home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack34.8 < prev    next >
Text File  |  1992-09-26  |  35KB  |  732 lines

  1.  
  2.  
  3.                             ==Phrack Inc.==
  4.  
  5.               Volume Three, Issue Thirty-Four, File #8 of 11
  6.   
  7.                 A TCP/IP Tutorial : Behind The Internet
  8.                             Part Two of Two
  9.  
  10.                            October 4th, 1991
  11.  
  12.                          Presented by  The Not
  13.  
  14. 5.  Internet Protocol
  15.  
  16.    The IP module is central to internet technology and the essence of IP
  17.    is its route table.  IP uses this in-memory table to make all
  18.    decisions about routing an IP packet.  The content of the route table
  19.    is defined by the network administrator.  Mistakes block
  20.    communication.
  21.  
  22.    To understand how a route table is used is to understand
  23.    internetworking.  This understanding is necessary for the successful
  24.    administration and maintenance of an IP network.
  25.  
  26.    The route table is best understood by first having an overview of
  27.    routing, then learing about IP network addresses, and then looking
  28.    at the details.
  29.  
  30. 5.1  Direct Routing
  31.  
  32.    The figure below is of a tiny internet with 3 computers: A, B, and C.
  33.    Each computer has the same TCP/IP protocol stack as in Figure 1.
  34.    Each computer's Ethernet interface has its own Ethernet address.
  35.    Each computer has an IP address assigned to the IP interface by the
  36.    network manager, who also has assigned an IP network number to the
  37.    Ethernet.
  38.  
  39.                           A      B      C
  40.                           |      |      |
  41.                         --o------o------o--
  42.                         Ethernet 1
  43.                         IP network "development"
  44.  
  45.                        Figure 6.  One IP Network
  46.  
  47.    When A sends an IP packet to B, the IP header contains A's IP address
  48.    as the source IP address, and the Ethernet header contains A's
  49.    Ethernet address as the source Ethernet address.  Also, the IP header
  50.    contains B's IP address as the destination IP address and the
  51.    Ethernet header contains B's Ethernet address as the des 
  52.                 ----------------------------------------
  53.                 |address            source  destination|
  54.                 ----------------------------------------
  55.                 |IP header          A       B          |
  56.                 |Ethernet header    A       B          |
  57.                 ----------------------------------------
  58.        TABLE 5.  Addresses in an Ethernet frame for an IP packet
  59.                               from A to B
  60.  
  61.    For this simple case, IP is overhead because the IP adds little to
  62.    the service offered by Ethernet.  However, IP does add cost: the
  63.    extra CPU processing and network bandwidth to generate, transmit, and
  64.    parse the IP header.
  65.  
  66.    When B's IP module receives the IP packet from A, it checks the
  67.    destination IP address against its own, looking for a match, then it
  68.    passes the datagram to the upper-level protocol.
  69.  
  70.    This communication between A and B uses direct routing.
  71.  
  72. 5.2  Indirect Routing
  73.  
  74.    The figure below is a more realistic view of an internet.  It is
  75.    composed of 3 Ethernets and 3 IP networks connected by an IP-router
  76.    called computer D.  Each IP network has 4 computers; each computer
  77.    has its own IP address and Ethernet address.
  78.  
  79.           A      B      C      ----D----      E      F      G
  80.           |      |      |      |   |   |      |      |      |
  81.         --o------o------o------o-  |  -o------o------o------o--
  82.         Ethernet 1                 |  Ethernet 2
  83.         IP network "development"   |  IP network "accounting"
  84.                                    |
  85.                                    |
  86.                                    |     H      I      J
  87.                                    |     |      |      |
  88.                                  --o-----o------o------o--
  89.                                   Ethernet 3
  90.                                   IP network "factory"
  91.  
  92.                Figure 7.  Three IP Networks; One internet
  93.  
  94.    Except for computer D, each computer has a TCP/IP protocol stack like
  95.    that in Figure 1.  Computer D is the IP-router; it is connected to
  96.    all 3 networks and therefore has 3 IP addresses and 3 Ethernet
  97.    addresses.  Computer D has a TCP/IP protocol stack similar to that in
  98.    Figure 3, except that it has 3 ARP modules and 3 Ethernet drivers
  99.    instead of 2.  Please note that computer D has only one IP module.
  100.  
  101.    The network manager has assigned a unique number, called an IP
  102.    network number, to each of the Ethernets.  The IP network numbers are
  103.    not shown in this diagram, just the network names.
  104.  
  105.    When computer A sends an IP packet to computer B, the process is
  106.    identical to the single network example above.  Any communication
  107.    between computers located on a single IP network matches the direct
  108.    routing example discussed previously.
  109.  
  110.    When computer D and A communicate, it is direct communication.  When
  111.    computer D and E communicate, it is direct communication.  When
  112.    computer D and H communicate, it is direct communication.  This is
  113.    because each of these pairs of computers is on the same IP network.
  114.  
  115.    However, when computer A communicates with a computer on the far side
  116.    of the IP-router, communication is no longer direct.  A must use D to
  117.    forward the IP packet to the next IP network.  This communication is
  118.    called "indirect".
  119.  
  120.    This routing of IP packets is done by IP modules and happens
  121.    transparently to TCP, UDP, and the network applications.
  122.  
  123.    If A sends an IP packet to E, the source IP address and the source
  124.    Ethernet address are A's.  The destination IP address is E's, but
  125.    because A's IP module sends the IP packet to D for forwarding, the
  126.    destination Ethernet address is D's.
  127.  
  128.                 ----------------------------------------
  129.                 |address            source  destination|
  130.                 ----------------------------------------
  131.                 |IP header          A       E          |
  132.                 |Ethernet header    A       D          |
  133.                 ----------------------------------------
  134.        TABLE 6.  Addresses in an Ethernet frame for an IP packet
  135.                          from A to E (before D)
  136.  
  137.    D's IP module receives the IP packet and upon examining the
  138.    destination IP address, says "This is not my IP address," and sends
  139.    the IP packet directly to E.
  140.  
  141.                 ----------------------------------------
  142.                 |address            source  destination|
  143.                 ----------------------------------------
  144.                 |IP header          A       E          |
  145.                 |Ethernet header    D       E          |
  146.                 ----------------------------------------
  147.        TABLE 7.  Addresses in an Ethernet frame for an IP packet
  148.                          from A to E (after D)
  149.  
  150.    In summary, for direct communication, both the source IP address and
  151.    the source Ethernet address is the sender's, and the destination IP
  152.    address and the destination Ethernet addrss is the recipient's.  For
  153.    indirect communication, the IP address and Ethernet addresses do not
  154.    pair up in this way.
  155.  
  156.    This example internet is a very simple one.  Real networks are often
  157.    complicated by many factors, resulting in multiple IP-routers and
  158.    several types of physical networks.  This example internet might have
  159.    come about because the network manager wanted to split a large
  160.    Ethernet in order to localize Ethernet broadcast traffic.
  161.  
  162. 5.3  IP Module Routing Rules
  163.  
  164.    This overview of routing has shown what happens, but not how it
  165.    happens.  Now let's examine the rules, or algorithm, used by the IP
  166.    module.
  167.  
  168.      For an outgoing IP packet, entering IP from an upper layer, IP must
  169.      decide whether to send the IP packet directly or indirectly, and IP
  170.      must choose a lower network interface.  These choices are made by
  171.      consulting the route table.
  172.  
  173.      For an incoming IP packet, entering IP from a lower interface, IP
  174.      must decide whether to forward the IP packet or pass it to an upper
  175.      layer.  If the IP packet is being forwarded, it is treated as an
  176.      outgoing IP packet.
  177.  
  178.      When an incoming IP packet arrives it is never forwarded back out
  179.      through the same network interface.
  180.  
  181.    These decisions are made before the IP packet is handed to the lower
  182.    interface and before the ARP table is consulted.
  183.  
  184. 5.4  IP Address
  185.  
  186.    The network manager assigns IP addresses to computers according to
  187.    the IP network to which the computer is attached.  One part of a 4-
  188.    byte IP address is the IP network number, the other part is the IP
  189.    computer number (or host number).  For the computer in table 1, with
  190.    an IP address of 223.1.2.1, the network number is 223.1.2 and the
  191.    host number is number 1.
  192.  
  193.    The portion of the address that is used for network number and for
  194.    host number is defined by the upper bits in the 4-byte address.  All
  195.    example IP addresses in this tutorial are of type class C, meaning
  196.    that the upper 3 bits indicate that 21 bits are the network number
  197.    and 8 bits are the host number.  This allows 2,097,152 class C
  198.    networks up to 254 hosts on each network.
  199.  
  200.    The IP address space is administered by the NIC (Network Information
  201.    Center).  All internets that are connected to the single world-wide
  202.    Internet must use network numbers assigned by the NIC.  If you are
  203.    setting up your own internet and you are not intending to connect it
  204.    to the Internet, you should still obtain your network numbers from
  205.    the NIC.  If you pick your own number, you run the risk of confusion
  206.    and chaos in the eventuality that your internet is connected to
  207.    another internet.
  208.  
  209. 5.5  Names
  210.  
  211.    People refer to computers by names, not numbers.  A computer called
  212.    alpha might have the IP address of 223.1.2.1.  For small networks,
  213.    this name-to-address translation data is often kept on each computer
  214.    in the "hosts" file.  For larger networks, this translation data file
  215.    is stored on a server and accessed across the network when needed.  A
  216.    few lines from that file might look like this:
  217.  
  218.    223.1.2.1     alpha
  219.    223.1.2.2     beta
  220.    223.1.2.3     gamma
  221.    223.1.2.4     delta
  222.    223.1.3.2     epsilon
  223.    223.1.4.2     iota
  224.  
  225.    The IP address is the first column and the computer name is the
  226.    second column.
  227.  
  228.    In most cases, you can install identical "hosts" files on all
  229.    computers.  You may notice that "delta" has only one entry in this
  230.    file even though it has 3 IP addresses.  Delta can be reached with
  231.    any of its IP addresses; it does not matter which one is used.  When
  232.    delta receives an IP packet and looks at the destination address, it
  233.    will recognize any of its own IP addresses.
  234.  
  235.    IP networks are also given names.  If you have 3 IP networks, your
  236.    "networks" file for documenting these names might look something like
  237.    this:
  238.  
  239.    223.1.2     development
  240.    223.1.3     accounting
  241.    223.1.4     factory
  242.  
  243.    The IP network number is in the first column and its name is in the
  244.    second column.
  245.  
  246.    From this example you can see that alpha is computer number 1 on the
  247.    development network, beta is computer number 2 on the development
  248.    network and so on.  You might also say that alpha is development.1,
  249.    Beta is development.2, and so on.
  250.  
  251.    The above hosts file is adequate for the users, but the network
  252.    manager will probably replace the line for delta with:
  253.  
  254.    223.1.2.4     devnetrouter    delta
  255.    223.1.3.1     facnetrouter
  256.    223.1.4.1     accnetrouter
  257.  
  258.    These three new lines for the hosts file give each of delta's IP
  259.    addresses a meaningful name.  In fact, the first IP address listed
  260.    has 2 names; "delta" and "devnetrouter" are synonyms.  In practice
  261.    "delta" is the general-purpose name of the computer and the other 3
  262.    names are only used when administering the IP route table.
  263.  
  264.    These files are used by network administration commands and network
  265.    applications to provide meaningful names.  They are not required for
  266.    operation of an internet, but they do make it easier for us.
  267.  
  268. 5.6  IP Route Table
  269.  
  270.    How does IP know which lower network interface to use when sending
  271.    out a IP packet?  IP looks it up in the route table using a search
  272.    key of the IP network number extracted from the IP destination
  273.    address.
  274.  
  275.    The route table contains one row for each route.  The primary columns
  276.    in the route table are:  IP network number, direct/indirect flag,
  277.    router IP address, and interface number.  This table is referred to
  278.    by IP for each outgoing IP packet.
  279.  
  280.    On most computers the route table can be modified with the "route"
  281.    command.  The content of the route table is defined by the network
  282.    manager, because the network manager assigns the IP addresses to the
  283.    computers.
  284.  
  285. 5.7  Direct Routing Details
  286.  
  287.    To explain how it is used, let us visit in detail the routing
  288.    situations we have reviewed previously.
  289.  
  290.                         ---------        ---------
  291.                         | alpha |         | beta  |
  292.                         |    1  |         |  1    |
  293.                         ---------         ---------
  294.                              |               |
  295.                      --------o---------------o-
  296.                       Ethernet 1
  297.                       IP network "development"
  298.  
  299.                Figure 8.  Close-up View of One IP Network
  300.  
  301.    The route table inside alpha looks like this:
  302.  
  303.      --------------------------------------------------------------
  304.      |network      direct/indirect flag  router   interface number|
  305.      --------------------------------------------------------------
  306.      |development  direct                <blank>  1               |
  307.      --------------------------------------------------------------
  308.                   TABLE 8.  Example Simple Route Table
  309.  
  310.    This view can be seen on some UNIX systems with the "netstat -r"
  311.    command.  With this simple network, all computers have identical
  312.    routing tables.
  313.  
  314.    For discussion, the table is printed again without the network number
  315.    translated to its network name.
  316.  
  317.      --------------------------------------------------------------
  318.      |network      direct/indirect flag  router   interface number|
  319.      --------------------------------------------------------------
  320.      |223.1.2      direct                <blank>  1               |
  321.      --------------------------------------------------------------
  322.            TABLE 9.  Example Simple Route Table with Numbers
  323.  
  324. 5.8  Direct Scenario
  325.  
  326.    Alpha is sending an IP packet to beta.  The IP packet is in alpha's
  327.    IP module and the destination IP address is beta or 223.1.2.2.  IP
  328.    extracts the network portion of this IP address and scans the first
  329.    column of the table looking for a match.  With this network a match
  330.    is found on the first entry.
  331.  
  332.    The other information in this entry indicates that computers on this
  333.    network can be reached directly through interface number 1.  An ARP
  334.    table translation is done on beta's IP address then the Ethernet
  335.    frame is sent directly to beta via interface number 1.
  336.  
  337.    If an application tries to send data to an IP address that is not on
  338.    the development network, IP will be unable to find a match in the
  339.    route table.  IP then discards the IP packet.  Some computers provide
  340.    a "Network not reachable" error message.
  341.  
  342. 5.9  Indirect Routing Details
  343.  
  344.    Now, let's take a closer look at the more complicated routing
  345.    scenario that we examined previously.
  346.  
  347.           ---------           ---------           ---------
  348.           | alpha |           | delta |           |epsilon|
  349.           |    1  |           |1  2  3|           |   1   |
  350.           ---------           ---------           ---------
  351.                |               |  |  |                |
  352.        --------o---------------o- | -o----------------o--------
  353.         Ethernet 1                |     Ethernet 2
  354.         IP network "Development"  |     IP network "accounting"
  355.                                   |
  356.                                   |     --------
  357.                                   |     | iota |
  358.                                   |     |  1   |
  359.                                   |     --------
  360.                                   |        |
  361.                                 --o--------o--------
  362.                                     Ethernet 3
  363.                                     IP network "factory"
  364.  
  365.              Figure 9.  Close-up View of Three IP Networks
  366.  
  367.    The route table inside alpha looks like this:
  368.  
  369.  ---------------------------------------------------------------------
  370.  |network      direct/indirect flag  router          interface number|
  371.  ---------------------------------------------------------------------
  372.  |development  direct                <blank>         1               |
  373.  |accounting   indirect              devnetrouter    1               |
  374.  |factory      indirect              devnetrouter    1               |
  375.  --------------------------------------------------------------------
  376.                       TABLE 10.  Alpha Route Table
  377.  
  378.    For discussion the table is printed again using numbers instead of
  379.    names.
  380.  
  381.   --------------------------------------------------------------------
  382.   |network      direct/indirect flag  router         interface number|
  383.   --------------------------------------------------------------------
  384.   |223.1.2      direct                <blank>        1               |
  385.   |223.1.3      indirect              223.1.2.4      1               |
  386.   |223.1.4      indirect              223.1.2.4      1               |
  387.   --------------------------------------------------------------------
  388.                TABLE 11.  Alpha Route Table with Numbers
  389.  
  390.    The router in Alpha's route table is the IP address of delta's
  391.    connection to the development network.
  392.  
  393. 5.10  Indirect Scenario
  394.  
  395.    Alpha is sending an IP packet to epsilon.  The IP packet is in
  396.    alpha's IP module and the destination IP address is epsilon
  397.    (223.1.3.2).  IP extracts th network portion of this IP address
  398.    (223.1.3) and scans the first column of the table looking for a
  399.    match.  A match is found on the second entry.
  400.  
  401.    This entry indicates that computers on the 223.1.3 network can be
  402.    reached through the IP-router devnetrouter.  Alpha's IP module then
  403.    does an ARP table translation for devnetrouter's IP address and sends
  404.    the IP packet directly to devnetrouter through Alpha's interface
  405.    number 1.  The IP packet still contains the destination address of
  406.    epsilon.
  407.  
  408.    The IP packet arrives at delta's development network interface and is
  409.    passed up to delta's IP module.  The destination IP address is
  410.    examined and because it does not match any of delta's own IP
  411.    addresses, delta decides to forward the IP packet.
  412.  
  413.    Delta's IP module extracts the network portion of the destination IP
  414.    address (223.1.3) and scans its route table for a matching network
  415.    field.  Delta's route table looks like this:
  416.  
  417.  ----------------------------------------------------------------------
  418.  |network      direct/indirect flag  router           interface number|
  419.  ----------------------------------------------------------------------
  420.  |development  direct                <blank>          1               |
  421.  |factory      direct                <blank>          3               |
  422.  |accounting   direct                <blank>          2               |
  423.  ----------------------------------------------------------------------
  424.                      TABLE 12.  Delta's Route Table
  425.  
  426.    Below is delta's table printed again, without the translation to
  427.    names.
  428.  
  429.  ----------------------------------------------------------------------
  430.  |network      direct/indirect flag  router           interface number|
  431.  ----------------------------------------------------------------------
  432.  |223.1.2      direct                <blank>          1               |
  433.  |223.1.3      direct                <blank>          3               |
  434.  |223.1.4      direct                <blank>          2               |
  435.  ----------------------------------------------------------------------
  436.               TABLE 13.  Delta's Route Table with Numbers
  437.  
  438.    The match is found on the second entry.  IP then sends the IP packet
  439.    directly to epsilon through interface number 3.  The IP packet
  440.    contains the IP destination address of epsilon and the Ethernet
  441.    destination address of epsilon.
  442.  
  443.    The IP packet arrives at epsilon and is passed up to epsilon's IP
  444.    module.  The destination IP address is examined and found to match
  445.    with epsilon's IP address, so the IP packet is passed to the upper
  446.    protocol layer.
  447.  
  448. 5.11  Routing Summary
  449.  
  450.    When a IP packet travels through a large internet it may go through
  451.    many IP-routers before it reaches its destination.  The path it takes
  452.    is not determined by a central source but is a result of consulting
  453.    each of the routing tables used in the journey.  Each computer
  454.    defines only the next hop in the journey and relies on that computer
  455.    to send the IP packet on its way.
  456.  
  457. 5.12  Managing the Routes
  458.  
  459.    Maintaining correct routing tables on all computers in a large
  460.    internet is a difficult task; network configuration is being modified
  461.    constantly by the network managers to meet changing needs.  Mistakes
  462.    in routing tables can block communication in ways that are
  463.    excruciatingly tedious to diagnose.
  464.  
  465.    Keeping a simple network configuration goes a long way towards making
  466.    a reliable internet.  For instance, the most straightforward method
  467.    of assigning IP networks to Ethernet is to assign a single IP network
  468.    number to each Ethernet.
  469.  
  470.    Help is also available from certain protocols and network
  471.    applications.  ICMP (Internet Control Message Protocol) can report
  472.    some routing problems.  For small networks the route table is filled
  473.    manually on each computer by the network administrator.  For larger
  474.    networks the network administrator automates this manual operation
  475.    with a routing protocol to distribute routes throughout a network.
  476.  
  477.    When a computer is moved from one IP network to another, its IP
  478.    address must change.  When a computer is removed from an IP network
  479.    its old address becomes invalid.  These changes require frequent
  480.    updates to the "hosts" file.  This flat file can become difficult to
  481.    maintain for even medium-size networks.  The Domain Name System helps
  482.    solve these problems.
  483.  
  484. 6.  User Datagram Protocol
  485.  
  486.    UDP is one of the two main protocols to reside on top of IP.  It
  487.    offers service to the user's network applications.  Example network
  488.    applications that use UDP are:  Network File System (NFS) and Simple
  489.    Network Management Protocol (SNMP).  The service is little more than
  490.    an interface to IP.
  491.  
  492.    UDP is a connectionless datagram delivery service that does not
  493.    guarantee delivery.  UDP does not maintain an end-to-end connection
  494.    with the remote UDP module; it merely pushes the datagram out on the
  495.    net and accepts incoming datagrams off the net.
  496.  
  497.    UDP adds two values to what is provided by IP.  One is the
  498.    multiplexing of information between applications based on port
  499.    number.  The other is a checksum to check the integrity of the data.
  500.  
  501. 6.1  Ports
  502.  
  503.    How does a client on one computer reach the server on another?
  504.  
  505.    The path of communication between an application and UDP is through
  506.    UDP ports.  These ports are numbered, beginning with zero.  An
  507.    application that is offering service (the server) waits for messages
  508.    to come in on a specific port dedicated to that service.  The server
  509.    waits patiently for any client to request service.
  510.  
  511.    For instance, the SNMP server, called an SNMP agent, always waits on
  512.    port 161.  There can be only one SNMP agent per computer because
  513.    there is only one UDP port number 161.  This port number is well
  514.    known; it is a fixed number, an internet assigned number.  If an SNMP
  515.    client wants service, it sends its request to port number 161 of UDP
  516.    on the destination computer.
  517.  
  518.    When an application sends data out through UDP it arrives at the far
  519.    end as a single unit.  For example, if an application does 5 writes
  520.    to the UDP port, the application at the far end will do 5 reads from
  521.    the UDP port.  Also, the size of each write matches the size of each
  522.    read.
  523.  
  524.    UDP preserves the message boundary defined by the application.  It
  525.    never joins two application messages together, or divides a single
  526.    application message into parts.
  527.  
  528. 6.2  Checksum
  529.  
  530.    An incoming IP packet with an IP header type field indicating "UDP"
  531.    is passed up to the UDP module by IP.  When the UDP module receives
  532.    the UDP datagram from IP it examines the UDP checksum.  If the
  533.    checksum is zero, it means that checksum was not calculated by the
  534.    sender and can be ignored.  Thus the sending computer's UDP module
  535.    may or may not generate checksums.  If Ethernet is the only network
  536.    between the 2 UDP modules communicating, then you may not need
  537.    checksumming.  However, it is recommended that checksum generation
  538.    always be enabled because at some point in the future a route table
  539.    change may send the data across less reliable media.
  540.  
  541.    If the checksum is valid (or zero), the destination port number is
  542.    examined and if an application is bound to that port, an application
  543.    message is queued for the application to read.  Otherwise the UDP
  544.    datagram is discarded.  If the incoming UDP datagrams arrive faster
  545.    than the application can read them and if the queue fills to a
  546.    maximum value, UDP datagrams are discarded by UDP.  UDP will continue
  547.    to discard UDP datagrams until there is space in the queue.
  548.  
  549. 7.  Transmission Control Protocol
  550.  
  551.    TCP provides a different service than UDP.  TCP offers a connection-
  552.    oriented byte stream, instead of a connectionless datagram delivery
  553.    service.  TCP guarantees delivery, whereas UDP does not.
  554.  
  555.    TCP is used by network applications that require guaranteed delivery
  556.    and cannot be bothered with doing time-outs and retransmissions.  The
  557.    two most typical network applications that use TCP are File Transfer
  558.    Protocol (FTP) and the TELNET.  Other popular TCP network
  559.    applications include X-Window System, rcp (remote copy), and the r-
  560.    series commands.  TCP's greater capability is not without cost: it
  561.    requires more CPU and network bandwidth.  The internals of the TCP
  562.    module are much more complicated than those in a UDP module.
  563.  
  564.    Similar to UDP, network applications connect to TCP ports.  Well-
  565.    defined port numbers are dedicated to specific applications.  For
  566.    instance, the TELNET server uses port number 23.  The TELNET client
  567.    can find the server simply by connecting to port 23 of TCP on the
  568.    specified computer.
  569.  
  570.    When the application first starts using TCP, the TCP module on the
  571.    client's computer and the TCP module on the server's computer start
  572.    communicating with each other.  These two end-point TCP modules
  573.    contain state information that defines a virtual circuit.  This
  574.    virtual circuit consumes resources in both TCP end-points.  The
  575.    virtual circuit is full duplex; data can go in both directions
  576.    simultaneously.  The application writes data to the TCP port, the
  577.    data traverses the network and is read by the application at the far
  578.    end.
  579.   
  580.    As with all sliding window protocols, the protocol has a window size.
  581.    The window size determines the amount of data that can be transmitted
  582.    before an acknowledgement is required.  For TCP, this amount is not a
  583.    number of TCP segments but a number of bytes.
  584.  
  585. 8.  Network Appliations
  586.  
  587.    Why do both TCP and UDP exist, instead of just one or the other?
  588.  
  589.    They supply different services.  Most applications are implemented to
  590.    use only one or the other.  You, the programmer, choose the protocol
  591.    that best meets your needs.  If you need a reliable stream delivery
  592.    service, TCP might be best.  If you need a datagram service, UDP
  593.    might be best.  If you need efficiency over long-haul circuits, TCP
  594.    might be best.  If you need efficiency over fast networks with short
  595.    latency, UDP might be best.  If your needs do not fall nicely into
  596.    these categories, then the "best" choice is unclear.  However,
  597.    applications can make up for deficiencies in the choice.  For
  598.    instance if you choose UDP and you need reliability, then the
  599.    application must provide reliability.  If you choose TCP and you need
  600.    a record oriented service, then the application must insert markers
  601.    in the byte stream to delimit records.
  602.  
  603.    What network aplications are available?
  604.  
  605.    There are far too many to list.  The number is growing continually.
  606.    Some of the applications have existed since the beginning of internet
  607.    technology: TELNET and FTP.  Others are relatively new: X-Windows and
  608.    SNMP.  The following is a brief description of the applications
  609.    mentioned in this tutorial.
  610.  
  611. 8.1  TELNET
  612.  
  613.    TELNET provides a remote login capability on TCP.  The operation and
  614.    appearance is similar to keyboard dialing through a telephone switch.
  615.    On the command line the user types "telnet delta" and receives a
  616.    login prompt from the computer called "delta".
  617.  
  618.    TELNET works well; it is an old application and has widespread
  619.    interoperability.  Implementations of TELNET usually work between
  620.    different operating systems.  For instance, a TELNET client may be on
  621.    VAX/VMS and the server on UNIX System V.
  622.  
  623. 8.2  FTP
  624.  
  625.    File Transfer Protocol (FTP), as old as TELNET, also uses TCP and has
  626.    widespread interoperability.  The operation and appearance is as if
  627.    you TELNETed to the remote computer.  But instead of typing your
  628.    usual commands, you have to make do with a short list of commands for
  629.    directory listings and the like.  FTP commands allow you to copy
  630.    files between computers.
  631.  
  632. 8.3  rsh
  633.  
  634.    Remote shell (rsh or remsh) is one of an entire family of remote UNIX
  635.    style commands.  The UNIX copy command, cp, becomes rcp.  The UNIX
  636.    "who is logged in" command, who, becomes rwho.  The list continues
  637.    and is referred to collectively to as the "r" series commands or the
  638.    "r*" (r star) commands.
  639.  
  640.    The r* commands mainly work between UNIX systems and are designed for
  641.    interaction between trusted hosts.  Little consideration is given to
  642.    security, but they provide a convenient user environment.
  643.  
  644.    To execute the "cc file.c" command on a remote computer called delta,
  645.    type "rsh delta cc file.c".  To copy the "file.c" file to delta, type
  646.    "rcp file.c delta:".  To login to delta, type "rlogin delta", and if
  647.    you administered the computers in a certain wa, you will not be
  648.    challenged with a password prompt.
  649.  
  650. 8.4  NFS
  651.  
  652.    Network File System, first developed by Sun Microsystems Inc, uses
  653.    UDP and is excellent for mounting UNIX file systems on multiple
  654.    computers.  A diskless workstation can access its server's hard disk
  655.    as if the disk were local to the workstation.  A single disk copy of
  656.    a database on mainframe "alpha" can also be used by mainframe "beta"
  657.    if the database's file system is NFS mounted commands to
  658.    use the NFS mounted disk as if it were local disk.
  659.  
  660. 8.5  SNMP
  661.  
  662.    Simple Network Management Protocol (SNMP) uses UDP and is designed
  663.    for use by central network management stations.  It is a well known
  664.    fact that if given enough data, a network manager can detect and
  665.    diagnose network problems.  The central station uses SNMP to collect
  666.    this data from other computers on the network.  SNMP defines the
  667.    format for the data; it is left to the central station or network
  668.    manager to interpret the data.
  669.  
  670. 8.6  X-Window
  671.  
  672.    The X Window System uses the X Window protocol on TCP to draw windows
  673.    on a workstation's bitmap display.  X Window is much more than a
  674.    utility for drawing windows; it is entire philosophy for designing a
  675.    user interface.
  676.  
  677. 9.  Other Information
  678.  
  679.    Much information about internet technology was not included in this
  680.    tutorial.  This section lists information that is considered the next
  681.    level of detail for the reader who wishes to learn more.
  682.  
  683.      o administration commands: arp, route, and netstat
  684.      o ARP: permanent entry, publish entry, time-out entry, spoofing
  685.      o IP route table: host entry, default gateway, subnets
  686.      o IP: time-to-live counter, fragmentation, ICMP
  687.      o RIP, routing loops
  688.      o Domain Name System
  689.  
  690. 10.  References
  691.  
  692.    [1] Comer, D., "Internetworking with TCP/IP Principles, Protocols,
  693.        and Architecture", Prentice Hall, Englewood Cliffs, New Jersey,
  694.        U.S.A., 1988.
  695.  
  696.    [2] Feinler, E., et al, DDN Protocol Handbook, Volume 2 and 3, DDN
  697.        Network Information Center, SRI International, 333 Ravenswood
  698.        Avenue, Room EJ291, Menlow Park, California, U.S.A., 1985.
  699.  
  700.    [3] Spider Systems, Ltd., "Packets and Protocols", Spider Systems
  701.        Ltd., Stanwell Street, Edinburgh, U.K. EH6 5NG, 1990.
  702.  
  703. 11.  Relation to other RFCs
  704.  
  705.    This RFC is a tutorial and it does not UPDATE or OBSOLETE any other
  706.    RFC.
  707.  
  708. 12.  Security Considerations
  709.  
  710.    There are security considerations within the TCP/IP protocol suite.
  711.    To some people these considerations are serious problems, to others
  712.    they are not; it depends on the user requirements.
  713.    This tutorial does not discuss these issues, but if you want to learn
  714.    more you should start with the topic of ARP-spoofing, then use the
  715.    "Security Considerations" section of RFC 1122 to lead you to more
  716.    information.
  717.  
  718. 13.  Authors' Addresses
  719.  
  720.    Theodore John Socolofsky
  721.    EMail: TEDS@SPIDER.CO.UK
  722.  
  723.    Claudia Jeanne Kale
  724.    EMail: CLAUDIAK@SPIDER.CO.UK
  725.  
  726.    Note:  This info taken from RFC-1180.
  727. _______________________________________________________________________________
  728.  
  729.  
  730.  
  731. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  732.