          
-<p>Citadel contains an auto-purger which is capable of automatically deleting 
-  accounts which have not been accessed in a predefined period of time.  If
-  you choose to perform this operation, you can 'touch' the account of a
-wayward   user by setting their 'last call' time to 'now'.  You can also adjust,
-on  a per-user basis, the amount of time which must pass before their account
- is purged by the system.  This time is set in days.  You can also specify
- 0 days to indicate that you wish to use the system default setting.</p>
-           
-<h3><a name="Deleting_and_moving_messages"></a>Deleting and moving messages</h3>
-          
-<p>Aides and Room Aides have the ability to delete and move messages.  After 
-  each message, the normal prompt appears:</p>
-          
+<p>Citadel contains an auto-purger which is capable of automatically
+deleting accounts which have not been accessed in a predefined period
+of time. If you choose to perform this operation, you can 'touch' the
+account
+of a wayward user by setting their 'last call' time to 'now'. You can
+also adjust, on a per-user basis, the amount of time which must pass
+before
+their account is purged by the system. This time is set in days. You
+can also specify 0 days to indicate that you wish to use the system
+default
+setting.<br>
+<br>
+</p>
+<h3><a name="Deleting_and_moving_messages"></a>Deleting and moving
+messages</h3>
+<p>Aides and Room Aides have the ability to delete and move messages.
+After each message, the normal prompt appears:</p>
 <pre>(8) &lt;B&gt;ack &lt;A&gt;gain &lt;Q&gt;uote &lt;R&gt;eply &lt;N&gt;ext &lt;S&gt;top m&lt;Y&gt; next &lt;?&gt;help -&gt;<br></pre>
-             
 <p>Entering <tt><b>D</b>elete</tt> will delete the message. A <tt>(y/n)</tt>
-  prompt will appear to confirm that you really want to delete the message. 
-  Entering <tt><b>M</b>ove</tt> will prompt for a room to which the message 
-  should be moved.</p>
-          
+prompt will appear to confirm that you really want to delete the
+message. Entering <tt><b>M</b>ove</tt> will prompt for a room to which
+the message should be moved.<br>
+<br>
+</p>
 <h3><a name="Customizing_the_help_files"></a>Customizing the help files</h3>
-               
-<p>The subdirectory called <tt>help</tt> contains your system's help files. 
-  There's nothing hard-coded into the system that dictates what files should
-  be there. Whenever a user types the command <tt><b>.H</b>elp</tt> followed
-  by the name of a help file, it displays the contents of that help file.</p>
-           
-<p>The help files that come with the system, of course, are enough to guide 
-  a user through its operation.  But you can add, change, or remove help files
-  to suit whatever is appropriate for your system.</p>
-           
-<p>There are several strings that you can put in help files that will be
-automatically substituted with other strings.  They are:</p>
-          
-<pre> <br> ^nodename    = The node name of your system on a Citadel/UX network<br> ^humannode   = Human-readable node name (also your node name on C86Net)<br> ^fqdn        = Your system's fully-qualified domain name<br> ^username    = The name of the user reading the help file<br> ^usernum     = The user number of the user reading the help file<br> ^sysadm      = The name of the system administraor (i.e., you)<br> ^variantname = The name of the BBS software you're running<br> ^bbsdir      = The directory on the host system in which you have<br>                installed the Citadel system.<br></pre>
-           
+<p>The subdirectory called <tt>help</tt> contains your system's help
+files. There's nothing hard-coded into the system that dictates what
+files
+should be there. Whenever a user types the command <tt><b>.H</b>elp</tt>
+followed by the name of a help file, it displays the contents of that
+help file.</p>
+<p>The help files that come with the system, of course, are enough to
+guide a user through its operation. But you can add, change, or remove
+help files to suit whatever is appropriate for your system.</p>
+<p>There are several strings that you can put in help files that will
+be automatically
+substituted with other strings. They are:</p>
+<pre> <br> ^nodename    = The node name of your system on a Citadel network<br> ^humannode   = Human-readable node name (also your node name on C86Net)<br> ^fqdn        = Your system's fully-qualified domain name<br> ^username    = The name of the user reading the help file<br> ^usernum     = The user number of the user reading the help file<br> ^sysadm      = The name of the system administraor (i.e., you)<br> ^variantname = The name of the software you're running<br> ^bbsdir      = The directory on the host system in which you have<br>                installed the Citadel system.<br></pre>
 <p>So, for example, you could create a help file which looked like:</p>
-           
-<pre>  "Lots of help, of course, is available right here on ^humannode.  Of<br>course, if you still have trouble, you could always bug ^sysadm about it!"<br></pre>
-                  
+<pre>  "Lots of help, of course, is available right here on ^humannode.  Of<br>course, if you still have trouble, you could always bug ^sysadm about it!"<br><br></pre>
 <h3><a name="Site_configuration"></a>Site configuration</h3>
-          
-<p>Once your Citadel server is up and running, the first thing you'll want
-  to do is customize and tune it.  This can be done from the text-based client
-  with the <tt><b>.A</b>ide <b>S</b>ystem configuration <b>G</b>eneral</tt> 
-  command, or from WebCit (if you have it installed) by clicking 'Advanced
-  Options' followed by 'Edit site-wide configuration.'   Either method will
-  offer the same configuration options.  This document shows the text mode
- client being used.</p>
-          
+<p>Once your Citadel server is up and running, the first thing you'll
+want to do is customize and tune it. This can be done from the
+text-based client with the <tt><b>.A</b>ide <b>S</b>ystem
+configuration <b>G</b>eneral</tt> command, or from WebCit (if you have
+it installed) by clicking 'Advanced Options' followed by 'Edit
+site-wide configuration.' Either method will offer the same
+configuration options. This document shows the text mode client being
+used.</p>
 <p>The first set of options deal with the identification of your system.</p>
-            
 <pre>Lobby&gt; . Aide System configuration General<br>Node name [uncnsrd]: <br>Fully qualified domain name [uncensored.citadel.org]: <br>Human readable node name [Uncensored]: <br>Modem dialup number [US 914 999 9999]: <br>Geographic location of this system [Mount Kisco, NY]: <br>Name of system administrator [IGnatius T Foobar]: <br>Paginator prompt [<jinkies
  !="" more="" text="" on="" the="" next="" screen="">]: <br></jinkies></pre>
-          
-<p>'Node name' refers to the short, unqualified node name by which your system
-  is known on a Citadel network.  Generally it will be the same as the unqualified
-  host name of your computer; this is, in fact, the default setting.</p>
-          
-<p>Then enter the fully-qualified domain name (FQDN) of your system.  If
-you are not on the Internet, you can simply set it to the same as your unqualified
-  host name.  Otherwise you should set this value to the host name by which
-  your system is most commonly known.</p>
-          
-<p>The field called 'Human-readable node name' (also known as the 'node title'
-  or 'organization name' in other software) is used solely for display purposes.
-   Set it to the actual name of your system as you want it to appear in banners,
-  messages, etc.</p>
-          
-<p>If you have a modem or bank of modems answering data calls for your system,
-  enter it in the field marked 'Modem dialup number.'  Otherwise you may
-leave   it blank.</p>
-          
-<p>'Geographic location of this system' is another display field.  Enter
-a  city and state, or city and country. </p>
-          
-<p>'Name of system administrator' is important!  Any user who logs on with
-   the name you enter here will automatically be granted Aide privileges.
-This  is one of two ways for the system administrator to grant himself/herself
- Aide access to the system when initially setting it up.  (The other is simply
- to have the first account created on a new installation.)</p>
-             
-<p>The next set of options are your system's security settings.  Before delving
-  into the actual options, we should review the various access levels available
-  on the system.  Citadel has seven access levels:</p>
-          
+<p>'Node name' refers to the short, unqualified node name by which your
+system is known on a Citadel network. Generally it will be the same as
+the unqualified host name of your computer; this is, in fact, the
+default setting.</p>
+<p>Then enter the fully-qualified domain name (FQDN) of your system. If
+you
+are not on the Internet, you can simply set it to the same as your
+unqualified host name. Otherwise you should set this value to the host
+name by which your system is most commonly known.</p>
+<p>The field called 'Human-readable node name' (also known as the 'node
+title' or 'organization name' in other software) is used solely for
+display purposes. Set it to the actual name of your system as you want
+it to appear in
+banners, messages, etc.</p>
+<p>If you have a modem or bank of modems answering data calls for your
+system, enter it in the field marked 'Modem dialup number.' Otherwise
+you may leave it blank.</p>
+<p>'Geographic location of this system' is another display field. Enter
+a city and state, or city and country. </p>
+<p>'Name of system administrator' is important! Any user who logs on
+with the name you enter here will automatically be granted Aide
+privileges. This is one of two ways for the system administrator to
+grant himself/herself Aide access to the system when initially setting
+it up. (The other is simply to have the first account created on a new
+installation.)</p>
+<p>The next set of options are your system's security settings. Before
+delving into the actual options, we should review the various access
+levels available on the system. Citadel has seven access levels:</p>
 <ul>
-     <li>0 (Deleted).  A user whose access level is set to 0 will automatically
-  be deleted by the system.  </li>
-      <li>1 (New User).   Users at this level may only read messages.  Entering 
-  messages is prohibited, except in the <tt>Mail&gt;</tt> room, where a message 
-  to 'sysop' may be entered.  </li>
-      <li>2 (Problem User).  Also known as 'Twit.'  </li>
-      <li>3 (Local User).  May enter messages, except in rooms shared on
-a    Citadel network.  </li>
-      <li>4 (Network User).  May enter messages in every accessible room. 
-   </li>
-      <li>5 (Preferred User).  Use of this level is up to the whim of the 
-system  administrator.  </li>
-      <li>6 (Aide).  Access is granted to the administrative functions of 
-the   system.  (This access level may also be granted to a user only for a
-specific  room, please see 'Room Aide' for more information.)  </li>
-       
+  <li>0 (Deleted). A user whose access level is set to 0 will
+automatically be deleted by the system. </li>
+  <li>1 (New User). Users at this level may only read messages.
+Entering messages is prohibited, except in the <tt>Mail&gt;</tt> room,
+where a message to 'sysop' may be entered. </li>
+  <li>2 (Problem User). Also known as 'Twit.' </li>
+  <li>3 (Local User). May enter messages, except in rooms shared on a
+Citadel network. </li>
+  <li>4 (Network User). May enter messages in every accessible
+room. </li>
+  <li>5 (Preferred User). Use of this level is up to the whim of the
+system administrator. </li>
+  <li>6 (Aide). Access is granted to the administrative functions of
+the system. (This access level may also be granted to a user only for a
+specific room, please see 'Room Aide' for more information.) </li>
 </ul>
-          
-<pre>Require registration for new users [No]: No<br>Disable self-service user account creation [No]: No<br>Initial access level for new users [4]:<br>Access level required to create rooms [4]: <br>Automatically give room aide privs to a user who creates a private room [No]: No<br><br>Automatically move problem user messages to twit room [Yes]: Yes<br>Name of twit room [Trashcan]: <br>Restrict Internet mail to only those with that privilege [No]: No<br>Allow Aides to Zap (forget) rooms [Yes]: Yes<br>Allow system Aides access to user mailboxes [Yes]: Yes<br>Log all pages [No]: No<br></pre>
-            
-<p>'Registration' refers to the process of a user entering various personal 
-  contact information (real name, address, telephone number, etc.) into the 
-  system.  When enabled, this information is stored as a vCard object on the
- system in two places: the user's <tt>My Citadel Config&gt;</tt> room, and
- in the <tt>Global Address Book&gt;</tt> room.  (Note: the latter should
- be  made private on publicly-accessible systems, for obvious reasons.)</p>
-          
-<p>If you answer Yes to 'Require registration for new users' then each new 
-  user, upon creating a new account, will immediately be entered into the 
-registration process.  On the other hand, if you answer Yes to 'Disable self-service 
-user account creation' then new users will not be able to log in at all -- 
-all accounts must be created by an Aide.</p>
-          
-<p>'Initial access level for new users' should be set to 1 (New User) if
-you   would like to review each new user's registration info before granting 
-  them higher access.  This would be done periodically with the <tt><b>.A</b>ide
-  <b>V</b>alidate new users</tt> command.   If you do not require registration,
-  you should set the initial access level to 4 (Network User).</p>
-          
-<p>Given the above options, it then becomes clear that there are generally 
-  two ways you can set up your Citadel system, depending on its purpose:</p>
-          
+<pre>Require registration for new users [No]: No<br>Disable self-service user account creation [No]: No<br>Initial access level for new users [4]:<br>Access level required to create rooms [4]: <br>Automatically give room aide privs to a user who creates a private room [No]: No<br><br>Automatically move problem user messages to twit room [Yes]: Yes<br>Name of twit room [Trashcan]: <br>Restrict Internet mail to only those with that privilege [No]: No<br>Allow Aides to Zap (forget) rooms [Yes]: Yes<br>Log all pages [No]: No<br></pre>
+<p>'Registration' refers to the process of a user entering various
+personal contact information (real name, address, telephone number,
+etc.) into the system. When enabled, this information is stored as a
+vCard object on the system in two places: the user's <tt>My Citadel
+Config&gt;</tt>
+room, and in the <tt>Global Address Book&gt;</tt> room. (Note: the
+latter
+should be made private on publicly-accessible systems, for obvious
+reasons.)</p>
+<p>If you answer Yes to 'Require registration for new users' then each
+new user, upon creating a new account, will immediately be entered into
+the registration process. On the other hand, if you answer Yes to
+'Disable self-service user account creation' then new users will not be
+able to
+log in at all -- all accounts must be created by an Aide.</p>
+<p>'Initial access level for new users' should be set to 1 (New User)
+if you would like to review each new user's registration info before
+granting them higher access. This would be done periodically with the <tt><b>.A</b>ide
+<b>V</b>alidate new users</tt> command. If you do not require
+registration, you should set the initial access level to 4 (Network
+User).</p>
+<p>Given the above options, it then becomes clear that there are
+generally two ways you can set up your Citadel system, depending on its
+purpose:</p>
 <ul>
-     <li><b>A public access BBS or message board</b> - since you do not know
-  who might want to log in, self-service account creation needs to stay enabled. 
-  If you want to be strict about users identifying themselves, then you should 
-  also require users to register (just remember to post a privacy policy if
-  you're going to collect personal information) -- then set the initial access
- level to 1 (New User), so new users cannot post messages until after you've
- validated them.  For a more lax environment, you can remove the registration
-  requirement and grant new accounts level 4 (Normal User) access on the
-first   visit. </li>
-      <li><b>A private email/groupware system for your organization</b> - 
-in  this case, disable self-service account creation; you don't want strangers
-  welcoming themselves to your system.  You'll probably also want to disable
-  registration, because you or some other site administrator will be entering
-  users' contact info when you create their accounts.  Since this is also
-how  you assign their Internet e-mail addresses, it's probably a good idea
-to do it yourself instead of expecting them to do it. </li>
-       
+  <li><b>A public access BBS or message board</b> - since you do
+not know who might want to log in, self-service account creation needs
+to
+stay enabled. If you want to be strict about users identifying
+themselves,
+then you should also require users to register (just remember to post a
+privacy policy if you're going to collect personal information) -- then
+set
+the initial access level to 1 (New User), so new users cannot post
+messages
+until after you've validated them. For a more lax environment, you can
+remove the registration requirement and grant new accounts level 4
+(Normal
+User) access on the first visit. </li>
+  <li><b>A private email/groupware system for your organization</b> -
+in this case, disable self-service account creation; you don't want
+strangers welcoming themselves to your system. You'll probably also
+want
+to disable registration, because you or some other site administrator
+will be entering users' contact info when you create their accounts.
+Since this is also how you assign their Internet e-mail addresses, it's
+probably a good idea to do it yourself instead of expecting them to do
+it. </li>
 </ul>
-          
-<p>'Access level required to create rooms' is up to you.  You might wish
-to restrict the creation of new rooms only to Aides, or you might wish to
- allow anyone to create a room.  The latter is one of the Citadel culture's
-most long-standing traditions; the former may be appropriate if users are
-abusing this privilege.</p>
-          
-<p>You have the ability to 'Automatically give room aide privs to a user
-who   creates a private room.'  If you answer Yes, then any user who creates
-a guess-name, passworded, or invitation-only room will automatically become 
-  the room aide, and will have access to a subset of the <tt><b>.A</b>ide</tt> 
-  command set while in that room.  If you would rather grant this permission
-    manually, answer No.</p>
-          
-<p>Another tradition in the Citadel culture is to refrain from deleting  problem
-users, but instead to 'twit' them (reduce their access level to 2 [Problem
-User]).   You can then 'Automatically move problem user messages to twit
-room' (answer Yes, then specify 'Name of twit room' and remember to create
-that room).  If you employ this logic, any user with level 2 (Problem User)
-access will continue to have access to the same set of rooms, but all messages
-posted will automatically be routed to the Trashcan (or whatever you call
-your twit room).</p>
-          
-<p>If you have Internet mail configured, you have the option of restricting
-  its use on a user-by-user basis.  If you wish to do this, answer Yes to
-'Restrict  Internet mail to only those with that privilege.' Obviously this
-makes no  sense for an internal e-mail system, but for a public BBS it might
-be appropriate.</p>
-          
-<p>Normally, Aides have access to every room, public or private, except for
-  user mailboxes.  They are also forbidden from <tt><b>Z</b>ap</tt>ping rooms,
-  because the review of content is considered one of their roles.  If you
-wish  to change these policies, the next two options allow you to.  You may
-'Allow  Aides to Zap (forget) rooms', in which case they may use the <tt><b>Z</b>ap</tt>
-  command just like any other user.  Furthermore, if you 'Allow system Aides
-  access to user mailboxes', then they may <tt><b>.G</b>oto</tt> any private
-  mailbox belonging to any user, using a special room name format.</p>
-          
-<p>If your local security and/or privacy policy dictates that you keep a log
-of all pages (instant messages) that go through the system, then answer Yes
-to 'Log all pages'.  If you answer Yes, you will be prompted for the name
-of a room to which all pages will be logged.  If you answer No, then only
-the sender and recipient of each individual message will receive a copy.</p>
-          
-<p>The next set of options deals with the tuning of your system.  It is usually
-  safe to leave these untouched.</p>
-          
-<pre>Server connection idle timeout (in seconds) [900]: <br>Maximum concurrent sessions [20]: <br>Maximum message length [2147483647]: <br>Minimum number of worker threads [5]: <br>Maximum number of worker threads [256]: <br></pre>
-          
-<p>The 'Server connection idle timeout' is for the connection between client 
-  and server software.  It is <b>not</b> an idle timer for the user interface. 
-  900 seconds (15 minutes) is the default and a sane setting.</p>
-          
-<p>'Maximum concurrent sessions' is the highest number of user sessions you 
-  wish to allow on your system at any given time.  Citadel can scale to hundreds
-  of concurrent users, but if you have limited hardware or (more likely)
-limited   bandwidth, you might wish to set a maximum.  You can also set it
-to zero  for no limit.</p>
-          
-<p>'Maximum message length' is just that.  This could be a good way to prevent
-  enormous multimedia files from finding their way into your message base.
-  This maximum is enforced in all protocols and is also advertised by the
-ESMTP service.</p>
-          
-<p>The minimum and maximum number of worker threads can be tuned to your liking.
- Citadel will attempt to keep one worker thread running per session, within
-these constraints.  You should be aware that due to the use of the worker
-thread model, Citadel can handle a large number of concurrent sessions with
-a much smaller thread pool.  If you don't know the programming theory behind
-multithreaded servers, you should leave these parameters alone.</p>
-          
+<p>'Access level required to create rooms' is up to you. You might wish
+to
+restrict the creation of new rooms only to Aides, or you might wish to
+allow
+anyone to create a room. The latter is one of the Citadel culture's
+most
+long-standing traditions; the former may be appropriate if users are
+abusing
+this privilege.</p>
+<p>You have the ability to 'Automatically give room aide privs to a
+user who creates a private room.' If you answer Yes, then any user who
+creates a
+guess-name, passworded, or invitation-only room will automatically
+become the room aide, and will have access to a subset of the <tt><b>.A</b>ide</tt>
+command set while in that room. If you would rather grant this
+permission manually, answer No.</p>
+<p>Another tradition in the Citadel culture is to refrain from deleting
+problem users, but instead to 'twit' them (reduce their access level to
+2
+[Problem User]). You can then 'Automatically move problem user messages
+to twit room' (answer Yes, then specify 'Name of twit room' and
+remember
+to create that room). If you employ this logic, any user with level 2
+(Problem
+User) access will continue to have access to the same set of rooms, but
+all
+messages posted will automatically be routed to the Trashcan (or
+whatever
+you call your twit room).</p>
+<p>If you have Internet mail configured, you have the option of
+restricting its use on a user-by-user basis. If you wish to do this,
+answer Yes to 'Restrict Internet mail to only those with that
+privilege.' Obviously this makes no sense for an internal e-mail
+system, but for a public BBS it
+might be appropriate.</p>
+<p>Normally, Aides have access to every room, public or private.
+They are also forbidden from <tt><b>Z</b>ap</tt>ping
+rooms, because the review of content is considered one of their roles.
+If you wish to change these policies, the next two options allow you
+to. You may 'Allow Aides to Zap (forget) rooms', in which case they may
+use the <tt><b>Z</b>ap</tt> command just like any other user.
+Aides may also <tt><b>.G</b>oto</tt> any private mailbox belonging to
+any
+user, using a special room name format.</p>
+<p>If your local security and/or privacy policy dictates that you keep
+a
+log of all pages (instant messages) that go through the system, then
+answer
+Yes to 'Log all pages'. If you answer Yes, you will be prompted for the
+name of a room to which all pages will be logged. If you answer No,
+then
+only the sender and recipient of each individual message will receive a
+copy.</p>
+<p>The next set of options deals with the tuning of your system. It is
+usually safe to leave these untouched.</p>
+<pre>Server connection idle timeout (in seconds) [900]: <br>Maximum concurrent sessions [20]: <br>Maximum message length [10000000]: <br>Minimum number of worker threads [5]: <br>Maximum number of worker threads [256]: <br>Automatically delete committed database logs [Yes]:<br></pre>
+<p>The 'Server connection idle timeout' is for the connection between
+client and server software. It is <b>not</b> an idle timer for the
+user interface. 900 seconds (15 minutes) is the default and a sane
+setting.</p>
+<p>'Maximum concurrent sessions' is the highest number of user sessions
+you wish to allow on your system at any given time. Citadel can scale
+to hundreds of concurrent users, but if you have limited hardware or
+(more likely) limited bandwidth, you might wish to set a maximum. You
+can also set it to zero for no limit.</p>
+<p>'Maximum message length' is just that. This could be a good way to
+prevent enormous multimedia files from finding their way into your
+message base. This maximum is enforced in all protocols and is also
+advertised by the ESMTP service.</p>
+<p>The minimum and maximum number of worker threads can be tuned to
+your liking. Citadel will attempt to keep one worker thread running per
+session, within these constraints. You should be aware that due to the use of
+the worker thread model, Citadel can handle a large number of concurrent
+sessions with a much smaller thread pool. If you don't know the programming
+theory behind multithreaded servers, you should leave these parameters alone.<br>
+</p>
+<p>'Automatically delete committed database logs' is a <span
+ style="font-style: italic;">crucial</span> setting which affects your
+system's disk utilization and backup recoverability.&nbsp; Please refer
+to the <a href="#Database_maintenance">database maintenance</a>
+section of this document to learn how the presence or absence of
+database logs affect your ability to reliably backup your Citadel
+system.<br>
+</p>
 <p>The next set of options affect how Citadel behaves on a network.</p>
-          
-<pre>How often to run network jobs (in seconds) [3600]: <br>SMTP server port (-1 to disable) [25]: <br>POP3 server port (-1 to disable) [110]:<br>IMAP server port (-1 to disable) [143]:<br></pre>
-          
-<p>'How often to run network jobs' refers to the sharing of content on a Citadel
-network.  If your system is on a Citadel network, this configuration item
-dictates how often the Citadel server will contact other Citadel servers
-  to send and receive messages.  In reality, this will happen more frequently
-  than you specify, because other Citadel servers will be contacting yours
- at regular intervals as well.</p>
-          
-<p>Then you can specify TCP port numbers for the SMTP, POP3, and IMAP services.
-   For a system being used primarily for Internet e-mail, these are essential,
-  so you'll want to specify the standard port numbers: 25, 110, and 143.
- If  Citadel is running alongside some other mail system, though, then you
-might  want to choose other, unused port numbers, or enter -1 for any protocol
-to  disable it entirely.</p>
-          
-<p>The final set of options configures system-wide defaults for the auto-purger:</p>
-          
-<pre>Default user purge time (days) [120]: <br>Default room purge time (days) [30]: <br>System default message expire policy (? for list) [2]: <br>Keep how many messages online? [150]:<br></pre>
-          
-<p>Any user who does not log in for the period specified in 'Default user 
-  purge time' will be deleted the next time a purge is run.  This setting 
-may be modified on a per-user basis.</p>
-          
-<p>'Default room purge time' behaves the same way, and may also be modified 
-  on a per-room basis.</p>
-          
-<p>'System default message expire policy' defines the way in which old messages
-  are expired (purged) off the system.  You can specify any of:</p>
-          
+<pre>Server IP address (0.0.0.0 for 'any') [0.0.0.0]:<br>POP3 server port (-1 to disable) [110]:<br>POP3S server port (-1 to disable) [995]:<br>IMAP server port (-1 to disable) [143]:<br>IMAPS server port (-1 to disable) [993]:<br>SMTP MTA server port (-1 to disable) [25]:<br>SMTP MSA server port (-1 to disable) [587]:<br>SMTPS server port (-1 to disable) [465]:<br>Correct forged From: lines during authenticated SMTP [Yes]:<br>Allow unauthenticated SMTP clients to spoof my domains [No]: No<br>Instantly expunge deleted IMAP messages [No]: Yes<br></pre>
+<p>"Server IP address" refers to the IP address on <span
+ style="font-style: italic;">your server</span> to which Citadel's
+protocol services should be bound.&nbsp; Normally you will leave this
+set to 0.0.0.0, which will cause Citadel to listen on all of your
+server's interfaces.&nbsp; However, if you are running multiple
+Citadels on a server with multiple IP addresses, this is where you
+would specify which one to bind this instance of Citadel to.</p>
+<p>Then you can specify TCP port numbers for the SMTP, POP3, and IMAP
+services. For a system being used primarily for Internet e-mail, these
+are essential, so you'll want to specify the standard port numbers: 25,
+110, and 143. If Citadel is running alongside some other mail system,
+though, then you might want to choose other, unused port numbers, or
+enter -1 for any protocol
+to disable it entirely.</p>
+<p>You'll also notice that you can specify two port numbers for SMTP:
+one
+for MTA (Mail Transport Agent) and one for MSA (Mail Submission Agent).
+The
+traditional ports to use for these purposes are 25 and 587. If you are
+running an external MTA, such as Postfix (which submits mail to Citadel
+using
+LMTP) or Sendmail (which submits mail to Citadel using the 'citmail'
+delivery agent), that external MTA will be running on port 25, and you
+should
+specify "-1" for the Citadel MTA port to disable it. The MSA port
+(again,
+usually 587) would be the port used by end-user mail client programs
+such as
+Aethera, Thunderbird, Eudora, or Outlook, to submit mail into the
+system.
+All connections to the MSA port <b>must</b> use Authenticated SMTP.<br>
+</p>
+<p>The protocols ending in "S" (POP3S, IMAPS, and SMTPS) are
+SSL-encrypted.&nbsp; Although all of these protocols support the
+STARTTLS command, older client software sometimes requires connecting
+to "always encrypted" server ports.&nbsp; Usually when you are looking
+at a client program that gives you a choice of "SSL or TLS," the SSL
+option will connect to one of these dedicated ports, while the TLS
+option will connect to the unencrypted port and then issue a STARTTLS
+command to begin encryption.&nbsp; (It is worth noting that this is <span
+ style="font-style: italic;">not</span> the proper use of the acronyms
+SSL and TLS, but that's how they're usually used in many client
+programs.)<br>
+</p>
+<p>All of the default port numbers, including the encrypted ones, are
+the standard ones.<br>
+</p>
+<p>The question about correcting forged From: lines affects how Citadel
+behaves with authenticated SMTP clients. Citadel does not ever allow
+third-party SMTP relaying from unauthenticated clients -- any incoming
+messages must be
+addressed to a user on the system or somewhere in a Citadel network. To
+use Citadel with SMTP client software such as Netscape, Outlook,
+Eudora, or
+whatever, users must log in with a username and password. In order to
+prevent
+message forgeries, Citadel discards the <tt>From:</tt> line in any
+message
+entered by an authenticated user, and replaces it with a <tt>From:</tt>
+line
+containing the user's genuine name and e-mail address. Technically,
+this
+violates RFC822, because headers are never supposed to be altered, but
+common
+sense dictates that this is a good idea. Nevertheless, if you want to
+suppress
+this behavior, answer 'No' at the prompt (the default is 'Yes') and the
+headers
+will never be altered.</p>
+<p>&quot;Instant expunge&quot; affects what happens when IMAP users delete
+messages.  As you may already know, messages are not <i>truly</i> deleted
+when an IMAP client sends a delete command; they are only <i>marked for
+deletion</i>.  The IMAP client must also send an &quot;expunge&quot; command
+to actually delete the message.  The Citadel server automatically expunges
+messages when the client logs out or selects a different folder, but if you
+select the Instant Expunge option, an expunge operation will automatically
+follow any delete operation (and the client will be notified, preventing any
+mailbox state problems).  This is a good option to select, for example, if you
+have users who leave their IMAP client software open all the time and are
+wondering why their deleted messages show up again when they log in from a
+different location (such as WebCit).</p>
+<p>&quot;Allow spoofing&quot; refers to the security level applied to
+non-authenticated SMTP clients.  Normally, when another host connects to
+Citadel via SMTP to deliver mail, Citadel will reject any attempt to send
+mail whose sender (From) address matches one of your host's own domains.  This
+forces your legitimate users to authenticate properly, and prevents foreign
+hosts (such as spammers) from forging mail from your domains.  If, however,
+this behavior is creating a problem for you, you can select this option to
+bypass this particular security check.<br>
+<span style="font-family: monospace;"><br>
+Connect this Citadel to an LDAP directory [No]: No</span><br>
+</p>
+<p>The LDAP configuration options are discussed elsewhere in this
+document.<br>
+</p>
+<p>The final set of options configures system-wide defaults for the
+auto-purger:</p>
+<pre>Default user purge time (days) [120]: <br>Default room purge time (days) [30]: <br>System default message expire policy (? for list) [0]: <br>Keep how many messages online? [150]:<br>Mailbox default message expire policy (? for list) [0]:<br>How often to run network jobs (in seconds) [1800]:<br>Enable full text search index (warning: resource intensive) [Yes]: Yes<br>Hour to run purges (0-23) [4]:<br>
+Perform journaling of email messages [No]:<br>Perform journaling of non-email messages [No]:<br>Email destination of journalized messages [example@example.com]:<br></pre>
+<p>Any user who does not log in for the period specified in 'Default
+user purge time' will be deleted the next time a purge is run. This
+setting may be modified on a per-user basis.</p>
+<p>'Default room purge time' behaves the same way, and may also be
+modified on a per-room basis.</p>
+<p>'System default message expire policy' defines the way in which old
+messages are expired (purged) off the system. You can specify any of:</p>
 <ul>
-     <li>Purge by age (specify in days)  </li>
-      <li>Purge by message count in the room (specify number of messages) 
-   </li>
-      <li>Do not purge at all </li>
-       
+  <li>Purge by age (specify in days) </li>
+  <li>Purge by message count in the room (specify number of messages) </li>
+  <li>Do not purge at all </li>
 </ul>
-          
-<p>Again, this setting may be overridden on a per-floor basis, and the floor
-  setting may be overridden on a per-room basis.</p>
-            
-<pre>Save this configuration? No<br></pre>
-          
-<p>When you're done, enter 'Yes' to confirm the changes, or 'No' to discard 
-  the changes.</p>
-      </div>
-      
-<hr width="100%" size="2">  
+<p>Again, this setting may be overridden on a per-floor basis, and the
+floor setting may be overridden on a per-room basis. You'll also notice
+that you can set a <i>different</i> default for mailbox rooms if you
+want
+to. This can allow you, for example, to set a policy under which old
+messages scroll out of public rooms, but private mail stays online
+indefinitely
+until deleted by the mailbox owners.<br>
+</p>
+<p>"How often to run network jobs" refers to the sharing of content on
+a
+Citadel network. If your system is on a Citadel network, this
+configuration
+item dictates how often the Citadel server will contact other Citadel
+servers to send and receive messages. In reality, this will happen more
+frequently than you specify, because other Citadel servers will be
+contacting yours at regular intervals as well.<br>
+</p>
+<p>"Hour to run purges" determines when expired and/or deleted objects
+are purged from the database.&nbsp; These purge operations are
+typically run overnight and automatically, sometime during whatever
+hour you specify.&nbsp; If your site is much busier at night than
+during the day, you may choose to have the auto-purger run during the
+day.</p>
+<p>"Enable full text search index," if enabled, instructs the server to
+build and maintain a searchable index of all messages on the
+system.&nbsp; This is a time and resource intensive process -- it could
+take days to build the index if you enable it on a large
+database.&nbsp; It is also fairly memory intensive; we do not recommend
+that you enable the index unless your host system has at least 512 MB
+of memory.&nbsp; Once enabled, however, it will be updated
+incrementally
+and will not have any noticeable impact on the interactive response
+time of your system.&nbsp; The full text index is currently only
+searchable when using IMAP clients; other search facilities will be
+made available in the near future.</p>
+<p>The &quot;Perform journaling...&quot; options allow you to configure
+your Citadel server to send an extra copy of every message, along with
+recipient information if applicable, to the email address of your choice.
+The journaling destination address may be an account on the local Citadel
+server, an account on another Citadel server on your network, or an Internet
+email address.  These options, used in conjunction with an archiving service,
+allow you to build an archive of all messages which flow through your Citadel
+system.  This is typically used for regulatory compliance in industries which
+require such things.  Please refer to the <a href="journaling.html">journaling
+guide</a> for more details on this subject.</p>
+<p><span style="font-family: monospace;">Save this configuration? No</span><br>
+</p>
+<p>When you're done, enter 'Yes' to confirm the changes, or 'No' to
+discard the changes.</p>
+</div>
+<hr size="2" width="100%">
 <h2 align="center"><a name="Configuring_Citadel_for_Internet_e-mail"></a>Configuring
- Citadel for Internet e-mail</h2>
-   
-<div align="justify">  
+Citadel for Internet e-mail</h2>
+<div align="justify">
 <h3><a name="Introduction"></a>Introduction</h3>
-  As you know by now, Citadel is a completely self-contained, full-featured
- Internet e-mail system. &nbsp;When you run Citadel you do not need any other
- mail software on your host system. &nbsp;This eliminates the need for tedious
- mucking about with sendmail, qmail, postfix, Cyrus, the UW IMAP server,
-or  any of countless other needlessly complex programs that lead some people
-to the false assumption that Unix systems are difficult to administer.<br>
-  <br>
-  Some of the many features supported by Citadel are:<br>
-   
+As you know by now, Citadel is a completely self-contained,
+full-featured Internet e-mail system. &nbsp;When you run Citadel you do
+not need any other mail software on your host system. &nbsp;This
+eliminates the need for tedious mucking about with sendmail, qmail,
+postfix, Cyrus, the UW IMAP
+server, or any of countless other needlessly complex programs that lead
+some people to the false assumption that Unix systems are difficult to
+administer.<br>
+<br>
+Some of the many features supported by Citadel are:<br>
 <ul>
-    <li>Built-in SMTP and ESMTP service, for delivering and receiving e-mail
- on the Internet</li>
-    <li>Built-in POP3 service, for remote fetching of messages</li>
-    <li>Built-in IMAP service, for access to mail using any standard mail 
+  <li>Built-in SMTP and ESMTP service, for delivering and receiving
+e-mail on the Internet</li>
+  <li>Built-in POP3 service, for remote fetching of messages</li>
+  <li>Built-in IMAP service, for access to mail using any standard mail
 client program</li>
-    <li>Web mail (implemented using the "WebCit" middleware, which is installed
- separately)</li>
-    <li>Support for mailing lists, in both "individual message" and "digest"
- formats</li>
-    <li>Multiple/virtual domain support</li>
-    <li>Any user may have multiple Internet e-mail addresses, in multiple 
+  <li>Web mail (implemented using the "WebCit" middleware, which is
+installed separately)</li>
+  <li>Support for mailing lists, in both "individual message" and
+"digest" formats</li>
+  <li>Multiple/virtual domain support</li>
+  <li>Any user may have multiple Internet e-mail addresses, in multiple
 domains</li>
-    <li>Global address book (Users with addresses in a domain may be spread
- out across many servers on a Citadel network)</li>
-    <li>Easy-to-configure integration with <a
+  <li>Global address book (Users with addresses in a domain may be
+spread out across many servers on a Citadel network)</li>
+  <li>Easy-to-configure integration with <a
  href="http://www.spamassassin.org/">SpamAssassin</a> can block spam <i>before</i>
- it enters the mail system</li>
-   
+it enters the mail system</li>
+  <li>Easy-to-configure integration with most Realtime Blackhole
+Lists (RBL) provide further defense against spammers</li>
 </ul>
-  This section of the documentation will demonstrate how to configure these
- features.<br>
-  <br>
-   
+This section of the documentation will demonstrate how to configure
+these features.<br>
+<br>
 <h3><a name="Basic_site_configuration"></a>Basic site configuration</h3>
-    
-<p>Basic configuration of your Citadel system for Internet e-mail begins
-with the <tt><b>.A</b>ide <b>S</b>ystem configuration <b>I</b>nternet</tt>
+<p>Basic configuration of your Citadel system for Internet e-mail
+begins with
+the <tt><b>.A</b>ide <b>S</b>ystem configuration <b>I</b>nternet</tt>
 command:</p>
-    
 <pre>Lobby&gt; <b>.A</b>ide <b>S</b>ystem configuration <b>I</b>nternet<br><br>###                    Host or domain                     Record type<br>--- -------------------------------------------------- --------------------<br>  1<br>&lt;A&gt;dd &lt;D&gt;elete &lt;S&gt;ave &lt;Q&gt;uit  -&gt;<br></pre>
-    
-<p>This is a "clean" setup.  For a simple, standalone e-mail system you simply 
-have to enter the <tt><b>A</b>dd</tt> command:</p>
-    
-<pre>&lt;A&gt;dd &lt;D&gt;elete &lt;S&gt;ave &lt;Q&gt;uit  -&gt; <b>A</b>dd<br><br>Enter host name: schmeep.splorph.com<br> (1) localhost       (Alias for this computer)<br> (2) gateway domain  (Domain for all Citadel systems)<br> (3) smart-host      (Forward all outbound mail to this host)<br> (4) directory       (Consult the Global Address Book)<br> (5) SpamAssassin    (Address of SpamAssassin server)<br><br>Which one [1]:<br></pre>
-    
-<p><b>localhost:</b> Basically what you're doing here is telling Citadel what
-any aliases for your machine are. If your machine were <tt>schmeep.splorph.com</tt> 
-and you also had a DNS entry set up for <tt>blah.com</tt>, you might want 
-to enter '1' and enter <tt>blah.com</tt> as your alias, so that e-mail sent 
-to that address won't bounce.</p>
-    
+<p>This is a "clean" setup. For a simple, standalone e-mail system you
+simply have to enter the <tt><b>A</b>dd</tt> command:</p>
+<pre>&lt;A&gt;dd &lt;D&gt;elete &lt;S&gt;ave &lt;Q&gt;uit  -&gt; <b>A</b>dd<br><br>Enter host name: schmeep.splorph.com<br> (1) localhost       (Alias for this computer)<br> (2) gateway domain  (Domain for all Citadel systems)<br> (3) smart-host      (Forward all outbound mail to this host)<br> (4) directory       (Consult the Global Address Book)<br> (5) SpamAssassin    (Address of SpamAssassin server)<br> (6) RBL             (domain suffix of spam hunting RBL)<br><br>Which one [1]:<br></pre>
+<p><b>localhost:</b> Basically what you're doing here is telling
+Citadel
+what any aliases for your machine are. If your machine were <tt>schmeep.splorph.com</tt>
+and you also had a DNS entry set up for <tt>blah.com</tt>, you might
+want to enter '1' and enter <tt>blah.com</tt> as your alias, so that
+e-mail
+sent to that address won't bounce.</p>
 <p><i>Important tip:</i> if your system is known by one name and <i>only</i>
- one domain, you might not even need to do this at all.  You will recall
-that  you entered your system's fully qualified domain name earlier when
-you went  through the <tt><b>.A</b>ide <b>S</b>ystem configuration <b>G</b>eneral</tt>
- command.  The domain name you entered there is automatically considered
-by  Citadel to be a 'localhost' entry in your Internet mail configuration.
- It  does not hurt to enter it in both locations, though.</p>
-    
-<p><b>gateway domain:</b> this is a simple way of mapping various Citadel
- hosts in an Internet domain.  For example, if you enter <tt>bar.com</tt>
-as a gateway domain, then mail to users at <tt>foo.bar.com</tt> will be forwarded 
-to the host called <tt>foo</tt> on a Citadel network, mail to users at <tt>kunst.bar.com</tt> 
-will be delivered to the Citadel server called <tt>kunst</tt>, etc.  This 
-feature has limited usefulness; if you are operating a network of Citadel 
-servers, it is more likely that you will use the 'directory' feature, explained 
-below.</p>
-    
-<p><b>smart-host:</b> Normally, Citadel sends outbound Internet e-mail directly 
-to its destination.  This may not be appropriate for some sites; you may require
-(due to local convention, security policy, or whatever) that all outbound 
-mail be sent to an SMTP relay or forwarder.  To configure this functionality, 
-simply enter the domain name or IP address of your relay as a 'smart-host' 
-entry.</p>
-    
-<p><b>directory:</b> a domain for which you are participating in directory
- services across any number of Citadel nodes.  For example, if users who
-have  addresses in the domain <tt>citadel.org</tt> are spread out across
-multiple  Citadel servers on your network, then enter <tt>citadel.org</tt>
-as a 'directory' entry.  <i>For this to work, all Citadel servers participating
-in directory service <b>must</b> carry and share the <tt>Global Address Book&gt;</tt> 
-room.</i></p>
-    
+one domain, you might not even need to do this at all. You will recall
+that you entered your system's fully qualified domain name earlier when
+you went through the <tt><b>.A</b>ide <b>S</b>ystem configuration <b>G</b>eneral</tt>
+command. The domain name you entered there is automatically considered
+by Citadel to be a 'localhost' entry in your Internet mail
+configuration. It does not hurt to enter it in both locations, though.</p>
+<p><b>gateway domain:</b> this is a simple way of mapping various
+Citadel hosts in an Internet domain. For example, if you enter <tt>bar.com</tt>
+as a gateway domain, then mail to users at <tt>foo.bar.com</tt> will
+be forwarded to the host called <tt>foo</tt> on a Citadel network,
+mail to users
+at <tt>kunst.bar.com</tt> will be delivered to the Citadel server
+called
+<tt>kunst</tt>, etc. This feature has limited usefulness; if you are
+operating
+a network of Citadel servers, it is more likely that you will use the
+'directory'
+feature, explained below.</p>
+<p><b>smart-host:</b> Normally, Citadel sends outbound Internet e-mail
+directly to its destination. This may not be appropriate for some
+sites; you may require (due to local convention, security policy, or
+whatever) that all outbound mail be sent to an SMTP relay or forwarder.
+To configure this
+functionality, simply enter the domain name or IP address of your relay
+as a 'smart-host' entry.</p>
+<p>If your relay server is running on a port other
+than the standard SMTP port 25, you can also specify the port number
+using &quot;host:port&quot; syntax; i.e. <tt>relay99.myisp.com:2525</tt></p>
+<p>Furthermore, if your relay server requires authentication, you can
+specify it using username:password@host or username:password@host:port
+syntax; i.e. <tt>jsmith:pass123@relay99.myisp.com:25</tt></p>
+<p><b>directory:</b> a domain for which you are participating in
+directory services across any number of Citadel nodes. For example, if
+users who have addresses in the domain <tt>citadel.org</tt> are spread
+out across multiple Citadel servers on your network, then enter <tt>citadel.org</tt>
+as a 'directory' entry. <i>For this to work, all Citadel servers
+participating in directory service <b>must</b> carry and share the <tt>Global
+Address Book&gt;</tt> room.</i></p>
 <p><b>spamassassin:</b> if you are running a <a
- href="http://www.spamassassin.org">SpamAssassin</a> service anywhere on
-your <b>local</b> network, enter its name or IP address as a 'spamassassin'
-entry.  This may be (and, in fact, will usually be) <tt>127.0.0.1</tt> to
-specify that the service is running on the same host computer as the Citadel
+ href="http://www.spamassassin.org">SpamAssassin</a> service anywhere
+on your
+<b>local</b> network, enter its name or IP address as a 'spamassassin'
+entry. This may be (and, in fact, will usually be) <tt>127.0.0.1</tt>
+to specify
+that the service is running on the same host computer as the Citadel
 server.</p>
-    
-<p>Please install SpamAssassin as per its own documentation.  You will want
- to run SpamAssassin in client/server mode, where a <tt>spamd</tt> daemon 
-is always running on your computer.  Citadel does not utilize the <tt>spamc</tt>
- client; instead, it implements SpamAssassin's protocol on its own.</p>
-    
-<p>Connecting to a SpamAssassin service across a wide area network is strongly 
-discouraged.  In order to determine whether an incoming e-mail is spam, Citadel 
-must feed the <i>entire message</i> to the SpamAssassin service.  Doing this 
-over a wide area network would consume time and bandwidth, which would affect 
-performance.</p>
-    
-<p>Citadel invokes the SpamAssassin service when incoming messages are arriving 
-via SMTP.  Before a message is accepted, it is submitted to SpamAssassin. 
- If SpamAssassin determines that the message is spam, the Citadel SMTP service 
-<i>rejects the message,</i> causing a delivery failure on the sending host. 
- This is superior to software which files away spam in a separate folder, 
-because delivery failures will cause some spammers to assume the address is
-invalid and remove it from their mailing lists.</p>
-    
-<p>Now select <tt><b>S</b>ave</tt> and you are just about ready for Internet 
-e-mail.</p>
-    
-<h3><a name="Enabling_the_Internet_mail_protocols"></a>Enabling the Internet
- mail protocols</h3>
-    
-<p>As previously mentioned, Citadel contains its own SMTP, POP3, and IMAP
- services.  Enabling them is simple.</p>
-    
-<p>Check for the existance of a current MTA (sendmail, qmail, etc.) by connecting 
-to port 25 on your host. If you see something similar to the following you're 
-running an MTA already and you'll need to shut it down:</p>
-    
+<p>Please install SpamAssassin as per its own documentation. You will
+want to run SpamAssassin in client/server mode, where a <tt>spamd</tt>
+daemon is always running on your computer. Citadel does not utilize the
+<tt>spamc</tt> client; instead, it implements SpamAssassin's protocol
+on its own.</p>
+<p>Connecting to a SpamAssassin service across a wide area network is
+strongly discouraged. In order to determine whether an incoming e-mail
+is spam, Citadel must feed the <i>entire message</i> to the
+SpamAssassin service. Doing this over a wide area network would consume
+time and bandwidth,
+which would affect performance.</p>
+<p>Citadel invokes the SpamAssassin service when incoming messages are
+arriving via SMTP. Before a message is accepted, it is submitted to
+SpamAssassin. If SpamAssassin determines that the message is spam, the
+Citadel SMTP
+service <i>rejects the message,</i> causing a delivery failure on the
+sending
+host. This is superior to software which files away spam in a separate
+folder, because delivery failures will cause some spammers to assume
+the
+address is invalid and remove it from their mailing lists.</p>
+<p><b>RBL:</b> Realtime Blackhole Lists (RBL's) provide defense against
+spammers based on their source IP address. There are many such lists
+available on the Internet, some of which may be utilized free of
+charge. Since they are DNS based, the lists do not require storage on
+your server -- they are queried during the SMTP conversation.</p>
+<p>Citadel can utilize any RBL that uses the <tt>z.y.x.w.nameoflist.org</tt>
+syntax, where <tt>w.x.y.z</tt> is the source IP address which is
+attempting to deliver mail to your server. For example, <a
+ href="http://www.spamcop.net">SpamCop</a> would use the query <tt>2.0.0.127.bl.spamcop.net</tt>
+to determine whether the host at <tt>127.0.0.2</tt> is a known spammer
+or open relay. In this case, you simply select option '6' to add an RBL
+entry, and provide it with the domain suffix of <tt>bl.spamcop.net</tt>
+(the IP address
+and extra dot will be automatically prepended for each query).</p>
+<p>Now select <tt><b>S</b>ave</tt> and you are just about ready for
+Internet e-mail.</p>
+<h3><a name="Enabling_the_Internet_mail_protocols"></a>Enabling the
+Internet mail protocols</h3>
+<p>As previously mentioned, Citadel contains its own SMTP, POP3, and
+IMAP services. Enabling them is simple.</p>
+<p>Check for the existance of a current MTA (sendmail, qmail, etc.) by
+connecting to port 25 on your host. If you see something similar to the
+following
+you're running an MTA already and you'll need to shut it down:</p>
 <pre>smw @ pixel % telnet localhost 25<br>Trying 127.0.0.1...<br>Connected to localhost.<br>Escape character is '^]'.<br>220 pixel.citadel.org ESMTP Sendmail 8.9.3/8.9.3; Wed, 15 Mar 2000 19:00:53 -0500<br></pre>
-    
-<p>In the above example, we see that the host already has Sendmail listening
- on port 25.  Before Citadel can use port 25, Sendmail must be shut off.
-Please consult the documentation for your operating system for instructions
-on how to do this.  (On a Red Hat Linux system, for example, you can run
-the <tt>ntsysv</tt> utility, un-checking <tt>sendmail</tt> to disable it
-at the next reboot; then, run <tt>service sendmail stop</tt> to shut off
-the currently running service.)</p>
-    
-<p>If you get a 'connection refused' message when you telnet to port 25 there's 
- nothing running and you should be able to continue. You might also want to
-turn off POP (try the above test substituting 110 for 25) and IMAP (port 143)
-and use Citadel's POP and IMAP services.</p>
-    
-<p>Citadel will look for an existing pop/smtp server on startup. If they don't
- exist (and you've configured them properly) then Citadel should  enable them
-at startup.  You can check your logs to be sure, or you can  start the server
-from a shell and watch it load.  It might look something like this:</p>
-   <font size="-2"> </font>
-<pre><font size="-2">smw @ pixel % ./citserver<br><br>Multithreaded message server for Citadel/UX<br>Copyright (C) 1987-2000 by the Citadel/UX development team.<br>Citadel/UX is open source, covered by the GNU General Public License, and<br>you are welcome to change it and/or distribute copies of it under certain<br>conditions.  There is absolutely no warranty for this software.  Please<br>read the 'COPYING.txt' file for details.<br><br>Loading citadel.config<br>Opening databases<br>This is GDBM version 1.8.0, as of May 19, 1999.<br>Checking floor reference counts<br>Creating base rooms (if necessary)<br>Registered a new service (TCP port 504)<br>Registered a new service (TCP port 0)<br>Initializing loadable modules<br>Registered server command CHAT (Begin real-time chat)<br>Registered server command PEXP (Poll for express messages)<br>Registered server command GEXP (Get express messages)<br>Registered server command SEXP (Send an express message)<br>Registered server command DEXP (Disable express messages)<br>Registered a new session function (type 0)<br>Registered a new x-msg function (priority 0)<br>Loaded module: $Id$<br>Registered a new session function (type 1)<br>Registered a new message function (type 201)<br>Registered a new message function (type 202)<br>Registered server command REGI (Enter registration info)<br>Registered server command GREG (Get registration info)<br>Registered a new user function (type 100)<br>Loaded module: $Id$<br>Server-hosted upgrade level is 5.62<br>Loaded module: $Id$<br>Registered server command EXPI (Expire old system objects)<br>Registered server command FSCK (Check message ref counts)<br>Loaded module: $Id$<br><b>citserver: Can't bind: Address already in use<br>ERROR: could not bind to TCP port 25.</b>
-Registered a new service (TCP port 0)
-Registered a new session function (type 50)
-Loaded module: $Id$
-<b>citserver: Can't bind: Address already in use<br>ERROR: could not bind to TCP port 110.</b>
-Registered a new session function (type 0)
-Loaded module: $Id$
-Registered a new message function (type 202)Loaded module: $Id:
-serv_inetcfg.c,v 1.2 2000/02/03 03:57:35 ajc Exp $
-Registered server command RWHO (Display who is online)
-Registered server command HCHG (Masquerade hostname)
-Registered server command RCHG (Masquerade roomname)
-Registered server command UCHG (Masquerade username)
-Registered server command STEL (Enter/exit stealth mode)
-Loaded module: $Id$
-Changing uid to 513
-Starting housekeeper thread
-</font></pre>
-    
-<p>The lines emphasized in boldface in the above log output tell you that
- Citadel "can't bind" to various ports.  The error 'address already in use'
- generally means that something else is already running on the requested
-port.  Make SURE you've followed the above steps to remove sendmail/pop and
- start your Citadel server again.</p>
-    
+<p>In the above example, we see that the host already has Sendmail
+listening on port 25. Before Citadel can use port 25, Sendmail must be
+shut off. Please consult the documentation for your operating system
+for instructions on how to do this. (On a Red Hat Linux system, for
+example, you can run the <tt>ntsysv</tt> utility, un-checking <tt>sendmail</tt>
+to disable it at
+the next reboot; then, run <tt>service sendmail stop</tt> to shut off
+the
+currently running service.)</p>
+<p>If you get a 'connection refused' message when you telnet to port 25
+there's nothing running and you should be able to continue. You might
+also want to turn off POP (try the above test substituting 110 for 25)
+and IMAP (port 143) and use Citadel's POP and IMAP services.</p>
+<p>Citadel will look for an existing pop/smtp server on startup. If
+they
+don't exist (and you've configured them properly) then Citadel should
+enable
+them at startup. You can check your logs to be sure, or you can start
+the
+server from a shell and watch it load. It might look something like
+this:</p>
+<font size="-2"> </font>
+<pre><font size="-2">smw @ pixel % ./citserver<br><br>Multithreaded message server for Citadel<br>Copyright (C) 1987-2006 by the Citadel development team.<br>Citadel is open source, covered by the GNU General Public License, and<br>you are welcome to change it and/or distribute copies of it under certain<br>conditions.  There is absolutely no warranty for this software.  Please<br>read the 'COPYING.txt' file for details.<br><br>Loading citadel.config<br>Opening databases<br>This is GDBM version 1.8.0, as of May 19, 1999.<br>Checking floor reference counts<br>Creating base rooms (if necessary)<br>Registered a new service (TCP port 504)<br>Registered a new service (TCP port 0)<br>Initializing loadable modules<br>Registered server command CHAT (Begin real-time chat)<br>Registered server command PEXP (Poll for instant messages)<br>Registered server command GEXP (Get instant messages)<br>Registered server command SEXP (Send an instant message)<br>Registered server command DEXP (Disable instant messages)<br>Registered a new session function (type 0)<br>Registered a new x-msg function (priority 0)<br>Loaded module: $Id$<br>Registered a new session function (type 1)<br>Registered a new message function (type 201)<br>Registered a new message function (type 202)<br>Registered server command REGI (Enter registration info)<br>Registered server command GREG (Get registration info)<br>Registered a new user function (type 100)<br>Loaded module: $Id$<br>Server-hosted upgrade level is 5.62<br>Loaded module: $Id$<br>Registered server command EXPI (Expire old system objects)<br>Registered server command FSCK (Check message ref counts)<br>Loaded module: $Id$<br><b>citserver: Can't bind: Address already in use<br>ERROR: could not bind to TCP port 25.</b><br>Registered a new service (TCP port 0)<br>Registered a new session function (type 50)<br>Loaded module: $Id$<br><b>citserver: Can't bind: Address already in use<br>ERROR: could not bind to TCP port 110.</b><br>Registered a new session function (type 0)<br>Loaded module: $Id$<br>Registered a new message function (type 202)Loaded module: $Id$<br>Registered server command RWHO (Display who is online)<br>Registered server command HCHG (Masquerade hostname)<br>Registered server command RCHG (Masquerade roomname)<br>Registered server command UCHG (Masquerade username)<br>Registered server command STEL (Enter/exit stealth mode)<br>Loaded module: $Id$<br>Changing uid to 513<br>Starting housekeeper thread<br></font></pre>
+<p>The lines emphasized in boldface in the above log output tell you
+that Citadel "can't bind" to various ports. The error 'address already
+in use' generally means that something else is already running on the
+requested port. Make SURE you've followed the above steps to remove
+sendmail/pop and start your Citadel server again.</p>
 <h3><a name="citmail"></a>Using Citadel in conjunction with another MTA</h3>
-    
-<p>Occationally it is not practical to remove a non-Citadel MTA on your host 
-system.  For example, you might have multiple groups of users, some of which 
-are using Citadel and some of which are using a legacy Unix mail spool. This 
-type of configuration is discouraged, but a tool is provided to allow it.</p>
-    
-<p>The tool is called <tt>citmail</tt> and it is, quite simply, a local MDA
- (Mail Delivery Agent) which you can configure into your MTA for final delivery 
-of incoming messages to Citadel users.  A full discussion of the finer points 
-of complex Sendmail configurations is beyond the scope of this document; however,
-you might want to visit <a href="http://pixel.citadel.org/citadel/docs/">Pixel
-BBS</a> where some useful HOWTO documents are provided.</p>
-    
-<p>For outbound mail, you can either allow Citadel to perform deliveries
-directly (this won't affect your other mail system because outbound mail
-doesn't tie up port 25) or enter <tt>127.0.0.1</tt> as your smart-host, which
-will tell Citadel to forward all of its outbound mail to your other mail
-system.</p>
-    
-<h3><a name="Hosting_an_Internet_mailing_list"></a>Hosting an Internet mailing
- list</h3>
-   Citadel has built in mailing list service (known in the 'net vernacular
-as "listserv") functionality. &nbsp;You can turn any room into a mailing
-list. &nbsp;Users can then choose how they participate -- by logging on to
-your Citadel server directly, or by having the room's contents mailed to
-them somewhere else. &nbsp;Configuring this is easy.<br>
+<p>Occationally it is not practical to remove a non-Citadel MTA on your
+host system. For example, you might have multiple groups of users, some
+of
+which are using Citadel and some of which are using a legacy Unix mail
+spool. This type of configuration is discouraged, but two tools are
+provided
+to allow it.</p>
+<p>The tool is called <tt>citmail</tt> and it is, quite simply, a
+local MDA (Mail Delivery Agent) which you can configure into your MTA
+for final delivery of incoming messages to Citadel users. A full
+discussion of the finer points of complex Sendmail configurations is
+beyond the scope of this document; however, you might want to visit <a
+ href="http://pixel.citadel.org/citadel/docs/">Pixel BBS</a> where some
+useful HOWTO documents are provided.<br>
+</p>
+<p>The other tool is an <a href="http://www.faqs.org/rfcs/rfc2033.html">RFC2033</a>
+compliant LMTP service running on a local socket.&nbsp; If you're
+running a mailer that speaks LMTP (such as <a
+ href="http://www.postfix.org/">Postfix</a>), you can simply point your
+mailer at the socket called <span style="font-family: monospace;">citadel.socket</span>
+in your Citadel directory.&nbsp; For example, in Postfix you might put
+the following line into <span style="font-family: monospace;">main.cf</span>
+in order to tell it to use Citadel to deliver mail to local recipients:<br>
+</p>
+<pre>local_transport = lmtp:unix:/usr/local/citadel/lmtp.socket<br></pre>
+<p>Postfix also has something called a "fallback transport" which can
+be used to implement Citadel as a "secondary" mail system on your
+server, while keeping the existing Unix mailboxes intact.&nbsp;
+However, it is beyond the scope of this document to detail the finer
+points of the configuration of Postfix or any other mailer, so refer to
+the documentation to those programs and keep in mind that Citadel has
+LMTP support.<span style="font-family: monospace;"></span></p>
+<p>There are actually <i>two</i> LMTP sockets. One is called
+<tt>lmtp.socket</tt> and the other is called <tt>lmtp-unfiltered.socket</tt>
+(both are found in your Citadel directory). The difference should be
+obvious: messages submitted via <tt>lmtp.socket</tt> are subject to
+any
+spam filtering you may have configured (such as SpamAssassin), while
+messages
+submitted via <tt>lmtp-unfiltered.socket</tt> will bypass the filters.
+You
+would use the filtered socket when receiving mail from an external MTA
+such
+as Postfix, but you might want to use the unfiltered socket with
+utilities
+such as fetchmail.</p>
 <br>
-Citadel supports two modes of mailing list delivery:<br>
+<p>For outbound mail, you
+can either allow Citadel to perform
+deliveries directly
+(this won't affect your other mail system because outbound mail doesn't
+tie
+up port 25) or enter <tt>127.0.0.1</tt> as your smart-host, which will
+tell
+Citadel to forward all of its outbound mail to your other mail system.</p>
+<h3><a name="Hosting_an_Internet_mailing_list"></a>Hosting an Internet
+mailing list</h3>
+<p>Citadel has built in mailing list service (known in Internet
+vernacular as "listserv") functionality. &nbsp;You can turn any room
+into a mailing list. &nbsp;Users can then choose how they participate
+-- by logging on to your Citadel server directly, or by having the
+room's contents mailed to
+them somewhere else. &nbsp;Configuring this is easy.</p>
+<p>Citadel supports two modes of mailing list delivery: </p>
 <ul>
-  <li>"List mode" -- each individual message is delivered as a single e-mail
-to each list mode recipient. &nbsp;The "From:" header will display the address
-of the message's original author.</li>
-  <li>"Digest mode" -- groups of one or more messages are delivered to digest
-mode recipients. &nbsp;The number of messages in the group depends on how
-many new messages arrived since the last batch was delivered. &nbsp;The "From:"
-header will display the address of the room itself, which allows replies
-to be posted back to the room.</li>
+  <li>"List mode" -- each individual message is delivered as a single
+e-mail to each list mode recipient. &nbsp;The "From:" header will
+display the address of the message's original author.</li>
+  <li>"Digest mode" -- groups of one or more messages are delivered
+to digest mode recipients. &nbsp;The number of messages in the group
+depends on how many new messages arrived since the last batch was
+delivered. &nbsp;The "From:" header will display the address of the
+room itself, which allows replies to be posted back to the room.</li>
 </ul>
-A room may have any combination of list mode and digest mode recipients.<br>
+A room may have any combination of list mode and digest mode
+recipients.
+<p>As alluded to above, every room on your Citadel system has an
+Internet e-mail address of its own. &nbsp;Messages sent to that address
+will be
+posted in the room (and sent back out to mailing list recipients, as
+well
+as to any other Citadels you share the room with). &nbsp;The address
+format
+is <tt>room_</tt> plus the name of the room, with any spaces replaced
+by
+underscores, followed by <tt>@</tt> and your hostname. For example, if
+your
+system is known as <tt>phlargmalb.orc.org</tt> on the Internet, and
+you have
+a room called <tt>Bubblegum Collectors</tt>, you can post to that room
+from
+anywhere on the Internet simply by sending an e-mail to <tt>room_bubblegum_collectors@phlargmalb.orc.org</tt>.
+When the message arrives, it's automatically posted in that room.</p>
+<p>To manually edit the list of "list mode" recipients, simply enter
+the <tt><b>.A</b>ide
+mailing <b>L</b>ist management</tt> command. Your text editor will
+open
+up and you will be able to create or edit a list of recipients, one per
+line. Lines beginning with a hash (<tt>#</tt>) are comments.</p>
+<p>To manually edit the list of "digest mode" recipients, enter the <tt><b>.A</b>ide
+mailing list <b>D</b>igest recipients</tt> command. As with the
+previous command, the text editor will open up and you can edit the
+list of digest mode recipients, one per line.</p>
+<p>Citadel also has a facility which allows users to subscribe or
+unsubscribe to mailing lists using a web browser. In order to do this,
+WebCit must also be running on your server in addition to Citadel.
+WebCit is obtained and installed separately from the rest of the
+Citadel system.</p>
+<p>In order to prevent "just anyone" from subscribing to any room on
+your system, there is a setting in the <tt><b>.A</b>ide <b>E</b>dit
+room</tt> command:</p>
+<pre>CitaNews} . Aide Edit this room<br>
+Room name [CitaNews]:<br>
 <br>
-As alluded to above, every room on your Citadel system has an Internet e-mail
-address of its own. &nbsp;Messages sent to that address will be posted in
-the room (and sent back out to mailing list recipients, as well as to any
-other Citadels you share the room with). &nbsp;The address
-format is <TT>room_</TT> plus the name of the room, with any spaces replaced by
-underscores, followed by <TT>@</TT> and your hostname.
-For example, if your
-system is known as <TT>phlargmalb.orc.org</TT> on the Internet,
-and you have a room
-called <TT>Bubblegum Collectors</TT>, you can post to that
-room from anywhere on
-the Internet simply by sending an e-mail to
-<tt>room_bubblegum_collectors@phlargmalb.orc.org</tt>.
-When the message arrives, it's automatically posted in that room.<br>
+<i>(lots of other stuff omitted for brevity...)</i><br>
 <br>
-<FONT SIZE=+3>FIXME ... finish this</FONT>
-   
-<hr width="100%" size="2">   
-<center> 
-<h2><a name="Building_or_joining_a_Citadel_network"></a>Building or joining 
-a Citadel network</h2>
- </center>
-    
+Self-service list subscribe/unsubscribe [No]: Yes<br></pre>
+<p>When you answer "Yes" to self-service list subscribe/unsubscribe,
+you are
+enabling that feature. Now, all you have to do is tell the world about
+the
+web page they need to visit. It looks like this:</p>
+<center><tt>http://foobar.baz.org:2000/listsub</tt></center>
+<p>In this example, the server is called <tt>foobar.baz.org</tt> and
+WebCit is running on port 2000. Edit appropriately.</p>
+<p>Citadel offers a subscribe/unsubscribe facility that is more
+intuitive than other listservs. With most systems, sending commands to
+the listserv requires that you e-mail it commands in a special format.
+It's easy to get it wrong. Citadel simply uses your web browser. You
+select the list you want to subscribe or unsubscribe (hint: it's the
+list of rooms you've enabled self-service for), select whether you want
+list mode or digest mode, and enter your e-mail address. For security
+purposes, a confirmation message is sent to the address you enter. But
+you don't have to reply to the message in a weird format, either: the
+confirmation contains another URL which
+you simply click on (or paste into your browser if you can't click on
+URL's
+in your e-mail software) and the confirmation is automatically
+completed.</p>
+<hr size="2" width="100%">
+<center>
+<h2><a name="Building_or_joining_a_Citadel_network"></a>Building or
+joining a Citadel network</h2>
+</center>
 <h3><a name="Overview__"></a>Overview</h3>
-    
-<p>If you are running Citadel as a BBS or other forum type of application,
- one way to 'keep the conversation going' is to share rooms with other Citadel 
-systems. In a shared room, a message posted to the room is automatically propagated
-to every system on the network.  It's kind of like a UseNet newsgroup, but
-without the spam.</p>
-    
-<p>If you are using Citadel as the e-mail and groupware platform for a large 
-organization, you can use its networking features to build a large network 
-of Citadel servers which share content (think of rooms as public folders), 
-redistribute e-mail throughout the organization, and integrate the global 
-address book. &nbsp;It might make sense, for example, in a large corporation 
-to give each department or location its own Citadel server. &nbsp;Thanks to
-Citadel's global address book features, you could still have all of the users
-share a single e-mail domain.</p>
-     
-<p>Obviously, the first thing you have to do is find another Citadel to share
- rooms with, and make arrangements with them.  The following Citadels are 
-a good place to start:</p>
-     
+<p>If you are running Citadel as a BBS or other forum type of
+application, one way to 'keep the conversation going' is to share rooms
+with other Citadel systems. In a shared room, a message posted to the
+room is automatically
+propagated to every system on the network. It's kind of like a UseNet
+newsgroup, but without the spam.</p>
+<p>If you are using Citadel as the e-mail and groupware platform for a
+large organization, you can use its networking features to build a
+large network of Citadel servers which share content (think of rooms as
+public folders), redistribute e-mail throughout the organization, and
+integrate the global address book. &nbsp;It might make sense, for
+example, in a large corporation to give each department or location its
+own Citadel server. &nbsp;Thanks
+to Citadel's global address book features, you could still have all of
+the users share a single e-mail domain.</p>
+<p>Obviously, the first thing you have to do is find another Citadel to
+share rooms with, and make arrangements with them. The following
+Citadels are a good place to start:</p>
 <ul>
   <li>UNCENSORED! - <a href="http://uncensored.citadel.org">uncensored.citadel.org</a>
-   </li>
-   <li>The Dog Pound II - <a href="http://dogpound2.citadel.org">dogpound2.citadel.org</a>
-   </li>
-   <li>PixelBBS - <a href="http://pixel.citadel.org">pixel.citadel.org</a>
-   </li>
+  </li>
+  <li>The Dog Pound II - <a href="http://dogpound2.citadel.org">dogpound2.citadel.org</a>
+  </li>
 </ul>
-     
-<p>You don't have to be a part of the citadel.org domain to participate in 
-the public Citadel network, but the DNS service is provided free of charge 
-by the Citadel community if you wish to do this.</p>
-    
-<h3><a name="Conventions_and_etiquette_when"></a>Conventions and etiquette 
-when connecting to the public Citadel network</h3>
-     
-<p>Before we get into the technical nitty gritty, there are two points of
- etiquette to keep in mind.  The first thing to keep in mind is that the
-operator of any particular Citadel may not be willing to share some of his/her
-rooms.  Some sites are proud to offer exclusive content in certain areas.
-Chances are, if a room is already being shared on the network, it's available
-for anyone to share; if not, it can't hurt to ask -- but take care not to
-demand it of them.  Ask if you may share the room instead of telling them
-that you wish to share the room.  When looking at a <tt><b>K</b></tt>nown
-rooms list, network rooms are the ones ending in parentheses instead of angle
-brackets.  For example, <tt>Gateway)</tt> would be a network room, <tt>Lobby&gt;</tt>
- would not.</p>
-     
-<p>The other point of etiquette to remember is that you should be making the
-arrangements in advance, and then set it up.  It is extremely rude to simply
-begin networking with another Citadel, or unilaterally start sharing a new
-room, without first obtaining permission from its operator.  Always ask first.
- Most Citadel operators are more than happy to network with you.  Also, if
-later on you decide to take your system down, please take the time to notify
-the operators of any other Citadels you network with, so they can unconfigure
-their end.</p>
-    
-<h3><a name="Getting_ready_to_join_the_network"></a>Getting ready to join 
-the network</h3>
-     
-<p>Ok, first things first.  On a Citadel room sharing network, the first thing
-you need to know is your own system's node name.  Presumably you set this
-up during installation, but if you want to change it you can do so using the
-<tt><b>.A</b>ide <b>S</b>ysconfig <b>G</b>eneral</tt> command:</p>
-    
+<p>You don't have to be a part of the citadel.org domain to participate
+in the public Citadel network, but the DNS service is provided free of
+charge by the Citadel community if you wish to do this.</p>
+<h3><a name="Conventions_and_etiquette_when"></a>Conventions and
+etiquette when connecting to the public Citadel network</h3>
+<p>Before we get into the technical nitty gritty, there are two points
+of etiquette to keep in mind. The first thing to keep in mind is that
+the operator of any particular Citadel may not be willing to share some
+of his/her rooms. Some sites are proud to offer exclusive content in
+certain areas. Chances are, if a room is already being shared on the
+network, it's available for anyone to share; if not, it can't hurt to
+ask -- but take care not to demand it of them. Ask if you may share the
+room instead of telling them that you wish to share the room. When
+looking at a <tt><b>K</b></tt>nown rooms list, network rooms are the
+ones ending in parentheses instead of angle brackets. For example, <tt>Gateway)</tt>
+would be a network room, <tt>Lobby&gt;</tt> would not.</p>
+<p>The other point of etiquette to remember is that you should be
+making
+the arrangements in advance, and then set it up. It is extremely rude
+to
+simply begin networking with another Citadel, or unilaterally start
+sharing
+a new room, without first obtaining permission from its operator.
+Always
+ask first. Most Citadel operators are more than happy to network with
+you. Also, if later on you decide to take your system down, please take
+the time
+to notify the operators of any other Citadels you network with, so they
+can
+unconfigure their end.</p>
+<h3><a name="Getting_ready_to_join_the_network"></a>Getting ready to
+join the network</h3>
+<p>Ok, first things first. On a Citadel room sharing network, the first
+thing you need to know is your own system's node name. Presumably you
+set
+this up during installation, but if you want to change it you can do so
+using
+the <tt><b>.A</b>ide <b>S</b>ysconfig <b>G</b>eneral</tt> command:</p>
 <pre>Lobby&gt; . Aide System configuration General<br>Node name [uncnsrd]:<br>Fully qualified domain name [uncensored.citadel.org]:<br>Human readable node name [Uncensored]:<br></pre>
-     
-<p>The "node name" is important, it's how the network identifies messages
- coming from your system.  The "human readable node name" is simply a label;
- it shows up in messages coming from your system.  "Fully qualified domain
- name" is your DNS name; it's used for routing messages on the Internet.
-In the above example, the node name is "uncnsrd".</p>
-    
+<p>The "node name" is important, it's how the network identifies
+messages coming from your system. The "human readable node name" is
+simply a label; it shows up in messages coming from your system. "Fully
+qualified domain name" is your DNS name; it's used for routing messages
+on the Internet. In the above example, the node name is "uncnsrd".</p>
 <h3><a name="Defining_neighbor_nodes"></a>Defining neighbor nodes</h3>
-     
-<p>The next thing you need to do is configure your neighbor node(s).  You 
-need to do this for each node you network with.  Let's say you wanted to talk
-to a Citadel system called "frobozz".  Use the <tt><b>.A</b>ide <b>S</b>ysconfig 
-<b>N</b>etwork</tt> command:</p>
-    
+<p>The next thing you need to do is configure your neighbor node(s).
+You need to do this for each node you network with. Let's say you
+wanted
+to talk to a Citadel system called "frobozz". Use the <tt><b>.A</b>ide
+<b>S</b>ysconfig <b>N</b>etwork</tt> command:</p>
 <pre>Lobby&gt; . Aide System configuration Network<br>###    Node            Secret                   Host or IP             Port#<br>--- ---------------- ---------------- -------------------------------- -----<br>&lt;A&gt;dd &lt;D&gt;elete &lt;S&gt;ave &lt;Q&gt;uit  -&gt; Add<br><br>Enter node name    : frobozz<br>Enter shared secret: frotz<br>Enter host or IP   : frobozz.magick.org<br>Enter port number  :  [504]: 504<br><br>###    Node            Secret                   Host or IP             Port#<br>--- ---------------- ---------------- -------------------------------- -----<br>  1 frobozz          frotz            frobozz.magick.org               504<br>&lt;A&gt;dd &lt;D&gt;elete &lt;S&gt;ave &lt;Q&gt;uit  -&gt; Save<br><br>Lobby&gt;<br></pre>
-    
-<p>As you can see in the above example, you have to enter the Citadel node 
-name, the DNS name or IP address of the server, and the port number the Citadel
- service is running on.  The "shared secret" is a password to allow the two
- Citadel nodes to connect to each other to exchange network data.  The password
- must be <i>identical</i> on both ends of the connection -- when the operator 
-of the other Citadel node sets up the connection with your system, he/she 
-must use the same password.</p>
-    
+<p>As you can see in the above example, you have to enter the Citadel
+node name, the DNS name or IP address of the server, and the port
+number the Citadel service is running on. The "shared secret" is a
+password to allow the two Citadel nodes to connect to each other to
+exchange network data. The password must be <i>identical</i> on both
+ends of the connection -- when the operator of the other Citadel node
+sets up the connection with
+your system, he/she must use the same password.</p>
 <h3><a name="Sharing_rooms"></a>Sharing rooms</h3>
-     
-<p>Now you're ready to share rooms.  You have to do this for each room you 
-want to share, and you have to do it from BOTH ENDS -- again, when you share 
-a room with another Citadel, they must share it with you as well.  Let's say
-you have a room called "Quiche Recipes&gt;" and you want to share it with
-the node you set up above.  First, edit the room and flag it as a network 
-room:</p>
-    
+<p>Now you're ready to share rooms. You have to do this for each room
+you want to share, and you have to do it from BOTH ENDS -- again, when
+you
+share a room with another Citadel, they must share it with you as well.
+Let's say you have a room called "Quiche Recipes&gt;" and you want to
+share
+it with the node you set up above. First, edit the room and flag it as
+a
+network room:</p>
 <pre>Quiche Recipes&gt; . Aide Edit this room<br>Room name [Quiche Recipes]:<br>Private room  [No]: No<br>Preferred users only  [No]: No<br>Read-only room  [No]: No<br>Directory room  [No]: No<br>Permanent room  [No]: No<br>Network shared room  [No]: Yes<br>Automatically make all messages anonymous  [No]: No<br>Ask users whether to make messages anonymous  [No]: No<br>Listing order [64]:<br>Room aide (or 'none') [none]:<br>Message expire policy (? for list) [0]:<br>Save changes (y/n)? Yes<br>Ok<br><br>Quiche Recipes)<br></pre>
-     
-<p>Notice how the prompt changed?  It was &gt; before, but it's ) now. That 
-means it's a network room.  Now you can tell Citadel that you want to share 
-the room with frobozz.  Enter this command:</p>
-    
+<p>Notice how the prompt changed? It was &gt; before, but it's ) now.
+That means it's a network room. Now you can tell Citadel that you want
+to
+share the room with frobozz. Enter this command:</p>
 <pre>Quiche Recipes) . Aide Network room sharing<br></pre>
-     
-<p>Your text editor will pop up (you <i>did</i> configure Citadel to use your
-favorite text editor, right?) with a screen that looks like this:</p>
-    
+<p>Your text editor will pop up (you <i>did</i> configure Citadel to
+use
+your favorite text editor, right?) with a screen that looks like this:</p>
 <pre># Configuration for room: Quiche Recipes<br># Nodes with which we share this room<br># Specify one per line.<br></pre>
-    
-<p>All you have to do is enter the name of the other Citadel node (i.e. "frobozz" 
-in our example) on a line by itself.  As usual, lines starting with a "#" 
-are comments.  Just go to the end of the file, type "frobozz" (without the 
-quotes), save the file... and you're done!</p>
-     
-<p>At this point, you just sit back and enjoy.  Your Citadel and the other 
-one will begin polling each other at regular intervals (once per hour by default)
-and sharing messages.</p>
-    
+<p>All you have to do is enter the name of the other Citadel node (i.e.
+"frobozz" in our example) on a line by itself. As usual, lines starting
+with a "#" are comments. Just go to the end of the file, type "frobozz"
+(without the quotes), save the file... and you're done!</p>
+<p>At this point, you just sit back and enjoy. Your Citadel and the
+other one will begin polling each other at regular intervals (once per
+hour by default) and sharing messages.</p>
 <h3><a name="Sending_mail"></a>Sending mail</h3>
-    
-<p>You can send mail to any user on any node of your Citadel network.  It
- may take a little while for your system to learn the entire node list, though,
- as this is done by watching incoming messages on the network and learning
- which nodes are out there.</p>
-    
-<p>To send a private message, just enter <tt>user @ host</tt> as the recipient:</p>
-    
-<pre>Mail&gt; Enter message                                                            <br>Enter recipient: Some other user @ frobozz<br> Feb 11 2003 11:36pm from I. M. Me to Some other user @ frobozz<br>type message here...<br><br>Entry command (? for options)  -&gt;<br></pre>
-    
-<h3><a name="Changing_the_polling_interval"></a>Changing the polling interval</h3>
-    
-<p>As previously mentioned, Citadel will poll other Citadel nodes for messages
- once per hour.  If this is not an acceptable interval, you can change it
-using the <tt><b>.A</b>ide <b>S</b>ystem configuration <b>G</b>eneral</tt>
-command.  Enter this command and look for the option:</p>
-    
+<p>You can send mail to any user on any node of your Citadel network.
+It may take a little while for your system to learn the entire node
+list, though, as this is done by watching incoming messages on the
+network and learning which nodes are out there.</p>
+<p>To send a private message, just enter <tt>user @ host</tt> as the
+recipient:</p>
+<pre>Mail&gt; Enter message                                                            <br>Enter recipient: Some other user @ frobozz<br> Feb 11 2003 11:36pm from I. M. Me to Some other user @ frobozz<br>type message here...<br><br>Entry command (? for options)  -&gt;<br><br></pre>
+<h3><a name="Changing_the_polling_interval"></a>Changing the polling
+interval</h3>
+<p>As previously mentioned, Citadel will poll other Citadel nodes for
+messages once per hour. If this is not an acceptable interval, you can
+change it using the <tt><b>.A</b>ide <b>S</b>ystem configuration <b>G</b>eneral</tt>
+command. Enter this command and look for the option:</p>
 <pre>How often to run network jobs (in seconds) [3600]:<br></pre>
-    
-<p>Change it to whatever you like.  For example, 15 minutes is 900 seconds. 
- So if you changed the default value to 900, network polling would occur every
-15 minutes.</p>
-    
-<hr>   </div>
-  <br>
- <br>
+<p>Change it to whatever you like. For example, 15 minutes is 900
+seconds. So if you changed the default value to 900, network polling
+would occur every 15 minutes.</p>
+<hr>
+<h2 align="center"><a name="Database_maintenance"></a>Database
+maintenance</h2>
+<h3><a name="Introduction_"></a>Introduction</h3>
+The data store used by Citadel is reliable and self-maintaining.
+&nbsp;It requires very little maintenance.  This is primarily due
+to its use of the <a href="http://www.sleepycat.com">Berkeley DB</a>
+record manager. &nbsp;It is robust, high-performance, and transactional.<br>
+<br>
+A few small data files are kept in your main Citadel directory, but the
+databases are in the <tt>data/</tt> subdirectory.  The files with
+names that begin with "cdb" are the databases themselves; the files
+with names that begin with "log" are the logs (sometimes referred to as
+"journals").&nbsp; Log files will continue to appear as you use your
+system; each will grow to approximately 10 megabytes in size before a
+new one is started.  There is a system configuration setting
+(found in <span style="font-family: monospace;"><span
+ style="font-weight: bold;">.A</span>ide <span
+ style="font-weight: bold;">S</span>ystem-configuration <span
+ style="font-weight: bold;">G</span>eneral</span> in the text mode
+client, or in <span style="font-family: monospace;">Administration
+--&gt; Edit site-wide configuration --&gt; Tuning</span> in the WebCit
+client) which specifies "Automatically delete committed database
+logs."&nbsp; If you have this option enabled, Citadel will
+automatically delete any log files whose contents have been fully
+committed to the database files.<br>
+<br>
+For more insight into how the database and log files work, you may wish
+to read the <a
+ href="http://www.sleepycat.com/docs/ref/transapp/archival.html">Berkeley
+DB documentation</a> on this subject.<br>
+<br>
+<h3><a name="Backing_up_your_Citadel_database"></a>Backing up your
+Citadel database</h3>
+<span style="font-weight: bold;">Please read this section carefully.</span><br>
+<br>
+There are two backup strategies you can use, depending on your site's
+availability requirements and disk space availability.<br>
+<h5>Strategy #1: Standard backup</h5>
+The standard (or "offline") backup is used when your Citadel server is
+configured to automatically delete committed database logs.&nbsp; The
+backup procedure is as follows:<br>
+<ol>
+  <li>Shut down the Citadel server.</li>
+  <li>Back up all files (database files, log files, etc.) to tape or
+some other backup media.</li>
+  <li>Start the Citadel server.</li>
+</ol>
+<span style="font-style: italic;">Advantage:</span> very little disk
+space is consumed by the logs.<br>
+<span style="font-style: italic;">Disadvantage:</span> Citadel is not
+available during backups.<br>
+<br>
+<h5>Strategy #2: "Hot" backup</h5>
+The "hot backup" procedure is used when your Citadel server is
+configured <span style="font-weight: bold;">not</span> to
+automatically delete committed database logs.&nbsp; The backup
+procedure is as follows:<br>
+<ol>
+  <li>Back up all files.&nbsp; Make sure the database files (<span
+ style="font-family: monospace;">cdb.*</span>) are backed up <span
+ style="font-style: italic;">before</span> the log files (<span
+ style="font-family: monospace;">log.*</span>).&nbsp; This will usually
+be the case, because the database files tend to appear first in both
+alphabetical and on-disk ordering of the <span
+ style="font-family: monospace;">data/</span> directory.</li>
+  <li>After verifying that your backup completed successfully, delete
+the committed log files with a command like this:</li>
+</ol>
+<span style="font-family: monospace;">/usr/local/citadel/sendcommand
+"CULL"</span><br>
+<br>
+<span style="font-style: italic;">Advantage:</span> Citadel continues
+to run normally during backups.<span style="font-style: italic;"><br>
+Disadvantage:</span> Much disk space is consumed by the log files,
+particularly if the full text indexer is turned on.<br>
+<br>
+<br>
+It is up to you to decide which backup strategy to use.&nbsp; <span
+ style="font-weight: bold;">Warning: if you configure Citadel to
+automatically delete committed database logs, and do not shut the
+Citadel service down during backups, there is no guarantee that your
+backups will be usable!</span><br>
+<br>
+<h3><a name="Database_repair"></a>Database repair</h3>
+Although Citadel's data store is quite reliable, database corruption
+can occur in rare instances. &nbsp;External factors such as an
+operating
+system crash or an unexpected loss of power might leave the database in
+an unknown state. &nbsp;A utility is provided which may be able to
+repair
+your database if this occurs. &nbsp;If you find that your Citadel
+server
+is not running, and reading the logs shows that it is crashing because
+of
+an inability to validate a database, follow these steps:<br>
+<ol>
+  <li>Edit <tt>/etc/inittab</tt> and switch the Citadel service from
+"respawn" to "off." &nbsp;Type <tt>init q</tt> to make this setting
+permanent.</li>
+  <li><b>Make a backup of your data.</b> &nbsp;Either write it out to
+tape or copy it to another directory, or a tarball.<br>
+  </li>
+  <li><tt>cd</tt> to your Citadel directory and type <tt>./database_cleanup.sh</tt></li>
+  <li>Let the cleanup script run. &nbsp;<b>Do not interrupt this
+process for any reason.</b><br>
+  </li>
+  <li>Edit <tt>/etc/inittab</tt> and switch the Citadel service from
+"off" to "respawn". &nbsp;Type <tt>init q</tt> to activate your
+changes.</li>
+</ol>
+If this procedure does not work, you must restore from your most recent
+backup.<br>
+<br>
+<h3><a name="ImportingExporting_your_Citadel"></a>Importing/Exporting
+your Citadel database<br>
+</h3>
+<p>Citadel contains an importer/exporter module, affectionately
+known as the "Art Vandelay" module (a not-so-obscure Seinfeld
+reference). It
+allows you to export the entire contents of your Citadel databases to a
+flat file, which may then be imported on another system. (This
+procedure
+is also known as "dump and load" to database gurus.)</p>
+<p>Why would you want to do this? &nbsp;Here are some scenarios: </p>
+<ul>
+  <li>You are moving a Citadel installation to another computer, which
+uses a different CPU. Since Citadel stores data in an
+architecture-dependent format, the data files wouldn't work on the new
+computer as-is. </li>
+  <li>Your computer crashed, lost power, etc. and you suspect that your
+databases have become corrupted. </li>
+  <li>You want to switch to a different back-end data store. (For
+example, from GDBM to Berkeley DB) </li>
+</ul>
+<p>So ... how do we work this magic? Follow these steps <i>exactly</i>
+as documented and you should be able to do it all with very little
+trouble.</p>
+<ol>
+  <li>This should be obvious, but it's still worth mentioning: &nbsp;<b>Make
+sure you have a backup of everything before you start this!&nbsp;</b>
+You're performing a major operation here. Don't risk it. </li>
+  <li>First, get all the users logged off from your system. Disconnect
+it from the network if possible. You don't want anyone logging in while
+you're doing this. </li>
+  <li>Log on as root, or some other user that has read/write access to
+all relevant files. </li>
+  <li>Go to the directory that Citadel is installed in. For example,
+issue a command like <tt>cd /usr/local/citadel</tt> </li>
+  <li>Export the databases with the following command:<br>
+    <br>
+    <tt>./sendcommand "ARTV export" &gt;exported.dat</tt><br>
+    <br>
+This command may run for a while. On a very large system it could take
+an hour or more. Please be patient! </li>
+  <li>When the export completes, check to make sure that <tt>exported.dat</tt>
+exists and has some data in it. (Type "ls -l exported.dat") </li>
+  <li>Shut down the Citadel server. If you have a line in <tt>/etc/inittab</tt>
+that reads like this:<br>
+    <br>
+    <tt>c1:2345:respawn:/usr/local/citadel/citserver
+-h/usr/local/citadel</tt> <br>
+...then you should change the <tt>respawn</tt> to <tt>off</tt> and
+then type <tt>/sbin/init q</tt> to make the changes take effect. </li>
+  <li>Now it's time to delete your current binary databases. Type:<br>
+    <br>
+    <tt>rm -f citadel.config citadel.control data/*</tt> </li>
+  <li>If you're moving Citadel to another computer, you should move the
+    <i>entire</i> directory over at this time. <tt>exported.dat</tt>
+only contains the information that was in the binary databases.
+Information which was stored in portable formats doesn't need to be
+exported/imported, so
+you must bring it all over in its current form. </li>
+  <li>Now get Citadel running on the new computer (or whatever). Run <tt>setup</tt>
+and turn the service back on (from <tt>/etc/inittab</tt>) but DO NOT
+log in. </li>
+  <li>As root, run the import command:<br>
+    <br>
+    <tt>./sendcommand "ARTV import" &lt;exported.dat</tt><br>
+    <br>
+This will import your databases. Again, it may run for a long time. </li>
+  <li>Restart the Citadel server. You can do this any way you like.
+From the command line, you can do it with a command like:<br>
+    <br>
+    <tt>./sendcommand "DOWN"</tt> <br>
+  </li>
+  <li>Now you're finished. Log in and test everything. You may delete
+exported.dat at this time, or you might want to save it somewhere as a
+sort of pseudo-backup. </li>
+</ol>
+<hr>
+<center>
+<h2><a name="crypto"></a>Cryptography support (TLS/SSL)</h2>
+</center>
+<h3><a name="crypto_intro"></a>Overview</h3>
+<p>Citadel provides built-in support for encryption using Transport
+Layer Security (TLS) for ESMTP, IMAP, POP3, and the Citadel client
+protocol.
+A simple cryptographic configuration is installed automatically when
+you
+bring the system online. The remainder of this section describes how
+this
+configuration is built, and what you can do to make changes to it.</p>
+<p>Encryption files are kept in the <tt>keys/</tt> directory. The
+three
+files used by Citadel are:</p>
+<ul>
+  <li><tt>citadel.key</tt> - Contains your system's RSA private key.
+Citadel
+generates a new key automatically if one is not found. </li>
+  <li><tt>citadel.csr</tt> - Contains a Certificate Signing Request
+(CSR)
+for your system. Citadel generates a new CSR automatically, using your
+private key, if one is not found. </li>
+  <li><tt>citadel.cer</tt> - Contains the public certificate for your
+system. The public key in the certificate <b>must</b> correspond with
+the
+private key in <tt>citadel.key</tt>, otherwise encryption will not
+function properly. Citadel will generate a self-signed certificate,
+again
+using your private key, if a certificate is not found. </li>
+</ul>
+<h3><a name="real_cert"></a>Generating and installing a Trusted
+Certificate</h3>
+<p>If you wish to interact with 3rd party clients
+that have hard coded lists of acceptable Certificate Authorities, and
+you
+do not want annoying dialog boxes popping up for the user on the first
+(or
+all) connections, then you will have to have your key signed by a valid
+Certificate Authority.</p>
+<p>It is beyond the scope of this document to provide a complete
+tutorial
+on SSL certificates. Here are the general rules to follow:</p>
+<ul>
+  <li>Generally, the Certificate Signing Requeste which is
+automatically
+generated by Citadel will not contain enough information for any
+Certificate
+Authority to sign it. Generate a new CSR with the following commands:<br>
+    <br>
+    <tt>cd keys</tt><br>
+    <tt>openssl req -new -key citadel.key -out citadel.csr</tt><br>
+    <br>
+Answer all questions (your geographic location, organization name,
+etc.)
+and then send the new <tt>citadel.csr</tt> to your Certificate
+Authority
+when you order the certificate. </li>
+  <li>When the certificate is received, simply save it as <tt>citadel.cer</tt>
+and restart the Citadel server. </li>
+  <li>If your certificate authority delivers a 'chained' certificate
+(one
+with intermediate certificate authorities), simply append the
+intermediate
+certificate after your server's own certificate in the <tt>citadel.cer</tt>
+file.</li>
+</ul>
+<br>
+<hr style="width: 100%; height: 2px;">
+<div style="text-align: center;">
+<h2><a name="LDAP_Directory_Support"></a>LDAP (Directory) Support</h2>
+<div style="text-align: justify;">
+<h3><a name="Introduction_ldap"></a>Introduction</h3>
+LDAP (Lightweight Directory Access Protocol) has become the open
+standard protocol for directory access.&nbsp; There are many client
+programs which are capable of making use of an LDAP directory
+service.&nbsp; Therefore it may be beneficial for some sites to have a
+directory available which is populated with Citadel user information.<br>
+<br>
+Citadel does not contain its own LDAP service, because that would
+eliminate its ability to coexist with any existing directory you may
+already have in place at your organization.&nbsp; Instead, we provide
+the LDAP Connector for Citadel, which allows the Citadel service to
+populate an external LDAP directory.&nbsp; If you do not already have
+an LDAP directory in place, you can use the OpenLDAP server, which is
+probably already present in your operating system, or at least can be
+loaded from the installation CD's.&nbsp; The supplied configuration
+file <tt>citadel-slapd.conf</tt> can be used as a starting
+point to get your LDAP server running.<br>
+<br>
+<h3><a name="Preparing_your_LDAP_server_for_Citadel"></a>Preparing your
+LDAP server for Citadel connections</h3>
+It is difficult to find a commonly accepted LDAP scheme. It seems, most
+real life LDAP installations go for the domain oriented apporach
+and lay out the structure after an existing domain/subdomain structure.
+<p> The most widely accepted and standardized object for storing
+personal data clearly is "inetOrgPerson". Citadel therefore extends this
+standard schema with an object class called "citadelInetOrgPerson".</p>
+<p>If you are using OpenLDAP as your directory server, you should
+choose options similar to the following:</p>
+<pre>
+include         /etc/openldap/schema/core.schema
+include         /etc/openldap/schema/cosine.schema
+include         /etc/openldap/schema/inetorgperson.schema
+include         /etc/openldap/schema/rfc2739.schema
+include         /etc/openldap/schema/citadel.schema
+...
+
+database        bdb
+suffix          "dc=example,dc=com"
+rootdn          "cn=manager,dc=example,dc=com"
+rootpw          secret
+directory       /var/openldap-data
+
+</pre>
+
+<p>Notes on this configuration:
+<ul>
+  <li>Obviously, you can make your suffix and rootdn whatever you wish,
+but in most cases you'd simply follow a DC path that looks similar to
+your DNS domain.</li>
+  <li>In earlier versions of OpenLDAP, you could use the
+option <span style="font-family: monospace;">schemacheck off</span> to
+make life easier by relaxing the strict schema checking.  This option
+has been removed from OpenLDAP, so now you <strong>must</strong> install
+the supplied schema extensions.  <tt>rfc2739.schema</tt> and
+<tt>citadel.schema</tt> are included with the Citadel distribution.</li>
+  <li>Your <span style="font-family: monospace;">rootdn</span> and <span
+ style="font-family: monospace;">rootpw</span> can be whatever you
+want.&nbsp; Usually the rootdn is <span style="font-family: monospace;">cn=manager,</span>
+followed by your usual suffix.&nbsp; Please don't use <span
+ style="font-family: monospace;">secret</span> as your password, as in
+this example.&nbsp; Select a new password for your site.</li>
+</ul>
+<br>
+Your LDAP service <span style="font-weight: bold;">must</span> be up
+and running before you attempt to connect Citadel to it.<br>
+<br>
+<h3><a name="Configuring_the_LDAP_Connector_for"></a>Configuring the
+LDAP Connector for Citadel</h3>
+Once you've located or installed your LDAP server, connecting Citadel
+to it is easily completed with the <span style="font-weight: bold;"><span
+ style="font-family: monospace;">.A</span></span><span
+ style="font-family: monospace;">ide <span style="font-weight: bold;">S</span>ystem-configuration
+<span style="font-weight: bold;">G</span>eneral command:<br>
+</span>
+<pre>Lobby&gt; . Aide System configuration General<br><br><span
+ style="font-style: italic;">(lots of other stuff omitted for brevity...)</span><br><br>Connect this Citadel to an LDAP directory [Yes]: <span
+ style="font-weight: bold;">Yes</span><br>Host name of LDAP server []: <span
+ style="font-weight: bold;">127.0.0.1</span><br>Port number of LDAP service [389]: <span
+ style="font-weight: bold;">389</span><br>Base DN []: <span
+ style="font-weight: bold;">dc=servername,dc=domain,dc=org</span><br>Bind DN []: <span
+ style="font-weight: bold;">cn=manager,dc=servername,dc=domain,dc=org</span><br>Password for bind DN []: <span
+ style="font-weight: bold;">secret</span><br style="font-weight: bold;"><br><span
+ style="font-style: italic;">(more questions omitted...)</span><br><br>Save this configuration? <span
+ style="font-weight: bold;">Yes</span><br></pre>
+Once you've done this, restart your Citadel service with the <span
+ style="font-weight: bold;"><span style="font-family: monospace;">.A</span></span><span
+ style="font-family: monospace;">ide <span style="font-weight: bold;">T</span>erminate-server
+<span style="font-weight: bold;">N</span>ow</span> command.&nbsp; When
+Citadel restarts, it will connect to your LDAP directory.&nbsp; Note
+that we gave Citadel the same Base DN, Bind DN, and password that was
+in our LDAP server configuration example.&nbsp; Obviously, everything
+needs to be identical on both sides or the connection will be
+refused.&nbsp; 127.0.0.1 is the loopback address, and 389 is the
+standard port number for LDAP, so this would be the proper host and
+port combination for an LDAP service running on your local
+server.&nbsp; It could just as easily be on another server, for example
+an organization-wide directory server.<br>
+<br>
+You can also configure the LDAP Connector for Citadel from a WebCit
+session.&nbsp; Log on as an Aide and click on Advanced Options --&gt;
+Edit Site-Wide Configuration --&gt; Directory, and you will be
+presented with the same set of questions.<br>
+<br>
+So, what kind of information will be entered into LDAP?&nbsp; As a
+rule, anything that gets saved to your Global Address Book room will
+also be saved to LDAP.&nbsp; Citadel will set up OU's (Organizational
+Units) for each node on your Citadel network, so if you are running
+multiple Citadel servers in an organization, you will automatically
+have a hierarchial view built for you.&nbsp; Below the OU's will be an
+entry for each user who has a vCard registered on the system.&nbsp;
+Citadel automatically translates vCard information to LDAP.<br>
+<br>
+If you already have a Global Address Book full of existing information,
+you can execute an <span style="font-family: monospace;">IGAB</span>
+(Initialize Global Address Book) server command to rebuild it.&nbsp; In
+addition to performing its usual function of rebuilding the internal
+Internet e-mail address mapping table, Citadel will also repopulate
+LDAP with all existing vCards.&nbsp; You should be aware, however, that
+existing LDAP entries will not be cleared from your directory
+server.&nbsp; If your directory contains only Citadel data, you can
+safely delete your database and start over, because it will be
+repopulated.&nbsp; Otherwise, Citadel will merely update any existing
+records with fresh information.<br>
+<br>
+The LDAP Connector for Citadel is a recent development, so expect more
+functionality in this space in the near future.<br>
+</div>
+<br>
+</div>
+<hr>
+<center>
+<h2><a name="utilities"></a>Utilities</h2>
+</center>
+<h3><a name="overview"></a>Overview</h3>
+<p>The following utilities will be discussed: </p>
+<ul>
+  <li><b>aidepost</b> - Post standard input to the Aide&gt; room </li>
+  <li><b>whobbs</b> - Who is on the system </li>
+  <li><b>msgform</b> - Format a binary message to the screen (stdin or
+in a file) </li>
+  <li><b>userlist</b> - Print the userlist </li>
+  <li><b>sendcommand</b> - Send a server command </li>
+</ul>
+<p>It is up to you to decide which utilities should be made accessible
+only to system administrators. It is important that you set the file
+permissions correctly. All utilities should have access to the Citadel
+data files. We
+will attempt to address each program individually.</p>
+<h3><a name="aidepost"></a>aidepost</h3>
+<p>The nature of this program is rather simple. Standard input (stdin)
+is converted into a message, filed in the main message store, and
+posted in the Aide&gt; room. This is useful for keeping transcripts of
+system activity that has to do with Citadel operations. You might even
+elect to send all of
+your system logs there, too.</p>
+<p><tt>aidepost</tt> also accepts the usage <tt>aidepost -rTargetRoom</tt>,
+where TargetRoom is the name of a room to which you'd like the message
+to be sent.</p>
+<h3><a name="whobbs"></a>whobbs</h3>
+<p>This program is similar to the <tt>who</tt> command. It lists all
+of the users who are currently connected to your Citadel server, either
+locally or
+across a network. Unless you're running a standalone system, <tt>who</tt>
+and <tt>whobbs</tt> will probably not have a one-to-one
+correspondence. Remember
+that you will see sessions for SMTP, POP, and IMAP users, as well as
+users
+running a Citadel client.</p>
+<p>One thing to keep in mind is that the <tt>whobbs</tt> utility
+actually opens a connection to the server. If the server is maxed out, <tt>whobbs</tt>
+will still be able to provide a listing, because it doesn't need to log
+in to execute the <tt>RWHO</tt> command. Note that whobbs does not
+list its own session.</p>
+<p>The <tt>whobbs</tt> utility is smart enough to know when it is
+being invoked by a web server as a CGI program. In this situation, it
+will output its listing
+as a nicely formatted web page instead of plain text. This makes it
+easy
+to just put a link to the whobbs binary in your cgi-bin directory,
+allowing
+a quick and easy way for web surfers to see who is online.</p>
+<p>Running the <tt><b>W</b>ho is online</tt> command from the Citadel
+client does <b>not</b> call this utility. It has this functionality
+built in.<br>
+<br>
+</p>
+<h3><a name="msgform"></a>msgform</h3>
+<p>The <tt>msgform</tt> utility reads its standard input (stdin)
+looking for
+Citadel messages stored in the internal format used on disk and over
+the
+network, and sends them in a human-readable format to standard output
+(stdout). There is no longer much use for this program, but it is
+included for hack
+value.</p>
+<h3><a name="userlist"></a>userlist</h3>
+<p>This is a program to print the userlist. There are two flags that
+may be
+set when running this program. When called without any arguments, <tt>userlist</tt>
+will display all users (except those who have chosen to be unlisted),
+their user numbers, times called, messages posted, screen width, and
+date of their most recent call.</p>
+<p><tt>userlist</tt> is simply the same user listing code that is in
+the
+client, made into a standalone utility for convenience.<br>
+</p>
+<h3><a name="sendcommand"></a>sendcommand</h3>
+<p><tt>sendcommand</tt> will interpret its arguments (except for <tt>-hDIRNAME</tt>)
+as a server command, which is sent to the server. Commands which
+require textual input will read it from stdin. Commands which generate
+textual output will be sent to stdout.</p>
+<p>This utility is intended to be used to enable Citadel server
+commands to
+be executed from shell scripts.</p>
+<p><b>NOTE:</b> be sure that this utility is not world-executable. It
+connects to the server in privileged mode, and therefore could present
+a security hole if not properly restricted.</p>
+</div>
+<br>
 </body>
 </html>