home *** CD-ROM | disk | FTP | other *** search
/ Amiga ISO Collection / AmigaDemoCD2.iso / ASCII / TEXTE / TheInternet / HAKINNET.TXT < prev    next >
Encoding:
Text File  |  1994-03-26  |  93.8 KB  |  2,177 lines

  1. @BEGIN_FILE_ID.DIZHacking the internet
  2. @END_FILE_ID.DIZ
  3.  
  4.  
  5.                        A Hacker's Guide to the Internet
  6.  
  7.                                  By The Gatsby
  8.  
  9.                       Version 2.00 / AXiS / July 7, 1991
  10. ______________________________________________________________________________
  11.  
  12.  
  13. 1   Index
  14. ~~~~~~~~~
  15.             Part:     Title:
  16.             ~~~~      ~~~~~
  17.              1        Index
  18.              2        Introduction
  19.              3        Glossary, Acronyms, and Abbreviations
  20.              4        What is the Internet?
  21.              5        Where You Can Access The Internet
  22.              6        TAC
  23.              7        Basic Commands
  24.                a           TELNET command
  25.                b           ftp ANONYMOUS to a Remote Site
  26.                c           Basic How to tftp the Files
  27.                d           Basic Fingering
  28.              8        Networks
  29.              9        Internet Protocols
  30.             10        Host Names and Addresses
  31.  
  32.  
  33. 2   Introduction
  34. ~~~~~~~~~~~~~~~~
  35.      The original release of this informative file was in an IRG newsletter,
  36. but it had some errors that I wanted to correct.  I have also added more
  37. technical information.
  38.  
  39.      This file is intended for the newcomer to Internet and people (like
  40. me) who are not enrolled at a university with Internet access.  It covers the
  41. basic commands, the use of Internet, and some tips for hacking through
  42. Internet. There is no MAGICAL way to hacking a UNIX system.  If you have any
  43. questions, I can be reached on a number of boards.
  44.  
  45. - The Crypt       -            - 619/457+1836 -     - Call today -
  46. - Land of Karrus  -            - 215/948+2132 -
  47. - Insanity Lane   -            - 619/591+4974 -
  48. - Apocalypse NOW  -            - 2o6/838+6435 -  <*> AXiS World HQ <*>
  49.  
  50.   Mail me on the Internet:  gats@ryptyde.cts.com
  51.                             bbs.gatsby@spies.com
  52.  
  53.                                 The Gatsby
  54.  
  55. *** Special Thanks go to Haywire (a/k/a Insanity: SysOp of Insanity Lane),
  56.     Doctor Dissector, and all the members of AXiS.
  57.  
  58.  
  59. 3   Glossary, Acronyms, and Abbreviations
  60. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  61. ACSE     -  Association Control Service Element, this is used with ISO to help
  62.             manage associations.
  63. ARP      -  Address Resolution Protocol, this is used to translate IP protocol
  64.             to Ethernet Address.
  65. ARPA     -  Defense Advanced Research Project Agency
  66. ARPANET  -  Defense Advanced Research Project Agency or ARPA.  This is an
  67.             experimental PSN which is still a sub network in the Internet.
  68. CCITT    -  International Telegraph and Telephone Consultative Committee is a
  69.             international committee that sets standard.  I wish they would set
  70.             a standard for the way they present their name!
  71. CERT     -  Computer Emergency Response Team, they are responsible for
  72.             coordinating many security incident response efforts.  They have
  73.             real nice reports on "holes" in various UNIX strands, which you
  74.             should get because they are very informative.
  75. CMIP     -  Common Management Information Protocol, this is a new HIGH level
  76.             protocol.
  77. CLNP     -  Connection Less Network Protocol is OSI equivalent to Internet IP
  78. DARPA    -  Defence Advanced Research Project Agency.  See ARPANET
  79. DDN      -  Defence Data Network
  80. driver   -  a program (or software) that communicates with the network itself,
  81.             examples are TELNET, FTP, RLOGON, etc.
  82. ftp      -  File Transfer Protocol, this is used to copy files from one host
  83.             to another.
  84. FQDN     -  Fully Qualified Domain Name, the complete hostname that reflects
  85.             the domains of which the host is a part.
  86. Gateway  -  Computer that interconnects networks.
  87. Host     -  Computer that is connected to a PSN.
  88. Hostname -  Name that officially identifies each computer attached
  89.             internetwork.
  90. Internet -  The specific IP-base internetwork.
  91. IP       -  Internet Protocol which is the standard that allows dissimilar
  92.             host to connect.
  93. ICMP     -  Internet Control Message Protocol is used for error messages for
  94.             the TCP/IP.
  95. LAN      -  Local Area Network
  96. MAN      -  Metropolitan Area Network
  97. MILNET   -  DDN unclassified operational military network.
  98. NCP      -  Network Control Protocol, the official network protocol from 1970
  99.             until 1982.
  100. NIC      -  DDN Network Information Center
  101. NUA      -  Network User Address
  102. OSI      -  Open System Interconnection.  An international standardization
  103.             program facilitate to communications among computers of different
  104.             makes and models.
  105. Protocol -  The rules for communication between hosts, controlling the
  106.             information by making it orderly.
  107. PSN      -  Packet Switched Network
  108. RFC      -  Request For Comments, is technical files about Internet protocols
  109.             one can access these from anonymous ftp at NIC.DDN.MIL.
  110. ROSE     -  Remote Operations Service Element, this is a protocol that is used
  111.             along with OSI applications.
  112. TAC      -  Terminal Access Controller; a computer that allow direct access to
  113.             Internet.
  114. TCP      -  Transmission Control Protocol
  115. TELNET   -  Protocol for opening a transparent connection to a distant host.
  116. tftp     -  Trivial File Transfer Protocol, one way to transfer data from one
  117.             host to another.
  118. UDP      -  User Datagram _Protocol
  119. Unix     -  This is copyrighted by AT&T, but I use it to cover all the
  120.             look-alike Unix systems, which you will run into more often.
  121. UUCP     -  Unix-to-Unix Copy Program, this protocol allows UNIX file
  122.             transfers.  This uses phone lines using its own protocol, X.25 and
  123.             TCP/IP.  This protocol also exist for VMS and MS-DOS.
  124. uucp     -  uucp when in lower case refers to the UNIX command uucp.  For
  125.             more information on uucp read files by The Mentor in the Legion of
  126.             Doom Technical Journals.
  127. WAN      -  Wide Area Network
  128. X.25     -  CCITTs standard protocol that rules the interconnection of two
  129.             hosts.
  130.  
  131.  
  132.      In this file I have used several special charters to signify certain
  133. things. Here is the key;
  134.  
  135. *  - Buffed from UNIX itself.  You will find this on the left side of the
  136.      margin.  This is normally "how to do" or just "examples" of what to do
  137.      when using Internet.
  138.  
  139. #  - This means these are commands, or something that must be typed in.
  140.  
  141.  
  142. 4   What is the Internet?
  143. ~~~~~~~~~~~~~~~~~~~~~~~~~
  144.      To understand the Internet you must first know what it is.  The Internet
  145. is a group of various networks, ARPANET (an experimental WAN) was the first.
  146. ARPANET started in 1969, this experimental PSN used Network Control Protocol
  147. (NCP).  NCP was the official protocol from 1970 until 1982 of the Internet (at
  148. this time also known as DARPA Internet or ARPA Internet).  In the early 80's
  149. DARPA developed the Transmission Control Protocol/Internet Protocol which is
  150. the official protocol today, but much more on this later.  Due to this fact,
  151. in 1983 ARPANet split into two networks, MILNET and ARPANET (both are still
  152. part of the DDN).
  153.  
  154.     The expansion of Local Area Networks (LAN) and Wide Area Networks (WAN)
  155. helped make the Internet connecting 2,000+ networks strong.  The networks
  156. include NSFNET, MILNET, NSN, ESnet and CSNET.  Though the largest part of the
  157. Internet is in the United States, the Internet still connects the TCP/IP
  158. networks in Europe, Japan, Australia, Canada, and Mexico.
  159.  
  160.  
  161. 5   Where You Can Access Internet
  162. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  163.      Internet is most likely to be found on Local Area Networks or LANs and
  164. Wide Area networks or WANs.  LANs are defined as networks permitting the
  165. interconnection and intercommunication of a group of computers, primarily for
  166. the sharing of resources such as data storage device and printers.  LANs cover
  167. a short distance (less than a mile) and are almost always within a single
  168. building complex.  WANs are networks which have been designed to carry data
  169. calls over long distances (many hundreds of miles).  You can also access
  170. Internet through TymNet or Telenet via gateway.  You'll have to find your own
  171. NUAs though.
  172.  
  173.  
  174. 6   TAC
  175. ~~~~~~~
  176.      TAC (terminal access controller) is another way to access Internet.  This
  177. is just dial-up terminal to a terminal access controller.  You will need to
  178. get a password and an account.  TAC has direct access to MILNET.  One example
  179. of a TAC dialup is (800)368-2217, but there are several out there to be found.
  180. In fact, CERT has a report circulating about people attempting to find these
  181. dialups through social engineering.
  182.  
  183.      If you want the TAC manual you can write a letter to:
  184.  
  185.        Defense Communications Agency
  186.        Attn: Code BIAR
  187.        Washington, DC 2o3o5-2ooo
  188.  
  189. Be sure to write that you want the TAC User Guide, 310-p70-74.
  190.  
  191.      In order to logon, you will need a TAC Access Card.  You would probably
  192. get it from the DDN NIC.  Here is a sample logon:
  193.  
  194.  
  195. Use Control-Q for help...
  196.  
  197. *
  198. * PVC-TAC 111: 01               \ TAC uses to this to identify itself
  199. * @ #o 124.32.5.82               \ Use ``O'' for open and the internet
  200. *                                / address which yea want to call.
  201. *
  202. * TAC Userid: #THE.GATSBY
  203. * Access Code: #10kgb0124
  204. * Login OK
  205. * TCP trying...Open
  206. *
  207. *
  208.  
  209.  
  210. 7   Basic Commands
  211. ~~~~~~~~~~~~~~~~~~
  212. a:  Basic TELNET Commands
  213.  
  214.       Situation:  You have an account on a UNIX system that is a host on
  215. Internet.  Now you can access the entire world!  Once the UNIX system you
  216. should see a prompt, which can look like a '$' or '%' (it also depends on what
  217. shell you are in and the type of Unix system).  At the prompt you can do all
  218. the normal UNIX commands, but when on a Internet host you can type 'telnet'
  219. which will bring you to the 'telnet' prompt.
  220.  
  221. *
  222. * $ #telnet
  223. * ^   ^
  224.   |   |
  225.   |  the command that will bring you to the telnet prompt
  226.   |
  227.   a normal UNIX prompt
  228.  
  229.  
  230.      You should get this:
  231.  
  232. *
  233. * telnet>
  234. *
  235.      At this prompt you will have a whole different set of commands which are
  236. as follows (This comes from UCSD, so it may vary from place to place).
  237.  
  238. *
  239. * telnet> #help
  240. *
  241. * close           close current connection
  242. * display         display operating parameters
  243. * open            connect to a site
  244. * quit            exit telnet
  245. * send            transmit special character
  246. * set             set operating parameters
  247. * status          print status information
  248. * toggle          toggle operating parameters
  249. * ?               to see what you are looking at now
  250. *
  251.  
  252. close      - this command is used to 'close' a connection, when multitasking
  253.              or jumping between systems.
  254.  
  255. display    - this set the display setting, commands for this are as follow.
  256.  
  257.              ^E    echo.
  258.              ^]    escape.
  259.              ^H    erase.
  260.              ^O    flushoutput.
  261.              ^C    interrupt.
  262.              ^U    kill.
  263.              ^\    quit.
  264.              ^D    eof.
  265.  
  266.  
  267. open       - type 'open [host]' to connect to a system
  268.  
  269. *
  270. * $ #telnet ucsd.edu
  271. *
  272.  
  273.      or
  274. *
  275. * telnet> #open 125.24.64.32.1
  276. *
  277.  
  278. quit   - to get out of telnet and back to UNIX
  279. send   - send files
  280. set    - set
  281. echo   - character to toggle local echoing on/off
  282. escape - character to escape back to telnet command mode
  283.  
  284.  
  285.      The following need 'localchars' to be toggled:
  286.  
  287. erase         -  character to cause an Erase Character
  288. flushoutput   -  character to cause an Abort Output
  289. interrupt     -  character to cause an Interrupt Process
  290. kill          -  character to cause an Erase Line
  291. quit          -  character to cause a Break
  292. eof           -  character to cause an EOF
  293. ?             -  display help information
  294.  
  295.  
  296. b:   ftp ANONYMOUS to a remote site
  297.  
  298.      ftp or file transfer protocol is used to copy files from a remote host to
  299. the one that you are on.  You can copy anything.  Security has really clamped
  300. down on the passwd file, but it will still work here and there (always worth a
  301. shot).
  302.  
  303.      This could be useful when you see a Internet CuD (Computer Underground
  304. Digest) site that accepts a anonymous ftps, and you want to read the CuDs, but
  305. do not feel like wasting your time on boards downloading them.  The best way
  306. to start out is to ftp a directory to see what you are getting.
  307.  
  308.      Example:  The CuD archive site has an Internet address of 192.55.239.132
  309. and my account name is "gats".
  310.  
  311. *
  312. * $ #ftp
  313. * ^  ^
  314.   |  |
  315.   | ftp command
  316.   |
  317.  UNIX prompt
  318.  
  319. *
  320. * ftp> #open 192.55.239.132
  321. * Connected to 192.55.239.132
  322. * 220 192.55.239.132 FTP Server (sometimes the date, etc)
  323. * Name (192.55.239.132:gats): #anonymous
  324. *            ^         ^        ^
  325.              |         |        |
  326.              |         |       This is where you type 'anonymous' unless
  327.              |         |     you have a account on 192.55.239.132.
  328.              |         |
  329.              |        This is the name of my account or [from]
  330.              |
  331.             This is the Internet address or [to]
  332. *
  333. * Password: #gats
  334. *            ^
  335.              |
  336.             For this just type your username or anything you feel like typing
  337.             in at that time.  It doesn't matter.
  338.  
  339. *
  340. * % ftp 192.55.239.132
  341. * Connected to 192.55.239.132
  342. * ftp> #ls
  343. *       ^
  344.         |
  345.        You are connected now, thus you can ls it.
  346.  
  347.      Just move around like you would in a normal unix system.  Most of the
  348. commands still apply on this connection. Here is a example of me getting a
  349. copy of the Electronic Frontier Foundation's Effector (issue 1.04) from
  350. Internet address 192.55.239.132.
  351.  
  352. *
  353. * % #ftp
  354. * ftp> #open 128.135.12.60
  355. * Trying 128.135.12.60...
  356. * 220 chsun1 FTP server (SunOS 4.1) ready.
  357. * Name (128.135.12.60:gatsby): anonymous
  358. * 331 Guest login ok, send ident as password.
  359. * Password: #gatsby
  360. * 230 Guest login ok, access restrictions apply.
  361. * ftp> #ls
  362. * 200 PORT command successful.
  363. * 150 ASCII data connection for /bin/ls (132.239.13.10,4781) * (0 bytes).
  364. * .hushlogin
  365. * bin
  366. * dev
  367. * etc
  368. * pub
  369. * usr
  370. * README
  371. * 226 ASCII Transfer complete.
  372. * 37 bytes received in 0.038 seconds (0.96 Kbytes/s)
  373. * ftp>
  374.  
  375.      _________________________________________________________________________
  376.     |
  377.     |  This is where you can try to 'cd' the "etc" dir or just 'get'
  378.     |  /etc/passwd, but grabbing the passwd file this way is a dieing art.
  379.     |_________________________________________________________________________
  380.  
  381. * ftp> #cd pub
  382. * 200 PORT command successful.
  383. * ftp> #ls
  384. * ceremony
  385. * cud
  386. * dos
  387. * eff
  388. * incoming
  389. * united
  390. * unix
  391. * vax
  392. * 226 ASCII Transfer cmplete.
  393. * 62 bytes received in 1.1 seconds (0.054 Kbytes/s)
  394. * ftp> #cd eff
  395. * 250 CWD command successful.
  396. * ftp> #ls
  397. * 200 PORT command successful.
  398. * 150 ASCII data connection for /bin/ls (132.239.13.10,4805) (0 bytes).
  399. * Index
  400. * eff.brief
  401. * eff.info
  402. * eff.paper
  403. * eff1.00
  404. * eff1.01
  405. * eff1.02
  406. * eff1.03
  407. * eff1.04
  408. * eff1.05
  409. * realtime.1
  410. * 226 ASCII Transfer complete.
  411. * 105 bytes received in 1.8 seconds (0.057 Kbytes/s)
  412. * ftp> #get
  413. * (remote-file) #eff1.04
  414. * (local-file) #eff1.04
  415. * 200 PORT command successful.
  416. * 150 Opening ASCII mode data connection for eff1.04 (909 bytes).
  417. * 226 Transfer complete.
  418. * local: eff1.04 remote: eff1.04
  419. * 931 bytes received in 2.2 seconds (0.42 Kbytes/s)
  420. * ftp> #close
  421. * Bye...
  422. * ftp> #quit
  423. * %
  424. *
  425.  
  426.      To read the file you can just 'get' the file and buffer it.  If the files
  427. are just too long, you can 'xmodem' it off the host you are on.  Just type
  428. 'xmodem' and that will make it much faster to get the files.  Here is the set
  429. up (as found on ocf.berkeley.edu).
  430.  
  431.    If you want to:                                         type:
  432.  
  433. send a text file from an apple computer to the ME       xmodem ra <filename>
  434. send a text file from a non-apple home computer         xmodem rt <filename>
  435. send a non-text file from a home computer               xmodem rb <filename>
  436. send a text file to an apple computer from the ME       xmodem sa <filename>
  437. send a text file to a non-apple home computer           xmodem st <filename>
  438. send a non-text file to a home computer                 xmodem sb <filename>
  439.  
  440. xmodem will then display:
  441.  
  442. *
  443. * XMODEM Version 3.6 -- UNIX-Microcomputer Remote File Transfer Facility
  444. * File filename Ready to (SEND/BATCH RECEIVE) in (binary/text/apple) mode
  445. * Estimated File Size (file size)
  446. * Estimated transmission time (time)
  447. * Send several Control-X characters to cancel
  448. *
  449.  
  450.  
  451. Hints- File transfer can be an iffy endeavor; one thing that can help is to
  452.        tell the annex box not to use flow control.  Before you do rlogin, type
  453.  
  454.  stty oflow none
  455.  stty iflow none
  456.  
  457. at the annex prompt.  This works best coming through 2-6092.
  458.  
  459.     Some special commands used during ftp session are cdup (same as cd ..) and
  460. dir (gives a detailed listing of the files).
  461.  
  462.  
  463. c:   How to tftp the Files
  464.  
  465.      tftp (Trivial File Transfer Protocol, the command is NOT in caps, because
  466. UNIX is case sensitive) is a command used to transfer files from host to host.
  467. This command is used sometimes like ftp, in that you can move around using
  468. UNIX commands.  I will not go into this part of the command, but I will go
  469. into the basic format, and structure to get files you want. Moreover, I will
  470. be covering how to flip the /etc/passwd out of remote sites.
  471.      There is a little trick that has been around a while.  It helps you to
  472. "flip" the /etc/passwd file out of different sites, which gets you the passwd
  473. file without out breaking into the system.  Then just run Brute Hacker (the
  474. latest version) on the thing and you save time and energy.  This 'hole' (not
  475. referring to the method of obtaining Unix superuser status) may can be found
  476. on SunOS 3.X, but has been fixed in 4.0.  It has sometimes appeared in
  477. System V, BSD and a few others.
  478.  
  479.      The only problem with this 'hole' is that the system manager will often
  480. realize what you are doing.  The problem occurs when attempts to tftp the
  481. /etc/passwd is happen too many times.  You may see this (or something like
  482. this) when you logon on to your account.  This was buffered off of
  483. plague.berkeley.edu.  I guess they knew what I was doing.
  484.  
  485. *
  486. * DomainOS Release 10.3 (bsd4.3) Apollo DN3500 (host name):
  487. *         This account has been deactivated due to use in system cracking
  488. * activities (specifically attempting to tftp /etc/passwd files from remote
  489. * sites) and for having been used or broken in to from <where the calls are
  490. * from>.  If the legitimate owner of the account wishes it reactivated,
  491. * please mail to the staff for more information.
  492. *
  493. * - Staff
  494. *
  495.  
  496.      The tftp is used in this format:
  497.  
  498.  tftp -<command> <any name> <Internet Address>  /etc/passwd  <netascii>
  499.  
  500. Command      -g   is to get the file, this will copy the file onto
  501.                   your 'home' directory, thus you can do anything with
  502.                   the file.
  503.  
  504. Any Name     If your going to copy it to your 'home' directory, it needs a
  505.              name.
  506.  
  507. Internet     This is the address that you want to snag the passwd file from.
  508.  Address     There are hundreds of thousands of them.
  509.  
  510. /ETC/PASSWD  THIS IS THE FILE THAT YOU WANT.  You do not want John Smith's
  511.              even though it would be trivial to retreive it.
  512.  
  513. netascii     This how you want the file to be transferred.
  514.  
  515. &            Welcome to the power of UNIX, it is multitasking, this little
  516.              symbol place at the end will allow you to do other things (such
  517.              as grab the passwd file from the UNIX that you are on).
  518.  
  519.      Here is the set up:  We want to get the passwd file from
  520. sunshine.ucsd.edu.  The file in your 'home' directory is going to be named
  521. 'asunshine'.
  522.  
  523. *
  524. * $ #tftp -g asunshine sunshine.ucsd.edu /etc/passwd &
  525. *
  526.  
  527.  
  528. d  Basic Fingering
  529.  
  530.      Fingering is a real good way to get an account on remote sites.  Typing
  531. 'who' or just 'finger <account name> <CR>' you can have names to "finger".
  532. This will give you all kinds information on the person's account.  Here is a
  533. example of how to do it:
  534.  
  535. *
  536. * % #who
  537. * joeo                 ttyp0       Jun 10 21:50   (bmdlib.csm.edu)
  538. * gatsby               ttyp1       Jun 10 22:25   (foobar.plague.mil)
  539. * ddc                  crp00       Jun 10 11:57   (aogpat.cs.pitt.edu)
  540. * liliya               display     Jun 10 19:40
  541.  
  542.                  /and fingering what you see
  543.  
  544. * % #finger bbc
  545. * Login name: ddc                     In real life: David Douglas Cornwall
  546. * Office: David C. Co
  547. * Directory: //aogpat/users_local/bdc     Shell: /bin/csh
  548. * On since Jun 10 11:57:46 on crp00 from aogpat   Phone 555-1212
  549. * 52 minutes Idle Time
  550. * Plan:  I like to eat apples and bananas.
  551. * %
  552. *
  553.  
  554.      Now you could just call (or Telnet to) 'aogpat.cs.pit.edu' and try to
  555. hack out an account.  Try the last name as the password, the first name, the
  556. middle name, and try them all backwards.  The chances are real good that you
  557. WILL get in because people are stupid.
  558.  
  559.      If there are no users online for you to type "who" you can just type
  560. "last" and all of the users who logged on will come rolling out.  Now "finger"
  561. them.  The only problem with using the "last" command is aborting it.
  562.  
  563.      You can also try telephoning individual users and tell them you are the
  564. system manager (i.e. social engineer them).  However, I have not always seen
  565. phone numbers in everyone's ".plan" file (the file you see when you finger the
  566. user).
  567.  
  568.  
  569. 8  Other Networks
  570. ~~~~~~~~~~~~~~~~~
  571. AARNet -      Australian Academic and Research Network.  This network supports
  572.               research for various Australian Universities.  This network
  573.               supports TCP/IP, DECnet, and OSI (CLNS).
  574.  
  575. ARPANET -     We've already discussed this network.
  576.  
  577. BITNET -      Because It's Time NETwork (BITNET) is a worldwide network that
  578.               connects many colleges and universities.  This network uses many
  579.               different protocols, but it dose use the TCP/IP.
  580.  
  581. CREN CSNET -  Corporation for Research and Educational Network (CREN) or
  582.               Computer + Science research NETwork (CSNET).  This network links
  583.               scientists at sites all over the world.  CSNET providing access
  584.  
  585.               to the Internet, CREN to BITNET.  CREN is the name more often
  586.               used today.
  587.  
  588. CSUNET -      California State University Network (CSUNET).  This network
  589.               connects the California State University campuses and other
  590.               universities in California.  This network is based on the CCITT
  591.               X.25 protocol, and also uses TCP/IP, SNA/DSLC, DECnet, and
  592.               others.
  593.  
  594.  
  595.  
  596. The Cypress Net - This network started as a experimental network.  The use of
  597.                   this network today is as a connection to the TCP/IP Internet
  598.                   as a cheap price.
  599.  
  600. DRI -        Defense Research Internet is a WAN that is used as a platform
  601.              from which to work from.  This network has all kind of services,
  602.              such as multicast service, real-time conference and more.  This
  603.              network uses the TCP/IP (also see RFC 907-A for more information
  604.              on this network).
  605.  
  606. ESnet -      This is the new network operated by the Department of Energy's
  607.              Office of Energy Research (DoE OER).  This net is the backbone
  608.              for all DoE OER programs.  This network replaced the High Energy
  609.              Physics DECnet (HEPnet) and also the Magnetic Fusion Energy
  610.              network (MFEnet).  The protocols offered are IP/TCP and also
  611.              DECnet service.
  612.  
  613. JANET -      JANET is a Joint Academic NETwork based in the UK, connected to
  614.              the Internet.  JANET is a PSN (information has pass through a
  615.              PAD) using the protocol X.25 though it does support the TCP/IP.
  616.              This network also connects PSS (Packet Switched Service is a PSN
  617.              that is owned and operated by British telecom).
  618.  
  619. JUNET -      Japan's university message system using UUCP, the Internet as its
  620.              backbone, and X.25 (see RFC 877).  This network is also a part of
  621.              USENET (this is the network news).
  622.  
  623. Los Nettos - Los Nettos is a high speed MAN in the Los Angeles area.  This
  624.              network uses the IP/TCP.
  625.  
  626. MILNET -     When ARPANET split, the DDN was created and MILNET (MILitary
  627.              NETwork) is also a part of the network.  MILNET is unclassified,
  628.              but there are three other classified networks that make up the
  629.              DDN.
  630.  
  631. NORDUNet -   This net is the backbone to the networks in the Nordic Countries,
  632.              Denmark (DENet), Finland (FUNET), Iceland (SURIS), Norway
  633.              (UNINETT), and Sweden (SUNET).  NORDUnet supports TCP/IP, DECNet,
  634.              and X.25.
  635.  
  636. NSN -        NASA Science Network (NSN).  This network is used by NASA to send
  637.              and relay information.  The protocols used are TCP/IP.  NSN has a
  638.              sister network called Space Physics Analysis Network (SPAN) for
  639.              DECNet.
  640.  
  641. ONet -       Ontario Network is a TCP/IP network used for research.
  642.  
  643. NSFNet -     National Science Foundation Network, this network is in the
  644.              IP/TCP family, but in any case it uses UDP (User Diagram
  645.              Protocol) and not TCP.  NSFnet is the network for the US
  646.              scientific and engineering research community.  Listed below are
  647.              all the NSFNet Sub-networks:
  648.  
  649.        BARRNet -     Bay Area Regional Research Network is located in the San
  650.                      Francisco area.  This network uses TCP/IP.
  651.  
  652.        CERFnet -     California Education and Research Federation Network is
  653.                      a research based network supporting Southern California
  654.                      Universities communication services.  This network uses
  655.                      TCP/IP.
  656.  
  657.        CICNet -      Committee on Institutional Cooperation.  This network
  658.                      services the BIG 10, and University of Chicago.  This
  659.                      network uses TCP/IP.
  660.  
  661.        JvNCnet -     John von Neumann National Supercomputer Center.  This
  662.                      network uses TCP/IP.
  663.  
  664.        Merit -       Merit connects Michigan's academic and research
  665.                      computers. This network supports TCP/IP, X.25 and
  666.                      Ethernet for LANs.
  667.  
  668.        MIDnet -      MIDnet connects 18 universities and research centers in
  669.                      the midwest United States.  The support protocols are
  670.                      TELNET, FTP and SMTP.
  671.  
  672.        MRNet -       Minnesota Regional Network, this network services
  673.                      Minnesota.  The network protocols are TCP/IP.
  674.  
  675.        NEARnet -     New England Academic and Research Network, connects
  676.                      various research/educational institutions.  You
  677.                      can get more information about this net by mailing
  678.                      'nearnet-staff@bbn.com'.
  679.  
  680.  
  681.        NCSAnet -     The National Center for Supercomputing Applications
  682.                      supports the whole IP family (TCP, UDP, ICMP, etc).
  683.  
  684.        NWNet -       North West Network provides service to the Northwestern
  685.                      United States and Alaska.  This network supports IP and
  686.                      DECnet.
  687.  
  688.        NYSERNet -    New York Service Network is a autonomous nonprofit
  689.                      network.  This network supports the TCP/IP.
  690.  
  691.        OARnet -      Ohio Academic Resources Network gives access to the
  692.                      Ohio Supercomputer Center.  This network supports TCP/IP.
  693.  
  694.        PREPnet -     Pennsylvania Research and Economic Partnership is a
  695.                      network operated and managed by Bell of Pennsylvania.  It
  696.                      supports TCP/IP.
  697.  
  698.        PSCNET -      Pittsburgh Supercomputer Center serving Pennsylvania,
  699.                      Maryland, and Ohio.  It supports TCP/IP, and DECnet.
  700.  
  701.        SDSCnet -     San Diego Super Computer Center is a network whose goal
  702.                      is to support research in the field of science.  The
  703.                      Internet address is 'y1.ucsc.edu' or call Bob at
  704.                      (619)534-5060 and ask for a account on his Cray.
  705.  
  706.        Sesquinet -   Sesquinet is a network based in Texas.  It supports
  707.                      TCP/IP.
  708.  
  709.        SURAnet -     Southeastern Universities Research Association Network
  710.                      is a network that connects institutions in the Southeast
  711.                      United States.
  712.  
  713.        THEnet -      Texas Higher Education Network is a network that is run
  714.                      by Texas A&M University.  This network connects to hosts
  715.                      in Mexico.
  716.  
  717.        USAN/NCAR -   University SAtellite Network (USAN)/National Center for
  718.                      Atmospheric Research is a network for information
  719.                      exchange.
  720.  
  721.        Westnet -     Westnet connects the western part of the United States,
  722.                      but not including California.  The network is supported
  723.                      by Colorado State University.
  724.  
  725. USENET -     USENET is the network news (the message base for the Internet).
  726.              This message base is quite large with over 400 different topics
  727.              and connecting to 17 different countries.
  728.  
  729.  
  730. 9  Internet Protocols
  731. ~~~~~~~~~~~~~~~~~~~~~
  732.      TCP/IP is a general term relating to the whole family of Internet
  733. protocols.  The protocols in this family are IP, TCP, UDP, ICMP, ROSE, ACSE,
  734. CMIP, ISO, ARP and Ethernet for LANs.  If if you want more information, get
  735. the RFCs.
  736.  
  737.       TCP/IP protocol is a "layered" set of protocols.  In this diagram taken
  738. from RFC 1180 you will see how the protocol is layered when connection is
  739. made.
  740.  
  741. Figure is of a Basic TCP/IP Network Node:
  742.  
  743.          -----------------------------------
  744.          |      Network    Application     |
  745.          |                                 |
  746.          | ... \  |  /  ..  \  |  /    ... |
  747.          |     -------      -------        |
  748.          |     | TCP |      | UDP |        |
  749.          |     -------      -------        |
  750.          |           \       /             |          % Key %
  751.          |  -------   ---------            |          ~~~~~~~
  752.          |  | ARP |   |  IP   |            |   UDP  User Diagram Protocol
  753.          |  -------   ------*--            |   TCP  Transfer Control Protocol
  754.          |     \            |              |   IP   Internet Protocol
  755.          |      \           |              |   ENET Ethernet
  756.          |       -------------             |   ARP  Address Resolution
  757.          |       |    ENET   |             |                  Protocol
  758.          |       -------@-----             |   O    Transceiver
  759.          |              |                  |   @    Ethernet Address
  760.          -------------- | ------------------   *    IP address
  761.                         |
  762. ========================O=================================================
  763.       ^
  764.       |
  765.   Ethernet Cable
  766.  
  767. TCP/IP:  If connection is made is between the IP module and the TCP module the
  768.          packets are called a TCP datagram.  TCP is responsible for making
  769.          sure that the commands get through the other end.  It keeps track of
  770.          what is sent, and retransmits anything that does not go through.  The
  771.          IP provides the basic service of getting TCP datagram from place to
  772.          place.  It may seem like the TCP is doing all the work, this is true
  773.          in small networks, but when connection is made to a remote host on
  774.          the Internet (passing through several networks) this is a complex
  775.          job. Say I am connected from a server at UCSD to LSU (SURAnet) the
  776.          data grams have to pass through a NSFnet backbone.  The IP has to
  777.          keep track of all the data when the switch is made at the NSFnet
  778.          backbone from the TCP to the UDP.  The only NSFnet backbone that
  779.          connects LSU is the University of Maryland, which has different
  780.          circuit sets.  The cable (trunk)/circuit types are the T1 (a basic
  781.          24-channel 1.544 Md/s pulse code modulation used in the US) to a
  782.          56 Kbps.  Keeping track of all the data from the switch from T1 to
  783.          56Kbs and TCP to UDP is not all it has to deal with.  Datagrams on
  784.          their way to the NSFnet backbone (at the University of Maryland) may
  785.          take many different paths from the UCSD server.
  786.  
  787.          All the TCP does is break up the data into datagrams (manageable
  788.          chunks), and keeps track of the datagrams.  The TCP keeps track of
  789.          the datagrams by placing a header at the front of each datagram.  The
  790.          header contains 160 (20 octets) pieces of information about the
  791.          datagram.  Some of this information is the FQDN (Fully Qualified
  792.          Domain Name).  The datagrams are numbers in octets (a group of eight
  793.          binary digits, say there are 500 octets of data, the numbering of the
  794.          datagrams would be 0, next datagram 500, next datagram 1000, 1500
  795.           etc.
  796.  
  797. UDP/IP:  UDP is one of the two main protocols of the IP.  In other words the
  798.          UDP works the same as TCP, it places a header on the data you send,
  799.          and passes it over to the IP for transportation throughout the
  800.          Internet.  The difference is that it offers service to the user's
  801.          network application.  It does not maintain an end-to-end connection,
  802.          it just pushes the datagrams out.
  803.  
  804. ICMP:  ICMP is used for relaying error messages.  For example you might try to
  805.        connect to a system and get a message back saying "Host unreachable",
  806.        this is ICMP in action.  This protocol is universal within the
  807.        Internet, because of its nature.  This protocol does not use port
  808.        numbers in it's headers, since it talks to the network software itself.
  809.  
  810.  
  811. Ethernet:  Most of the networks use Ethernet.  Ethernet is just a party line.
  812.            When packets are sent out on the Ethernet, every host on the
  813.            Ethernet sees them.  To make sure the packets get to the right
  814.            place, the Ethernet designers wanted to make sure that each address
  815.            is different.  For this reason 48 bits are allocated for the
  816.            Ethernet address, and a built in Ethernet address on the Ethernet
  817.            controller.
  818.  
  819.            The Ethernet packets have a 14-octet header, this includes address
  820.            "to" and "from."  The Ethernet is not too secure, it is possible to
  821.            have the packets go to two places, thus someone can see just what
  822.            you are doing.  You need to take note that the Ethernet is not
  823.            connected to the Internet.  A host on both the Ethernet and on the
  824.            Internet has to have both an Ethernet connection and an Internet
  825.            server.
  826.  
  827. ARP:  ARP translates the IP address into an Ethernet address.  A conversion
  828.       table is used (the table is called ARP Table) to convert the addresses.
  829.       Therefore, you would never even know if you were connected to the
  830.       Ethernet because you would be connecting to the IP address.
  831.  
  832.       The following is a real sketchy description of a few Internet protocols,
  833.       but if you would like to get more information you can access it via
  834.       anonymous ftp from several hosts.  Here is a list of RFCs that deal with
  835.       the topic of protocols.
  836.  
  837.       |~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  838.       |     RFC:      |       Description:                     |
  839.       |               |                                        |
  840.       |~~~~~~~~~~~~~~~|~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|
  841.       |   rfc1011     |  Official Protocols of the Internet    |
  842.       |   rfc1009     |  NSFnet gateway specifications         |
  843.       |   rfc1001/2   |  netBIOS: networking for PC's          |
  844.       |   rfc894      |  IP on Ethernet                        |
  845.       |   rfc854/5    |  telnet - protocols for remote logins  |
  846.       |   rfc793      |  TCP                                   |
  847.       |   rfc792      |  ICMP                                  |
  848.       |   rfc791      |  IP                                    |
  849.       |   rfc768      |  UDP                                   |
  850.       |               |                                        |
  851.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  852.  
  853.  
  854. 10  Host Name and Address
  855. ~~~~~~~~~~~~~~~~~~~~~~~~~
  856.      Internet addresses are long and difficult hard to remember (i.e.,
  857. 128.128.57.83) so we use host names.  All hosts registered on the Internet
  858. must have names that reflect them domains under which they are registered.
  859. Such names are called Fully Qualified Domain Names (FQDNs).  Lets dissect a
  860. name and see the domains:
  861.  
  862.  lilac.berkeley.edu
  863.    ^      ^      ^
  864.    |      |      |
  865.    |      |      |____  "edu" shows that this host is sponsored by an
  866.    |      |             education related organization.  This is a top-level
  867.    |      |             domain.
  868.    |      |
  869.    |      |___________  "berkeley" is the second-level domain.  This shows
  870.    |                    that it is an organization within University of
  871.    |                    Calironia at  Berkeley.
  872.    |
  873.    |__________________  "lilac" is the third-level domain.  This indicates the
  874.                         local host name is 'lilac'.
  875.  
  876.      Common Top-Level Domains
  877.  
  878.      COM  -  commercial enterprise
  879.      EDU  -  educational institutions
  880.      GOV  -  nonmilitary government agencies
  881.      MIL  -  military (non-classified)
  882.      NET  -  networking entities
  883.      ORG  -  nonprofit intuitions
  884.  
  885.      A network address is the numerical address of a host, gateway, or TAC.
  886. The addresses are made up of four decimal numbered slots, which are separated
  887. by a period.
  888.  
  889.      There are three classes that are used most, these are Class A, Class B,
  890. and Class C.
  891.  
  892.    Class A  -  from '0'    to  '127'
  893.    Class B  -  from '128'  to  '191'
  894.    Class C  -  from '192'  to  '223'
  895.  
  896. Class A  -  Is for MILNET net hosts.  The first part of the address has the
  897.             network number.  The second is for the physical PSN port number.
  898.             The third is for the logical port number, since it is on MILNET,
  899.             it is a MILNET host.  The fourth part is for which PSN it is on.
  900.             On 29.34.0.9.  '29' is the network it is on.  '34' means it is on
  901.             port '34'.  '9' is the PSN number.
  902.  
  903. Class B  -  This is for the Internet hosts, the first two "clumps" are for the
  904.             network portion.  The second two are for the local port.
  905.  
  906.              128.28.82.1
  907.                \_/   \_/
  908.                 |     |_____ Local portion of the address
  909.                 |
  910.                 |___________ Potation address.
  911.  
  912. Class C  -  The first three "clumps" are the network portion and the last one
  913.             is the local port.
  914.  
  915.             193.43.91.1
  916.                \_|_/  |_____ Local Portation Address
  917.                  |
  918.                  |__________ Network Portation Address
  919. _______________________________________________________________________________
  920.  
  921.  
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.  
  929.  
  930.  
  931.  
  932.  
  933.  
  934.                     A TCP/IP Tutorial : Behind The Internet
  935.                                 Part One of Two
  936.  
  937.                               September 12, 1991
  938.  
  939.                                   by The Not
  940.  
  941.  
  942. Table of Contents
  943.  
  944.     1.  Introduction
  945.     2.  TCP/IP Overview
  946.     3.  Ethernet
  947.     4.  ARP
  948.  
  949. 1.  Introduction
  950.  
  951.    This tutorial contains only one view of the salient points of TCP/IP,
  952.    and therefore it is the "bare bones" of TCP/IP technology.  It omits
  953.    the history of development and funding, the business case for its
  954.    use, and its future as compared to ISO OSI.  Indeed, a great deal of
  955.    technical information is also omitted.  What remains is a minimum of
  956.    information that must be understood by the professional working in a
  957.    TCP/IP environment.  These professionals include the systems
  958.    administrator, the systems programmer, and the network manager.
  959.  
  960.    This tutorial uses examples from the UNIX TCP/IP environment, however
  961.    the main points apply across all implementations of TCP/IP.
  962.  
  963.    Note that the purpose of this memo is explanation, not definition.
  964.    If any question arises about the correct specification of a protocol,
  965.    please refer to the actual standards defining RFC.
  966.    The next section is an overview of TCP/IP, followed by detailed
  967.    descriptions of individual components.
  968.  
  969. 2.  TCP/IP Overview
  970.  
  971.    The generic term "TCP/IP" usually means anything and everything
  972.    related to the specific protocols of TCP and IP.  It can include
  973.    other protocols, applications, and even the network medium.  A sample
  974.    of these protocols are: UDP, ARP, and ICMP.  A sample of these
  975.    applications are: TELNET, FTP, and rcp.  A more accurate term is
  976.    "internet technology".  A network that uses internet technology is
  977.    called an "internet".
  978.  
  979. 2.1  Basic Structure
  980.  
  981.    To understand this technology you must first understand the following
  982.    logical structure:
  983.  
  984.                      ----------------------------
  985.                      |    network applications  |
  986.                      |                          |
  987.                      |...  \ | /  ..  \ | /  ...|
  988.                      |     -----      -----     |
  989.                      |     |TCP|      |UDP|     |
  990.                      |     -----      -----     |
  991.                      |         \      /         |
  992.                      |         --------         |
  993.                      |         |  IP  |         |
  994.                      |  -----  -*------         |
  995.                      |  |ARP|   |               |
  996.                      |  -----   |               |
  997.                      |      \   |               |
  998.                      |      ------              |
  999.                      |      |ENET|              |
  1000.                      |      ---@--              |
  1001.                      ----------|-----------------
  1002.                                |
  1003.          ----------------------o---------
  1004.              Ethernet Cable
  1005.  
  1006.                   Figure 1.  Basic TCP/IP Network Node
  1007.  
  1008.    This is the logical structure of the layered protocols inside a
  1009.    computer on an internet.  Each computer that can communicate using
  1010.    internet technology has such a logical structure.  It is this logical
  1011.    structure that determines the behavior of the computer on the
  1012.    internet.  The boxes represent processing of the data as it passes
  1013.    through the computer, and the lines connecting boxes show the path of
  1014.    data.  The horizontal line at the bottom represents the Ethernet
  1015.    cable; the "o" is the transceiver.  The "*" is the IP address and the
  1016.    "@" is the Ethernet address.  Understanding this logical structure is
  1017.    essential to understanding internet technology; it is referred to
  1018.    throughout this tutorial.
  1019.  
  1020. 2.2  Terminology
  1021.  
  1022.    The name of a unit of data that flows through an internet is
  1023.    dependent upon where it exists in the protocol stack.  In summary: if
  1024.    it is on an Ethernet it is called an Ethernet frame; if it is between
  1025.    the Ethernet driver and the IP module it is called a IP packet; if it
  1026.    is between the IP module and the UDP module it is called a UDP
  1027.    datagram; if it is between the IP module and the TCP module it is
  1028.    called a TCP segment (more generally, a transport message); and if it
  1029.    is in a network application it is called a application message.
  1030.  
  1031.    These definitions are imperfect.  Actual definitions vary from one
  1032.    publication to the next.  More specific definitions can be found in
  1033.    RFC 1122, section 1.3.3.
  1034.  
  1035.    A driver is software that communicates directly with the network
  1036.    interface hardware.  A module is software that communicates with a
  1037.    driver, with network applications, or with another module.
  1038.  
  1039.    The terms driver, module, Ethernet frame, IP packet, UDP datagram,
  1040.    TCP message, and application message are used where appropriate
  1041.    throughout this tutorial.
  1042.  
  1043. 2.3  Flow of Data
  1044.  
  1045.    Let's follow the data as it flows down through the protocol stack
  1046.    shown in Figure 1.  For an application that uses TCP (Transmission
  1047.    Control Protocol), data passes between the application and the TCP
  1048.    module.  For applications that use UDP (User Datagram Protocol), data
  1049.    passes between the application and the UDP module.  FTP (File
  1050.    Transfer Protocol) is a typical application that uses TCP.  Its
  1051.    protocol stack in this example is FTP/TCP/IP/ENET.  SNMP (Simple
  1052.    Network Management Protocol) is an application that uses UDP.  Its
  1053.    protocol stack in this example is SNMP/UDP/IP/ENET.
  1054.  
  1055.    The TCP module, UDP module, and the Ethernet driver are n-to-1
  1056.    multiplexers.  As multiplexers they switch many inputs to one output.
  1057.    They are also 1-to-n de-multiplexers.  As de-multiplexers they switch
  1058.    one input to many outputs according to the type field in the protocol
  1059.    header.
  1060.  
  1061.  
  1062.          1   2 3 ...   n                   1   2 3 ...   n
  1063.           \  |      /      |               \  | |      /       ^
  1064.            \ | |   /       |                \ | |     /        |
  1065.          -------------   flow              ----------------   flow
  1066.          |multiplexer|    of               |de-multiplexer|    of
  1067.          -------------   data              ----------------   data
  1068.               |            |                     |              |
  1069.               |            v                     |              |
  1070.               1                                  1
  1071.  
  1072.         Figure 2.  n-to-1 multiplexer and 1-to-n de-multiplexer
  1073.  
  1074.    If an Ethernet frame comes up into the Ethernet driver off the
  1075.    network, the packet can be passed upwards to either the ARP (Address
  1076.    Resolution Protocol) module or to the IP (Internet Protocol) module.
  1077.    The value of the type field in the Ethernet frame determines whether
  1078.    the Ethernet frame is passed to the ARP or the IP module.
  1079.  
  1080.    If an IP packet comes up into IP, the unit of data is passed upwards
  1081.    to either TCP or UDP, as determined by the value of the protocol
  1082.    field in the IP header.
  1083.  
  1084.    If the UDP datagram comes up into UDP, the application message is
  1085.    passed upwards to the network application based on the value of the
  1086.    port field in the UDP header.  If the TCP message comes up into TCP,
  1087.    the application message is passed upwards to the network application
  1088.    based on the value of the port field in the TCP header.
  1089.  
  1090.    The downwards multiplexing is simple to perform because from each
  1091.    starting point there is only the one downward path; each protocol
  1092.    module adds its header information so the packet can be de-
  1093.    multiplexed at the destination computer.
  1094.  
  1095.    Data passing out from the applications through either TCP or UDP
  1096.    converges on the IP module and is sent downwards through the lower
  1097.    network interface driver.
  1098.  
  1099.    Although internet technology supports many different network media,
  1100.    Ethernet is used for all examples in this tutorial because it is the
  1101.    most common physical network used under IP.  The computer in Figure 1
  1102.    has a single Ethernet connection.  The 6-byte Ethernet address is
  1103.    unique for each interface on an Ethernet and is located at the lower
  1104.    interface of the Ethernet driver.
  1105.  
  1106.    The computer also has a 4-byte IP address.  This address is located
  1107.    at the lower interface to the IP module.  The IP address must be
  1108.    unique for an internet.
  1109.  
  1110.    A running computer always knows its own IP address and Ethernet
  1111.    address.
  1112.  
  1113. 2.4  Two Network Interfaces
  1114.  
  1115.    If a computer is connected to 2 separate Ethernets it is as in Figure
  1116.    3.
  1117.  
  1118.                 ----------------------------
  1119.                 |    network applications  |
  1120.                 |                          |
  1121.                 |...  \ | /  ..  \ | /  ...|
  1122.                 |     -----      -----     |
  1123.                 |     |TCP|      |UDP|     |
  1124.                 |     -----      -----     |
  1125.                 |         \      /         |
  1126.                 |         --------         |
  1127.                 |         |  IP  |         |
  1128.                 |  -----  -*----*-  -----  |
  1129.                 |  |ARP|   |    |   |ARP|  |
  1130.                 |  -----   |    |   -----  |
  1131.                 |      \   |    |   /      |
  1132.                 |      ------  ------      |
  1133.                 |      |ENET|  |ENET|      |
  1134.                 |      ---@--  ---@--      |
  1135.                 ----------|-------|---------
  1136.                           |       |
  1137.                           |    ---o---------------------------
  1138.                           |             Ethernet Cable 2
  1139.            ---------------o----------
  1140.              Ethernet Cable 1
  1141.  
  1142.              Figure 3.  TCP/IP Network Node on 2 Ethernets
  1143.  
  1144.    Please note that this computer has 2 Ethernet addresses and 2 IP
  1145.    addresses.
  1146.  
  1147.    It is seen from this structure that for computers with more than one
  1148.    physical network interface, the IP module is both a n-to-m
  1149.    multiplexer and an m-to-n de-multiplexer.
  1150.  
  1151.          1   2 3 ...   n                   1   2 3 ...   n
  1152.           \  | |      /    |                \  | |      /       ^
  1153.            \ | |     /     |                 \ | |     /        |
  1154.          -------------   flow              ----------------   flow
  1155.          |multiplexer|    of               |de-multiplexer|    of
  1156.          -------------   data              ----------------   data
  1157.            / | |     \     |                 / | |     \        |
  1158.           /  | |      \    v                /  | |      \       |
  1159.          1   2 3 ...   m                   1   2 3 ...   m
  1160.  
  1161.         Figure 4.  n-to-m multiplexer and m-to-n de-multiplexer
  1162.  
  1163.    It performs this multiplexing in either direction to accommodate
  1164.    incoming and outgoing data.  An IP module with more than 1 network
  1165.    interface is more complex than our original example in that it can
  1166.    forward data onto the next network.  Data can arrive on any network
  1167.    interface and be sent out on any other.
  1168.  
  1169.                            TCP      UDP
  1170.                              \      /
  1171.                               \    /
  1172.                           --------------
  1173.                           |     IP     |
  1174.                           |            |
  1175.                           |    ---     |
  1176.                           |   /   \    |
  1177.                           |  /     v   |
  1178.                           --------------
  1179.                            /         \
  1180.                           /           \
  1181.                        data           data
  1182.                       comes in         goes out
  1183.                      here               here
  1184.  
  1185.             Figure 5.  Example of IP Forwarding a IP Packet
  1186.  
  1187.    The process of sending an IP packet out onto another network is
  1188.    called "forwarding" an IP packet.  A computer that has been dedicated
  1189.    to the task of forwarding IP packets is called an "IP-router".
  1190.  
  1191.    As you can see from the figure, the forwarded IP packet never touches
  1192.    the TCP and UDP modules on the IP-router.  Some IP-router
  1193.    implementations do not have a TCP or UDP module.
  1194.  
  1195. 2.5  IP Creates a Single Logical Network
  1196.  
  1197.    The IP module is central to the success of internet technology.  Each
  1198.    module or driver adds its header to the message as the message passes
  1199.    down through the protocol stack.  Each module or driver strips the
  1200.    corresponding header from the message as the message climbs the
  1201.    protocol stack up towards the application.  The IP header contains
  1202.    the IP address, which builds a single logical network from multiple
  1203.    physical networks.  This interconnection of physical networks is the
  1204.    source of the name: internet.  A set of interconnected physical
  1205.    networks that limit the range of an IP packet is called an
  1206.    "internet".
  1207.  
  1208. 2.6  Physical Network Independence
  1209.  
  1210.    IP hides the underlying network hardware from the network
  1211.    applications.  If you invent a new physical network, you can put it
  1212.    into service by implementing a new driver that connects to the
  1213.    internet underneath IP.  Thus, the network applications remain intact
  1214.    and are not vulnerable to changes in hardware technology.
  1215.  
  1216. 2.7  Interoperability
  1217.  
  1218.    If two computers on an internet can communicate, they are said to
  1219.    "interoperate"; if an implementation of internet technology is good,
  1220.    it is said to have "interoperability".  Users of general-purpose
  1221.    computers benefit from the installation of an internet because of the
  1222.    interoperability in computers on the market.  Generally, when you buy
  1223.    a computer, it will interoperate.  If the computer does not have
  1224.    interoperability, and interoperability can not be added, it occupies
  1225.    a rare and special niche in the market.
  1226.  
  1227. 2.8  After the Overview
  1228.  
  1229.    With the background set, we will answer the following questions:
  1230.  
  1231.    When sending out an IP packet, how is the destination Ethernet
  1232.    address determined?
  1233.  
  1234.    How does IP know which of multiple lower network interfaces to use
  1235.    when sending out an IP packet?
  1236.  
  1237.    How does a client on one computer reach the server on another?
  1238.  
  1239.    Why do both TCP and UDP exist, instead of just one or the other?
  1240.  
  1241.    What network applications are available?
  1242.  
  1243.    These will be explained, in turn, after an Ethernet refresher.
  1244.  
  1245. 3.  Ethernet
  1246.  
  1247.    This section is a short review of Ethernet technology.
  1248.  
  1249.    An Ethernet frame contains the destination address, source address,
  1250.    type field, and data.
  1251.  
  1252.    An Ethernet address is 6 bytes.  Every device has its own Ethernet
  1253.    address and listens for Ethernet frames with that destination
  1254.    address.  All devices also listen for Ethernet frames with a wild-
  1255.    card destination address of "FF-FF-FF-FF-FF-FF" (in hexadecimal),
  1256.    called a "broadcast" address.
  1257.  
  1258.    Ethernet uses CSMA/CD (Carrier Sense and Multiple Access with
  1259.    Collision Detection).  CSMA/CD means that all devices communicate on
  1260.    a single medium, that only one can transmit at a time, and that they
  1261.    can all receive simultaneously.  If 2 devices try to transmit at the
  1262.    same instant, the transmit collision is detected, and both devices
  1263.    wait a random (but short) period before trying to transmit again.
  1264.  
  1265. 3.1  A Human Analogy
  1266.  
  1267.    A good analogy of Ethernet technology is a group of people talking in
  1268.    a small, completely dark room.  In this analogy, the physical network
  1269.    medium is sound waves on air in the room instead of electrical
  1270.    signals on a coaxial cable.
  1271.  
  1272.    Each person can hear the words when another is talking (Carrier
  1273.    Sense).  Everyone in the room has equal capability to talk (Multiple
  1274.    Access), but none of them give lengthy speeches because they are
  1275.    polite.  If a person is impolite, he is asked to leave the room
  1276.    (i.e., thrown off the net).
  1277.  
  1278.    No one talks while another is speaking.  But if two people start
  1279.    speaking at the same instant, each of them know this because each
  1280.    hears something they haven't said (Collision Detection).  When these
  1281.    two people notice this condition, they wait for a moment, then one
  1282.    begins talking.  The other hears the talking and waits for the first
  1283.    to finish before beginning his own speech.
  1284.  
  1285.    Each person has an unique name (unique Ethernet address) to avoid
  1286.    confusion.  Every time one of them talks, he prefaces the message
  1287.    with the name of the person he is talking to and with his own name
  1288.    (Ethernet destination and source address, respectively), i.e., "Hello
  1289.    Jane, this is Jack, ..blah blah blah...".  If the sender wants to
  1290.    talk to everyone he might say "everyone" (broadcast address), i.e.,
  1291.    "Hello Everyone, this is Jack, ..blah blah blah...".
  1292.  
  1293. 4.  ARP
  1294.  
  1295.    When sending out an IP packet, how is the destination Ethernet
  1296.    address determined?
  1297.  
  1298.    ARP (Address Resolution Protocol) is used to translate IP addresses
  1299.    to Ethernet addresses.  The translation is done only for outgoing IP
  1300.    packets, because this is when the IP header and the Ethernet header
  1301.    are created.
  1302.  
  1303. 4.1  ARP Table for Address Translation
  1304.  
  1305.    The translation is performed with a table look-up.  The table, called
  1306.    the ARP table, is stored in memory and contains a row for each
  1307.    computer.  There is a column for IP address and a column for Ethernet
  1308.    address.  When translating an IP address to an Ethernet address, the
  1309.    table is searched for a matching IP address.  The following is a
  1310.    simplified ARP table:
  1311.  
  1312.                   ------------------------------------
  1313.                   |IP address       Ethernet address |
  1314.                   ------------------------------------
  1315.                   |223.1.2.1        08-00-39-00-2F-C3|
  1316.                   |223.1.2.3        08-00-5A-21-A7-22|
  1317.                   |223.1.2.4        08-00-10-99-AC-54|
  1318.                   ------------------------------------
  1319.                       TABLE 1.  Example ARP Table
  1320.  
  1321.    The human convention when writing out the 4-byte IP address is each
  1322.    byte in decimal and separating bytes with a period.  When writing out
  1323.    the 6-byte Ethernet address, the conventions are each byte in
  1324.    hexadecimal and separating bytes with either a minus sign or a colon.
  1325.  
  1326.    The ARP table is necessary because the IP address and Ethernet
  1327.    address are selected independently; you can not use an algorithm to
  1328.    translate IP address to Ethernet address.  The IP address is selected
  1329.    by the network manager based on the location of the computer on the
  1330.    internet.  When the computer is moved to a different part of an
  1331.    internet, its IP address must be changed.  The Ethernet address is
  1332.    selected by the manufacturer based on the Ethernet address space
  1333.    licensed by the manufacturer.  When the Ethernet hardware interface
  1334.    board changes, the Ethernet address changes.
  1335.  
  1336. 4.2  Typical Translation Scenario
  1337.  
  1338.    During normal operation a network application, such as TELNET, sends
  1339.    an application message to TCP, then TCP sends the corresponding TCP
  1340.    message to the IP module.  The destination IP address is known by the
  1341.    application, the TCP module, and the IP module.  At this point the IP
  1342.    packet has been constructed and is ready to be given to the Ethernet
  1343.    driver, but first the destination Ethernet address must be
  1344.    determined.
  1345.  
  1346.    The ARP table is used to look-up the destination Ethernet address.
  1347.  
  1348.    4.3  ARP Request/Response Pair
  1349.  
  1350.    But how does the ARP table get filled in the first place?  The answer
  1351.    is that it is filled automatically by ARP on an "as-needed" basis.
  1352.  
  1353.    Two things happen when the ARP table can not be used to translate an
  1354.    address:
  1355.  
  1356.      1. An ARP request packet with a broadcast Ethernet address is sent
  1357.         out on the network to every computer.
  1358.  
  1359.      2. The outgoing IP packet is queued.
  1360.  
  1361.    Every computer's Ethernet interface receives the broadcast Ethernet
  1362.    frame.  Each Ethernet driver examines the Type field in the Ethernet
  1363.    frame and passes the ARP packet to the ARP module.  The ARP request
  1364.    packet says "If your IP address matches this target IP address, then
  1365.    please tell me your Ethernet address".  An ARP request packet looks
  1366.    something like this:
  1367.  
  1368.                 ---------------------------------------
  1369.                 |Sender IP Address   223.1.2.1        |
  1370.                 |Sender Enet Address 08-00-39-00-2F-C3|
  1371.                 ---------------------------------------
  1372.                 |Target IP Address   223.1.2.2        |
  1373.                 |Target Enet Address <blank>          |
  1374.                 ---------------------------------------
  1375.                      TABLE 2.  Example ARP Request
  1376.  
  1377.    Each ARP module examines the IP address and if the Target IP address
  1378.    matches its own IP address, it sends a response directly to the
  1379.    source Ethernet address.  The ARP response packet says "Yes, that
  1380.    target IP address is mine, let me give you my Ethernet address".  An
  1381.    ARP response packet has the sender/target field contents swapped as
  1382.    compared to the request.  It looks something like this:
  1383.  
  1384.                 ---------------------------------------
  1385.                 |Sender IP Address   223.1.2.2        |
  1386.                 |Sender Enet Address 08-00-28-00-38-A9|
  1387.                 ---------------------------------------
  1388.                 |Target IP Address   223.1.2.1        |
  1389.                 |Target Enet Address 08-00-39-00-2F-C3|
  1390.                 ---------------------------------------
  1391.                      TABLE 3.  Example ARP Response
  1392.  
  1393.    The response is received by the original sender computer.  The
  1394.    Ethernet driver looks at the Type field in the Ethernet frame then
  1395.    passes the ARP packet to the ARP module.  The ARP module examines the
  1396.    ARP packet and adds the sender's IP and Ethernet addresses to its ARP
  1397.    table.
  1398.  
  1399.    The updated table now looks like this:
  1400.  
  1401.                    ----------------------------------
  1402.                    |IP address     Ethernet address |
  1403.                    ----------------------------------
  1404.                    |223.1.2.1      08-00-39-00-2F-C3|
  1405.                    |223.1.2.2      08-00-28-00-38-A9|
  1406.                    |223.1.2.3      08-00-5A-21-A7-22|
  1407.                    |223.1.2.4      08-00-10-99-AC-54|
  1408.                    ----------------------------------
  1409.                    TA
  1410. BLE 4.  ARP Table after Response
  1411.  
  1412. 4.4  Scenario Continued
  1413.  
  1414.    The new translation has now been installed automatically in the
  1415.    table, just milli-seconds after it was needed.  As you remember from
  1416.    step 2 above, the outgoing IP packet was queued.  Next, the IP
  1417.    address to Ethernet address translation is performed by look-up in
  1418.    the ARP table then the Ethernet frame is transmitted on the Ethernet.
  1419.    Therefore, with the new steps 3, 4, and 5, the scenario for the
  1420.    sender computer is:
  1421.  
  1422.      1. An ARP request packet with a broadcast Ethernet address is sent
  1423.         out on the network to every computer.
  1424.  
  1425.      2. The outgoing IP packet is queued.
  1426.  
  1427.      3. The ARP response arrives with the IP-to-Ethernet address
  1428.         translation for the ARP table.
  1429.  
  1430.      4. For the queued IP packet, the ARP table is used to translate the
  1431.         IP address to the Ethernet address.
  1432.  
  1433.      5. The Ethernet frame is transmitted on the Ethernet.
  1434.  
  1435.    In summary, when the translation is missing from the ARP table, one
  1436.    IP packet is queued.  The translation data is quickly filled in with
  1437.    ARP request/response and the queued IP packet is transmitted.
  1438.  
  1439.    Each computer has a separate ARP table for each of its Ethernet
  1440.    interfaces.  If the target computer does not exist, there will be no
  1441.    ARP response and no entry in the ARP table.  IP will discard outgoing
  1442.    IP packets sent to that address.  The upper layer protocols can't
  1443.    tell the difference between a broken Ethernet and the absence of a
  1444.    computer with the target IP address.
  1445.  
  1446.    Some implementations of IP and ARP don't queue the IP packet while
  1447.    waiting for the ARP response.  Instead the IP packet is discarded and
  1448.    the recovery from the IP packet loss is left to the TCP module or the
  1449.    UDP network application.  This recovery is performed by time-out and
  1450.    retransmission.  The retransmitted message is successfully sent out
  1451.    onto the network because the first copy of the message has already
  1452.    caused the ARP table to be filled.
  1453. _______________________________________________________________________________
  1454.  
  1455.  
  1456.                 A TCP/IP Tutorial : Behind The Internet
  1457.                             Part Two of Two
  1458.  
  1459.                            October 4th, 1991
  1460.  
  1461.                          Presented by  The Not
  1462.  
  1463. 5.  Internet Protocol
  1464.  
  1465.    The IP module is central to internet technology and the essence of IP
  1466.    is its route table.  IP uses this in-memory table to make all
  1467.    decisions about routing an IP packet.  The content of the route table
  1468.    is defined by the network administrator.  Mistakes block
  1469.    communication.
  1470.  
  1471.    To understand how a route table is used is to understand
  1472.    internetworking.  This understanding is necessary for the successful
  1473.    administration and maintenance of an IP network.
  1474.  
  1475.    The route table is best understood by first having an overview of
  1476.    routing, then learing about IP network addresses, and then looking
  1477.    at the details.
  1478.  
  1479. 5.1  Direct Routing
  1480.  
  1481.    The figure below is of a tiny internet with 3 computers: A, B, and C.
  1482.    Each computer has the same TCP/IP protocol stack as in Figure 1.
  1483.    Each computer's Ethernet interface has its own Ethernet address.
  1484.    Each computer has an IP address assigned to the IP interface by the
  1485.    network manager, who also has assigned an IP network number to the
  1486.    Ethernet.
  1487.  
  1488.                           A      B      C
  1489.                           |      |      |
  1490.                         --o------o------o--
  1491.                         Ethernet 1
  1492.                         IP network "development"
  1493.  
  1494.                        Figure 6.  One IP Network
  1495.  
  1496.    When A sends an IP packet to B, the IP header contains A's IP address
  1497.    as the source IP address, and the Ethernet header contains A's
  1498.    Ethernet address as the source Ethernet address.  Also, the IP header
  1499.    contains B's IP address as the destination IP address and the
  1500.    Ethernet header contains B's Ethernet address as the des
  1501.                 ----------------------------------------
  1502.                 |address            source  destination|
  1503.                 ----------------------------------------
  1504.                 |IP header          A       B          |
  1505.                 |Ethernet header    A       B          |
  1506.                 ----------------------------------------
  1507.        TABLE 5.  Addresses in an Ethernet frame for an IP packet
  1508.                               from A to B
  1509.  
  1510.    For this simple case, IP is overhead because the IP adds little to
  1511.    the service offered by Ethernet.  However, IP does add cost: the
  1512.    extra CPU processing and network bandwidth to generate, transmit, and
  1513.    parse the IP header.
  1514.  
  1515.    When B's IP module receives the IP packet from A, it checks the
  1516.    destination IP address against its own, looking for a match, then it
  1517.    passes the datagram to the upper-level protocol.
  1518.  
  1519.    This communication between A and B uses direct routing.
  1520.  
  1521. 5.2  Indirect Routing
  1522.  
  1523.    The figure below is a more realistic view of an internet.  It is
  1524.    composed of 3 Ethernets and 3 IP networks connected by an IP-router
  1525.    called computer D.  Each IP network has 4 computers; each computer
  1526.    has its own IP address and Ethernet address.
  1527.  
  1528.           A      B      C      ----D----      E      F      G
  1529.           |      |      |      |   |   |      |      |      |
  1530.         --o------o------o------o-  |  -o------o------o------o--
  1531.         Ethernet 1                 |  Ethernet 2
  1532.         IP network "development"   |  IP network "accounting"
  1533.                                    |
  1534.                                    |
  1535.                                    |     H      I      J
  1536.                                    |     |      |      |
  1537.                                  --o-----o------o------o--
  1538.                                   Ethernet 3
  1539.                                   IP network "factory"
  1540.  
  1541.                Figure 7.  Three IP Networks; One internet
  1542.  
  1543.    Except for computer D, each computer has a TCP/IP protocol stack like
  1544.    that in Figure 1.  Computer D is the IP-router; it is connected to
  1545.    all 3 networks and therefore has 3 IP addresses and 3 Ethernet
  1546.    addresses.  Computer D has a TCP/IP protocol stack similar to that in
  1547.    Figure 3, except that it has 3 ARP modules and 3 Ethernet drivers
  1548.    instead of 2.  Please note that computer D has only one IP module.
  1549.  
  1550.    The network manager has assigned a unique number, called an IP
  1551.    network number, to each of the Ethernets.  The IP network numbers are
  1552.    not shown in this diagram, just the network names.
  1553.  
  1554.    When computer A sends an IP packet to computer B, the process is
  1555.    identical to the single network example above.  Any communication
  1556.    between computers located on a single IP network matches the direct
  1557.    routing example discussed previously.
  1558.  
  1559.    When computer D and A communicate, it is direct communication.  When
  1560.    computer D and E communicate, it is direct communication.  When
  1561.    computer D and H communicate, it is direct communication.  This is
  1562.    because each of these pairs of computers is on the same IP network.
  1563.  
  1564.    However, when computer A communicates with a computer on the far side
  1565.    of the IP-router, communication is no longer direct.  A must use D to
  1566.    forward the IP packet to the next IP network.  This communication is
  1567.    called "indirect".
  1568.  
  1569.    This routing of IP packets is done by IP modules and happens
  1570.    transparently to TCP, UDP, and the network applications.
  1571.  
  1572.    If A sends an IP packet to E, the source IP address and the source
  1573.    Ethernet address are A's.  The destination IP address is E's, but
  1574.    because A's IP module sends the IP packet to D for forwarding, the
  1575.    destination Ethernet address is D's.
  1576.  
  1577.                 ----------------------------------------
  1578.                 |address            source  destination|
  1579.                 ----------------------------------------
  1580.                 |IP header          A       E          |
  1581.                 |Ethernet header    A       D          |
  1582.                 ----------------------------------------
  1583.        TABLE 6.  Addresses in an Ethernet frame for an IP packet
  1584.                          from A to E (before D)
  1585.  
  1586.    D's IP module receives the IP packet and upon examining the
  1587.    destination IP address, says "This is not my IP address," and sends
  1588.    the IP packet directly to E.
  1589.  
  1590.                 ----------------------------------------
  1591.                 |address            source  destination|
  1592.                 ----------------------------------------
  1593.                 |IP header          A       E          |
  1594.                 |Ethernet header    D       E          |
  1595.                 ----------------------------------------
  1596.        TABLE 7.  Addresses in an Ethernet frame for an IP packet
  1597.                          from A to E (after D)
  1598.  
  1599.    In summary, for direct communication, both the source IP address and
  1600.    the source Ethernet address is the sender's, and the destination IP
  1601.    address and the destination Ethernet addrss is the recipient's.  For
  1602.    indirect communication, the IP address and Ethernet addresses do not
  1603.    pair up in this way.
  1604.  
  1605.    This example internet is a very simple one.  Real networks are often
  1606.    complicated by many factors, resulting in multiple IP-routers and
  1607.    several types of physical networks.  This example internet might have
  1608.    come about because the network manager wanted to split a large
  1609.    Ethernet in order to localize Ethernet broadcast traffic.
  1610.  
  1611. 5.3  IP Module Routing Rules
  1612.  
  1613.    This overview of routing has shown what happens, but not how it
  1614.    happens.  Now let's examine the rules, or algorithm, used by the IP
  1615.    module.
  1616.  
  1617.      For an outgoing IP packet, entering IP from an upper layer, IP must
  1618.      decide whether to send the IP packet directly or indirectly, and IP
  1619.      must choose a lower network interface.  These choices are made by
  1620.      consulting the route table.
  1621.  
  1622.      For an incoming IP packet, entering IP from a lower interface, IP
  1623.      must decide whether to forward the IP packet or pass it to an upper
  1624.      layer.  If the IP packet is being forwarded, it is treated as an
  1625.      outgoing IP packet.
  1626.  
  1627.      When an incoming IP packet arrives it is never forwarded back out
  1628.      through the same network interface.
  1629.  
  1630.    These decisions are made before the IP packet is handed to the lower
  1631.    interface and before the ARP table is consulted.
  1632.  
  1633. 5.4  IP Address
  1634.  
  1635.    The network manager assigns IP addresses to computers according to
  1636.    the IP network to which the computer is attached.  One part of a 4-
  1637.    byte IP address is the IP network number, the other part is the IP
  1638.    computer number (or host number).  For the computer in table 1, with
  1639.    an IP address of 223.1.2.1, the network number is 223.1.2 and the
  1640.    host number is number 1.
  1641.  
  1642.    The portion of the address that is used for network number and for
  1643.    host number is defined by the upper bits in the 4-byte address.  All
  1644.    example IP addresses in this tutorial are of type class C, meaning
  1645.    that the upper 3 bits indicate that 21 bits are the network number
  1646.    and 8 bits are the host number.  This allows 2,097,152 class C
  1647.    networks up to 254 hosts on each network.
  1648.  
  1649.    The IP address space is administered by the NIC (Network Information
  1650.    Center).  All internets that are connected to the single world-wide
  1651.    Internet must use network numbers assigned by the NIC.  If you are
  1652.    setting up your own internet and you are not intending to connect it
  1653.    to the Internet, you should still obtain your network numbers from
  1654.    the NIC.  If you pick your own number, you run the risk of confusion
  1655.    and chaos in the eventuality that your internet is connected to
  1656.    another internet.
  1657.  
  1658. 5.5  Names
  1659.  
  1660.    People refer to computers by names, not numbers.  A computer called
  1661.    alpha might have the IP address of 223.1.2.1.  For small networks,
  1662.    this name-to-address translation data is often kept on each computer
  1663.    in the "hosts" file.  For larger networks, this translation data file
  1664.    is stored on a server and accessed across the network when needed.  A
  1665.    few lines from that file might look like this:
  1666.  
  1667.    223.1.2.1     alpha
  1668.    223.1.2.2     beta
  1669.    223.1.2.3     gamma
  1670.    223.1.2.4     delta
  1671.    223.1.3.2     epsilon
  1672.    223.1.4.2     iota
  1673.  
  1674.    The IP address is the first column and the computer name is the
  1675.    second column.
  1676.  
  1677.    In most cases, you can install identical "hosts" files on all
  1678.    computers.  You may notice that "delta" has only one entry in this
  1679.    file even though it has 3 IP addresses.  Delta can be reached with
  1680.    any of its IP addresses; it does not matter which one is used.  When
  1681.    delta receives an IP packet and looks at the destination address, it
  1682.    will recognize any of its own IP addresses.
  1683.  
  1684.    IP networks are also given names.  If you have 3 IP networks, your
  1685.    "networks" file for documenting these names might look something like
  1686.    this:
  1687.  
  1688.    223.1.2     development
  1689.    223.1.3     accounting
  1690.    223.1.4     factory
  1691.  
  1692.    The IP network number is in the first column and its name is in the
  1693.    second column.
  1694.  
  1695.    From this example you can see that alpha is computer number 1 on the
  1696.    development network, beta is computer number 2 on the development
  1697.    network and so on.  You might also say that alpha is development.1,
  1698.    Beta is development.2, and so on.
  1699.  
  1700.    The above hosts file is adequate for the users, but the network
  1701.    manager will probably replace the line for delta with:
  1702.  
  1703.    223.1.2.4     devnetrouter    delta
  1704.    223.1.3.1     facnetrouter
  1705.    223.1.4.1     accnetrouter
  1706.  
  1707.    These three new lines for the hosts file give each of delta's IP
  1708.    addresses a meaningful name.  In fact, the first IP address listed
  1709.    has 2 names; "delta" and "devnetrouter" are synonyms.  In practice
  1710.    "delta" is the general-purpose name of the computer and the other 3
  1711.    names are only used when administering the IP route table.
  1712.  
  1713.    These files are used by network administration commands and network
  1714.    applications to provide meaningful names.  They are not required for
  1715.    operation of an internet, but they do make it easier for us.
  1716.  
  1717. 5.6  IP Route Table
  1718.  
  1719.    How does IP know which lower network interface to use when sending
  1720.    out a IP packet?  IP looks it up in the route table using a search
  1721.    key of the IP network number extracted from the IP destination
  1722.    address.
  1723.  
  1724.    The route table contains one row for each route.  The primary columns
  1725.    in the route table are:  IP network number, direct/indirect flag,
  1726.    router IP address, and interface number.  This table is referred to
  1727.    by IP for each outgoing IP packet.
  1728.  
  1729.    On most computers the route table can be modified with the "route"
  1730.    command.  The content of the route table is defined by the network
  1731.    manager, because the network manager assigns the IP addresses to the
  1732.    computers.
  1733.  
  1734. 5.7  Direct Routing Details
  1735.  
  1736.    To explain how it is used, let us visit in detail the routing
  1737.    situations we have reviewed previously.
  1738.  
  1739.                         ---------        ---------
  1740.                         | alpha |         | beta  |
  1741.                         |    1  |         |  1    |
  1742.                         ---------         ---------
  1743.                              |               |
  1744.                      --------o---------------o-
  1745.                       Ethernet 1
  1746.                       IP network "development"
  1747.  
  1748.                Figure 8.  Close-up View of One IP Network
  1749.  
  1750.    The route table inside alpha looks like this:
  1751.  
  1752.      --------------------------------------------------------------
  1753.      |network      direct/indirect flag  router   interface number|
  1754.      --------------------------------------------------------------
  1755.      |development  direct                <blank>  1               |
  1756.      --------------------------------------------------------------
  1757.                   TABLE 8.  Example Simple Route Table
  1758.  
  1759.    This view can be seen on some UNIX systems with the "netstat -r"
  1760.    command.  With this simple network, all computers have identical
  1761.    routing tables.
  1762.  
  1763.    For discussion, the table is printed again without the network number
  1764.    translated to its network name.
  1765.  
  1766.      --------------------------------------------------------------
  1767.      |network      direct/indirect flag  router   interface number|
  1768.      --------------------------------------------------------------
  1769.      |223.1.2      direct                <blank>  1               |
  1770.      --------------------------------------------------------------
  1771.            TABLE 9.  Example Simple Route Table with Numbers
  1772.  
  1773. 5.8  Direct Scenario
  1774.  
  1775.    Alpha is sending an IP packet to beta.  The IP packet is in alpha's
  1776.    IP module and the destination IP address is beta or 223.1.2.2.  IP
  1777.    extracts the network portion of this IP address and scans the first
  1778.    column of the table looking for a match.  With this network a match
  1779.    is found on the first entry.
  1780.  
  1781.    The other information in this entry indicates that computers on this
  1782.    network can be reached directly through interface number 1.  An ARP
  1783.    table translation is done on beta's IP address then the Ethernet
  1784.    frame is sent directly to beta via interface number 1.
  1785.  
  1786.    If an application tries to send data to an IP address that is not on
  1787.    the development network, IP will be unable to find a match in the
  1788.    route table.  IP then discards the IP packet.  Some computers provide
  1789.    a "Network not reachable" error message.
  1790.  
  1791. 5.9  Indirect Routing Details
  1792.  
  1793.    Now, let's take a closer look at the more complicated routing
  1794.    scenario that we examined previously.
  1795.  
  1796.           ---------           ---------           ---------
  1797.           | alpha |           | delta |           |epsilon|
  1798.           |    1  |           |1  2  3|           |   1   |
  1799.           ---------           ---------           ---------
  1800.                |               |  |  |                |
  1801.        --------o---------------o- | -o----------------o--------
  1802.         Ethernet 1                |     Ethernet 2
  1803.         IP network "Development"  |     IP network "accounting"
  1804.                                   |
  1805.                                   |     --------
  1806.                                   |     | iota |
  1807.                                   |     |  1   |
  1808.                                   |     --------
  1809.                                   |        |
  1810.                                 --o--------o--------
  1811.                                     Ethernet 3
  1812.                                     IP network "factory"
  1813.  
  1814.              Figure 9.  Close-up View of Three IP Networks
  1815.  
  1816.    The route table inside alpha looks like this:
  1817.  
  1818.  ---------------------------------------------------------------------
  1819.  |network      direct/indirect flag  router          interface number|
  1820.  ---------------------------------------------------------------------
  1821.  |development  direct                <blank>         1               |
  1822.  |accounting   indirect              devnetrouter    1               |
  1823.  |factory      indirect              devnetrouter    1               |
  1824.  --------------------------------------------------------------------
  1825.                       TABLE 10.  Alpha Route Table
  1826.  
  1827.    For discussion the table is printed again using numbers instead of
  1828.    names.
  1829.  
  1830.   --------------------------------------------------------------------
  1831.   |network      direct/indirect flag  router         interface number|
  1832.   --------------------------------------------------------------------
  1833.   |223.1.2      direct                <blank>        1               |
  1834.   |223.1.3      indirect              223.1.2.4      1               |
  1835.   |223.1.4      indirect              223.1.2.4      1               |
  1836.   --------------------------------------------------------------------
  1837.                TABLE 11.  Alpha Route Table with Numbers
  1838.  
  1839.    The router in Alpha's route table is the IP address of delta's
  1840.    connection to the development network.
  1841.  
  1842. 5.10  Indirect Scenario
  1843.  
  1844.    Alpha is sending an IP packet to epsilon.  The IP packet is in
  1845.    alpha's IP module and the destination IP address is epsilon
  1846.    (223.1.3.2).  IP extracts th network portion of this IP address
  1847.    (223.1.3) and scans the first column of the table looking for a
  1848.    match.  A match is found on the second entry.
  1849.  
  1850.    This entry indicates that computers on the 223.1.3 network can be
  1851.    reached through the IP-router devnetrouter.  Alpha's IP module then
  1852.    does an ARP table translation for devnetrouter's IP address and sends
  1853.    the IP packet directly to devnetrouter through Alpha's interface
  1854.    number 1.  The IP packet still contains the destination address of
  1855.    epsilon.
  1856.  
  1857.    The IP packet arrives at delta's development network interface and is
  1858.    passed up to delta's IP module.  The destination IP address is
  1859.    examined and because it does not match any of delta's own IP
  1860.    addresses, delta decides to forward the IP packet.
  1861.  
  1862.    Delta's IP module extracts the network portion of the destination IP
  1863.    address (223.1.3) and scans its route table for a matching network
  1864.    field.  Delta's route table looks like this:
  1865.  
  1866.  ----------------------------------------------------------------------
  1867.  |network      direct/indirect flag  router           interface number|
  1868.  ----------------------------------------------------------------------
  1869.  |development  direct                <blank>          1               |
  1870.  |factory      direct                <blank>          3               |
  1871.  |accounting   direct                <blank>          2               |
  1872.  ----------------------------------------------------------------------
  1873.                      TABLE 12.  Delta's Route Table
  1874.  
  1875.    Below is delta's table printed again, without the translation to
  1876.    names.
  1877.  
  1878.  ----------------------------------------------------------------------
  1879.  |network      direct/indirect flag  router           interface number|
  1880.  ----------------------------------------------------------------------
  1881.  |223.1.2      direct                <blank>          1               |
  1882.  |223.1.3      direct                <blank>          3               |
  1883.  |223.1.4      direct                <blank>          2               |
  1884.  ----------------------------------------------------------------------
  1885.               TABLE 13.  Delta's Route Table with Numbers
  1886.  
  1887.    The match is found on the second entry.  IP then sends the IP packet
  1888.    directly to epsilon through interface number 3.  The IP packet
  1889.    contains the IP destination address of epsilon and the Ethernet
  1890.    destination address of epsilon.
  1891.  
  1892.    The IP packet arrives at epsilon and is passed up to epsilon's IP
  1893.    module.  The destination IP address is examined and found to match
  1894.    with epsilon's IP address, so the IP packet is passed to the upper
  1895.    protocol layer.
  1896.  
  1897. 5.11  Routing Summary
  1898.  
  1899.    When a IP packet travels through a large internet it may go through
  1900.    many IP-routers before it reaches its destination.  The path it takes
  1901.    is not determined by a central source but is a result of consulting
  1902.    each of the routing tables used in the journey.  Each computer
  1903.    defines only the next hop in the journey and relies on that computer
  1904.    to send the IP packet on its way.
  1905.  
  1906. 5.12  Managing the Routes
  1907.  
  1908.    Maintaining correct routing tables on all computers in a large
  1909.    internet is a difficult task; network configuration is being modified
  1910.    constantly by the network managers to meet changing needs.  Mistakes
  1911.    in routing tables can block communication in ways that are
  1912.    excruciatingly tedious to diagnose.
  1913.  
  1914.    Keeping a simple network configuration goes a long way towards making
  1915.    a reliable internet.  For instance, the most straightforward method
  1916.    of assigning IP networks to Ethernet is to assign a single IP network
  1917.    number to each Ethernet.
  1918.  
  1919.    Help is also available from certain protocols and network
  1920.    applications.  ICMP (Internet Control Message Protocol) can report
  1921.    some routing problems.  For small networks the route table is filled
  1922.    manually on each computer by the network administrator.  For larger
  1923.    networks the network administrator automates this manual operation
  1924.    with a routing protocol to distribute routes throughout a network.
  1925.  
  1926.    When a computer is moved from one IP network to another, its IP
  1927.    address must change.  When a computer is removed from an IP network
  1928.    its old address becomes invalid.  These changes require frequent
  1929.    updates to the "hosts" file.  This flat file can become difficult to
  1930.    maintain for even medium-size networks.  The Domain Name System helps
  1931.    solve these problems.
  1932.  
  1933. 6.  User Datagram Protocol
  1934.  
  1935.    UDP is one of the two main protocols to reside on top of IP.  It
  1936.    offers service to the user's network applications.  Example network
  1937.    applications that use UDP are:  Network File System (NFS) and Simple
  1938.    Network Management Protocol (SNMP).  The service is little more than
  1939.    an interface to IP.
  1940.  
  1941.    UDP is a connectionless datagram delivery service that does not
  1942.    guarantee delivery.  UDP does not maintain an end-to-end connection
  1943.    with the remote UDP module; it merely pushes the datagram out on the
  1944.    net and accepts incoming datagrams off the net.
  1945.  
  1946.    UDP adds two values to what is provided by IP.  One is the
  1947.    multiplexing of information between applications based on port
  1948.    number.  The other is a checksum to check the integrity of the data.
  1949.  
  1950. 6.1  Ports
  1951.  
  1952.    How does a client on one computer reach the server on another?
  1953.  
  1954.    The path of communication between an application and UDP is through
  1955.    UDP ports.  These ports are numbered, beginning with zero.  An
  1956.    application that is offering service (the server) waits for messages
  1957.    to come in on a specific port dedicated to that service.  The server
  1958.    waits patiently for any client to request service.
  1959.  
  1960.    For instance, the SNMP server, called an SNMP agent, always waits on
  1961.    port 161.  There can be only one SNMP agent per computer because
  1962.    there is only one UDP port number 161.  This port number is well
  1963.    known; it is a fixed number, an internet assigned number.  If an SNMP
  1964.    client wants service, it sends its request to port number 161 of UDP
  1965.    on the destination computer.
  1966.  
  1967.    When an application sends data out through UDP it arrives at the far
  1968.    end as a single unit.  For example, if an application does 5 writes
  1969.    to the UDP port, the application at the far end will do 5 reads from
  1970.    the UDP port.  Also, the size of each write matches the size of each
  1971.    read.
  1972.  
  1973.    UDP preserves the message boundary defined by the application.  It
  1974.    never joins two application messages together, or divides a single
  1975.    application message into parts.
  1976.  
  1977. 6.2  Checksum
  1978.  
  1979.    An incoming IP packet with an IP header type field indicating "UDP"
  1980.    is passed up to the UDP module by IP.  When the UDP module receives
  1981.    the UDP datagram from IP it examines the UDP checksum.  If the
  1982.    checksum is zero, it means that checksum was not calculated by the
  1983.    sender and can be ignored.  Thus the sending computer's UDP module
  1984.    may or may not generate checksums.  If Ethernet is the only network
  1985.    between the 2 UDP modules communicating, then you may not need
  1986.    checksumming.  However, it is recommended that checksum generation
  1987.    always be enabled because at some point in the future a route table
  1988.    change may send the data across less reliable media.
  1989.  
  1990.    If the checksum is valid (or zero), the destination port number is
  1991.    examined and if an application is bound to that port, an application
  1992.    message is queued for the application to read.  Otherwise the UDP
  1993.    datagram is discarded.  If the incoming UDP datagrams arrive faster
  1994.    than the application can read them and if the queue fills to a
  1995.    maximum value, UDP datagrams are discarded by UDP.  UDP will continue
  1996.    to discard UDP datagrams until there is space in the queue.
  1997.  
  1998. 7.  Transmission Control Protocol
  1999.  
  2000.    TCP provides a different service than UDP.  TCP offers a connection-
  2001.    oriented byte stream, instead of a connectionless datagram delivery
  2002.    service.  TCP guarantees delivery, whereas UDP does not.
  2003.  
  2004.    TCP is used by network applications that require guaranteed delivery
  2005.    and cannot be bothered with doing time-outs and retransmissions.  The
  2006.    two most typical network applications that use TCP are File Transfer
  2007.    Protocol (FTP) and the TELNET.  Other popular TCP network
  2008.    applications include X-Window System, rcp (remote copy), and the r-
  2009.    series commands.  TCP's greater capability is not without cost: it
  2010.    requires more CPU and network bandwidth.  The internals of the TCP
  2011.    module are much more complicated than those in a UDP module.
  2012.  
  2013.    Similar to UDP, network applications connect to TCP ports.  Well-
  2014.    defined port numbers are dedicated to specific applications.  For
  2015.    instance, the TELNET server uses port number 23.  The TELNET client
  2016.    can find the server simply by connecting to port 23 of TCP on the
  2017.    specified computer.
  2018.  
  2019.    When the application first starts using TCP, the TCP module on the
  2020.    client's computer and the TCP module on the server's computer start
  2021.    communicating with each other.  These two end-point TCP modules
  2022.    contain state information that defines a virtual circuit.  This
  2023.    virtual circuit consumes resources in both TCP end-points.  The
  2024.    virtual circuit is full duplex; data can go in both directions
  2025.    simultaneously.  The application writes data to the TCP port, the
  2026.    data traverses the network and is read by the application at the far
  2027.    end.
  2028.  
  2029.    As with all sliding window protocols, the protocol has a window size.
  2030.    The window size determines the amount of data that can be transmitted
  2031.    before an acknowledgement is required.  For TCP, this amount is not a
  2032.    number of TCP segments but a number of bytes.
  2033.  
  2034. 8.  Network Appliations
  2035.  
  2036.    Why do both TCP and UDP exist, instead of just one or the other?
  2037.  
  2038.    They supply different services.  Most applications are implemented to
  2039.    use only one or the other.  You, the programmer, choose the protocol
  2040.    that best meets your needs.  If you need a reliable stream delivery
  2041.    service, TCP might be best.  If you need a datagram service, UDP
  2042.    might be best.  If you need efficiency over long-haul circuits, TCP
  2043.    might be best.  If you need efficiency over fast networks with short
  2044.    latency, UDP might be best.  If your needs do not fall nicely into
  2045.    these categories, then the "best" choice is unclear.  However,
  2046.    applications can make up for deficiencies in the choice.  For
  2047.    instance if you choose UDP and you need reliability, then the
  2048.    application must provide reliability.  If you choose TCP and you need
  2049.    a record oriented service, then the application must insert markers
  2050.    in the byte stream to delimit records.
  2051.  
  2052.    What network aplications are available?
  2053.  
  2054.    There are far too many to list.  The number is growing continually.
  2055.    Some of the applications have existed since the beginning of internet
  2056.    technology: TELNET and FTP.  Others are relatively new: X-Windows and
  2057.    SNMP.  The following is a brief description of the applications
  2058.    mentioned in this tutorial.
  2059.  
  2060. 8.1  TELNET
  2061.  
  2062.    TELNET provides a remote login capability on TCP.  The operation and
  2063.    appearance is similar to keyboard dialing through a telephone switch.
  2064.    On the command line the user types "telnet delta" and receives a
  2065.    login prompt from the computer called "delta".
  2066.  
  2067.    TELNET works well; it is an old application and has widespread
  2068.    interoperability.  Implementations of TELNET usually work between
  2069.    different operating systems.  For instance, a TELNET client may be on
  2070.    VAX/VMS and the server on UNIX System V.
  2071.  
  2072. 8.2  FTP
  2073.  
  2074.    File Transfer Protocol (FTP), as old as TELNET, also uses TCP and has
  2075.    widespread interoperability.  The operation and appearance is as if
  2076.    you TELNETed to the remote computer.  But instead of typing your
  2077.    usual commands, you have to make do with a short list of commands for
  2078.    directory listings and the like.  FTP commands allow you to copy
  2079.    files between computers.
  2080.  
  2081. 8.3  rsh
  2082.  
  2083.    Remote shell (rsh or remsh) is one of an entire family of remote UNIX
  2084.    style commands.  The UNIX copy command, cp, becomes rcp.  The UNIX
  2085.    "who is logged in" command, who, becomes rwho.  The list continues
  2086.    and is referred to collectively to as the "r" series commands or the
  2087.    "r*" (r star) commands.
  2088.  
  2089.    The r* commands mainly work between UNIX systems and are designed for
  2090.    interaction between trusted hosts.  Little consideration is given to
  2091.    security, but they provide a convenient user environment.
  2092.  
  2093.    To execute the "cc file.c" command on a remote computer called delta,
  2094.    type "rsh delta cc file.c".  To copy the "file.c" file to delta, type
  2095.    "rcp file.c delta:".  To login to delta, type "rlogin delta", and if
  2096.    you administered the computers in a certain wa, you will not be
  2097.    challenged with a password prompt.
  2098.  
  2099. 8.4  NFS
  2100.  
  2101.    Network File System, first developed by Sun Microsystems Inc, uses
  2102.    UDP and is excellent for mounting UNIX file systems on multiple
  2103.    computers.  A diskless workstation can access its server's hard disk
  2104.    as if the disk were local to the workstation.  A single disk copy of
  2105.    a database on mainframe "alpha" can also be used by mainframe "beta"
  2106.    if the database's file system is NFS mounted commands to
  2107.    use the NFS mounted disk as if it were local disk.
  2108.  
  2109. 8.5  SNMP
  2110.  
  2111.    Simple Network Management Protocol (SNMP) uses UDP and is designed
  2112.    for use by central network management stations.  It is a well known
  2113.    fact that if given enough data, a network manager can detect and
  2114.    diagnose network problems.  The central station uses SNMP to collect
  2115.    this data from other computers on the network.  SNMP defines the
  2116.    format for the data; it is left to the central station or network
  2117.    manager to interpret the data.
  2118.  
  2119. 8.6  X-Window
  2120.  
  2121.    The X Window System uses the X Window protocol on TCP to draw windows
  2122.    on a workstation's bitmap display.  X Window is much more than a
  2123.    utility for drawing windows; it is entire philosophy for designing a
  2124.    user interface.
  2125.  
  2126. 9.  Other Information
  2127.  
  2128.    Much information about internet technology was not included in this
  2129.    tutorial.  This section lists information that is considered the next
  2130.    level of detail for the reader who wishes to learn more.
  2131.  
  2132.      o administration commands: arp, route, and netstat
  2133.      o ARP: permanent entry, publish entry, time-out entry, spoofing
  2134.      o IP route table: host entry, default gateway, subnets
  2135.      o IP: time-to-live counter, fragmentation, ICMP
  2136.      o RIP, routing loops
  2137.      o Domain Name System
  2138.  
  2139. 10.  References
  2140.  
  2141.    [1] Comer, D., "Internetworking with TCP/IP Principles, Protocols,
  2142.        and Architecture", Prentice Hall, Englewood Cliffs, New Jersey,
  2143.        U.S.A., 1988.
  2144.  
  2145.    [2] Feinler, E., et al, DDN Protocol Handbook, Volume 2 and 3, DDN
  2146.        Network Information Center, SRI International, 333 Ravenswood
  2147.        Avenue, Room EJ291, Menlow Park, California, U.S.A., 1985.
  2148.  
  2149.    [3] Spider Systems, Ltd., "Packets and Protocols", Spider Systems
  2150.        Ltd., Stanwell Street, Edinburgh, U.K. EH6 5NG, 1990.
  2151.  
  2152. 11.  Relation to other RFCs
  2153.  
  2154.    This RFC is a tutorial and it does not UPDATE or OBSOLETE any other
  2155.    RFC.
  2156.  
  2157. 12.  Security Considerations
  2158.  
  2159.    There are security considerations within the TCP/IP protocol suite.
  2160.    To some people these considerations are serious problems, to others
  2161.    they are not; it depends on the user requirements.
  2162.    This tutorial does not discuss these issues, but if you want to learn
  2163.    more you should start with the topic of ARP-spoofing, then use the
  2164.    "Security Considerations" section of RFC 1122 to lead you to more
  2165.    information.
  2166.  
  2167. 13.  Authors' Addresses
  2168.  
  2169.    Theodore John Socolofsky
  2170.    EMail: TEDS@SPIDER.CO.UK
  2171.  
  2172.    Claudia Jeanne Kale
  2173.    EMail: CLAUDIAK@SPIDER.CO.UK
  2174.  
  2175.    Note:  This info taken from RFC-1180.
  2176. _______________________________________________________________________________
  2177.