home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / internet / nug.txt < prev    next >
Text File  |  1995-11-30  |  225KB  |  5,653 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6. [ netinfo/nug.doc ]                                          [ UPDATE Feb-93 ]
  7.  
  8.  
  9. NIC 60001, February 1993                                    DDN New User Guide
  10.  
  11.  
  12.  
  13.  
  14.  
  15.  
  16.  
  17.  
  18.  
  19.  
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.                           DDN NEW USER GUIDE
  30.  
  31.  
  32.                              February 1993
  33.  
  34.  
  35.  
  36.  
  37.                              Third Edition
  38.  
  39.                                 Editor:
  40.                             Barbara Varallo
  41.  
  42.  
  43.  
  44.  
  45.  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.  
  64.  
  65.  
  66.  
  67.         Prepared by the DDN Network Information Center, Government
  68.         Systems Incorporated, 14200 Park Meadow Drive, Chantilly, VA
  69.         22021-2219.  Hardcopies may be obtained from the Defense
  70.         Technical Information Center (DTIC), Cameron Station, 
  71.         Alexandria, VA 22314.
  72.  
  73.  
  74.  
  75.  
  76. NIC 60001, February 1993                                               Page ii
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.       [ NOTE:  This document is set up for printing in 12 cpi, 10 point
  85.       non-proportional font.  Right and left margins are presumed to
  86.       be one inch.   The top margin is set at .25 with four blank lines
  87.       above the header line.   Hard page breaks (^L) have been inserted
  88.       to provide an approximately 1 inch bottom margin. ]
  89.  
  90.  
  91.  
  92.  
  93.  
  94.  
  95.  
  96.  
  97.       It is the intent of the DDN Network Information Center (NIC) to
  98.       make the DDN New User Guide widely available to DDN users at
  99.       minimal cost.  It may be obtained in hardcopy or machine-readable
  100.       form from several sources.  Military users may obtain hardcopy
  101.       from the Defense Technical Information Center (DTIC); DTIC can
  102.       provide the ordering number.  For non-military users--such as
  103.       contractors, systems personnel, and researchers--who have access
  104.       to File Transfer Protocol (FTP), copies are available online. 
  105.       The file NETINFO/NUG.DOC contains an ASCII sequential text
  106.       version.  Also, the NIC will make every effort to assist key
  107.       military DDN Points of Contact (POCs) in providing copies of this
  108.       Guide to their user communities.
  109.  
  110.  
  111.  
  112.  
  113.       UNIX is a registered trademark of AT&T Bell Laboratories.  TOPS
  114.       20 is a registered trademark of Digital Equipment Corporation. 
  115.       InfoMail is a trademark of BBN Communications Division.  PostScript
  116.       is a registered trademark of Adobe Systems Incorporated.  Procomm
  117.       is a trademark of Datastorm Technologies, Inc.
  118.  
  119.       DDN New User Guide.  Printed and bound in the United States of
  120.       America.  Published by the DDN Network Information Center,
  121.       Government Systems Incorporated, 14200 Park Meadow Drive,
  122.       Chantilly, VA 22021-2219.
  123.  
  124.  
  125.  
  126.  
  127.               First Edition:  December 1985
  128.               Revised:  November 1987
  129.  
  130.               Second Edition:  February 1991
  131.  
  132.               Third Edition:  DRAFT, October 1991
  133.               Revised:  DRAFT, October 1992
  134.               Approved:  February 1993
  135.  
  136.  
  137.  
  138.  
  139. NIC 60001, February 1993                                              Page iii
  140.  
  141.  
  142.  
  143.  
  144.  
  145.  
  146.  
  147.  
  148.  
  149.  
  150.  
  151.  
  152.  
  153.                            ACKNOWLEDGEMENTS
  154.  
  155.  
  156.       The current edition of the DDN New User Guide was prepared by the
  157.       DDN Network Information Center for the Defense Information
  158.       Systems Agency, Defense Network Systems Organization (DISA DNSO)
  159.       under contract number DCA 200-91-D-0014.
  160.  
  161.       The NIC wishes to acknowledge the valuable services that the Host
  162.       Administrators and Node Site Coordinators have provided to the
  163.       network community and to the development of this guide.
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170.  
  171. NIC 60001, February 1993                                               Page iv
  172.  
  173.  
  174.                            TABLE OF CONTENTS
  175.  
  176.                                                                         Page #
  177.  
  178. ACKNOWLEDGEMENTS.......................................................... iii
  179. SECTION 1.   INTRODUCTION.................................................   1
  180.         1.1  Welcome......................................................   1
  181.         1.2  Using This Guide.............................................   1
  182.         1.3  Document Conventions.........................................   3
  183.         1.3.1  User Input Display.........................................   3
  184.         1.3.2  Machine Output Display.....................................   3
  185.         1.3.3  Comment Display............................................   3
  186.         1.3.4  Typing Control Characters..................................   3
  187.  
  188. SECTION 2.  THE DEFENSE DATA NETWORK......................................   5
  189.         2.1  Network Overview.............................................   6
  190.         2.2  Network Access Methods.......................................   6
  191.         2.3  Organization of the DDN......................................   7
  192.         2.4  Development of the DDN.......................................   7
  193.         2.5  The Defense Information Systems Agency,
  194.              Defense Network Systems Organization (DISA DNSO).............   8
  195. SECTION 3.  NETWORK CONNECTION............................................  10
  196.         3.1  Host Access..................................................  10
  197.         3.2  TAC Access...................................................  10
  198.         3.3  Gateway Access...............................................  10
  199.         3.4  A Word About Personal Computers..............................  11
  200.  
  201. SECTION 4.  DDN TAC ACCESS................................................  12
  202.         4.1  TAC Card Information.........................................  12
  203.         4.1.1  TAC User Registration......................................  12
  204.         4.1.1.1  Users Behind Concentrators...............................  13
  205.         4.1.2  TAC Card Example...........................................  13
  206.         4.1.2.1  Common TAC Card Userid/Access-Code
  207.                  Input Errors.............................................  14
  208.         4.1.3  Obtaining the TAC Users' Guide.............................  14
  209.         4.2  TAC Login Procedures.........................................  15
  210.         4.2.1  Connecting to a TAC/Mini-TAC...............................  15
  211.         4.2.1.1  Dial-up TACs.............................................  15
  212.         4.2.1.2  Using a Terminal with an Acoustic Coupler................  15
  213.         4.2.1.3  Using a Dial-up Modem....................................  15
  214.         4.2.1.4  Using a PC and Communications Software...................  15
  215.         4.2.1.5  Hard-Wired TAC Connections...............................  16
  216.         4.2.2  TAC Login..................................................  16
  217.         4.2.3  Common TAC Login Problems..................................  18
  218.         4.2.3.1  TAC Login Error Messages.................................  19
  219.         4.2.3.2  Host Connection Errors...................................  20
  220.         4.2.4  Changing the TAC Intercept Character.......................  20
  221.         4.2.5  Using a TAC for File Transfer (FTP)........................  21
  222.         4.2.5.1  Changing the Intercept Character.........................  21
  223.         4.2.5.2  Setting Flow Control on the TAC..........................  21
  224.         4.2.5.3  Putting the TAC in Binary Mode...........................  22
  225.         4.2.6  A Brief Word About Mini-TACs...............................  22
  226.  
  227. SECTION 5.  NETWORK USE...................................................  24
  228.         5.1  Electronic Mail..............................................  24
  229.         5.1.1  UNIX Mail Examples.........................................  25
  230.                Sending Mail Via UNIX......................................  25
  231.                Reading UNIX Mail..........................................  26
  232.                Getting Help for UNIX Mail.................................  26
  233.         5.1.2  InfoMail Examples..........................................  27
  234.                Sending a Message Via InfoMail.............................  27
  235.  
  236.  
  237.  
  238.  
  239. NIC 60001, February 1993                                                Page v
  240.  
  241.  
  242.                                                                         Page #
  243.  
  244.                Reading Mail with InfoMail.................................  27
  245.                Getting Help for InfoMail..................................  28
  246.         5.2  File Transfer Protocol (FTP).................................  28
  247.         5.2.1  Transferring a File on a UNIX System.......................  30
  248.         5.2.2  How to FTP a Directory Listing.............................  31
  249.         5.3  Using TELNET.................................................  32
  250.         5.3.1  Invoking TELNET with the Hostname on the
  251.                Command Line...............................................  32
  252.         5.3.2  TELNET Using Host Address..................................  33
  253.  
  254. SECTION 6.  DDN NETWORK INFORMATION CENTER (NIC)..........................  35
  255.         6.1  Contacting the NIC...........................................  35
  256.         6.1.1  NIC User Assistance Help Desk..............................  35
  257.         6.1.2  NIC Host...................................................  35
  258.         6.1.3  NIC Online Contacts........................................  36
  259.         6.1.4  NIC U.S. Mail Address......................................  36
  260.         6.2  NIC Services.................................................  36
  261.         6.2.1  Network and User Registration Services.....................  36
  262.         6.2.2  Usage-Sensitive Billing Service Desk.......................  37
  263.         6.2.3  Security Coordination Center (SCC).........................  38
  264.         6.3  NIC User Programs............................................  38
  265.         6.3.1  WHOIS......................................................  38
  266.         6.3.1.1  Accessing WHOIS..........................................  38
  267.                  From a TAC...............................................  39
  268.                  From a DDN Host..........................................  39
  269.                  Via Electronic Mail......................................  39
  270.         6.3.1.2  Using WHOIS..............................................  39
  271.         6.3.1.3  WHOIS Search Examples....................................  40
  272.                  WHOIS Search by Name.....................................  41
  273.                  WHOIS Search by Partial Name.............................  41
  274.                  WHOIS Search by Handle...................................  42
  275.                  WHOIS Search by Hostname.................................  42
  276.                  WHOIS Search by TAC Name.................................  43
  277.                  WHOIS Search by PSN Number...............................  44
  278.                  WHOIS Search by Network Number...........................  45
  279.                  WHOIS Search by Domain Name..............................  46
  280.         6.3.2  NIC/QUERY..................................................  46
  281.         6.3.2.1  TACNEWS..................................................  47
  282.         6.3.3  NIC Kermit Server..........................................  49
  283.         6.3.4  NIC Automated Mail Service.................................  49
  284.         6.4  Documents Published by the NIC...............................  50
  285.         6.5  Online Reference Files at the NIC............................  51
  286.  
  287. SECTION 7.  SECURITY CONSIDERATIONS AND NETWORK CONDUCT...................  53
  288.         7.1  Requirements for Legitimate DDN Access.......................  53
  289.         7.2  Security Considerations and Guidelines for
  290.              Network Conduct..............................................  53
  291.         7.3  Network Conduct..............................................  54
  292.         7.3.1  Passwords..................................................  54
  293.         7.3.2  File Protection............................................  55
  294.         7.3.3  Plagiarism.................................................  55
  295.         7.3.4  Mail.......................................................  55
  296.         7.4  Additional Security Information..............................  56
  297.  
  298. SECTION 8.  NETWORK CONCEPTS OVERVIEW.....................................  57
  299.         8.1  Introduction.................................................  57
  300.         8.2  Usage Sensitive Billing......................................  57
  301.         8.3  Network Concentrators........................................  58
  302.         8.4  Network Addressing...........................................  59
  303.  
  304.  
  305.  
  306.  
  307. NIC 60001, February 1993                                               Page vi
  308.  
  309.  
  310.                                                                         Page #
  311.  
  312.         8.4.1  Finding Network Address Information........................  61
  313.         8.4.2  Obtaining Network Addresses................................  62
  314.         8.4.3  Knowing Your Network Address...............................  62
  315.         8.5  The Domain Name System.......................................  62
  316.         8.6  Government Open Systems Interconnection
  317.              Profile (GOSIP)..............................................  64
  318.  
  319. SECTION 9.  NETWORK SERVICE CENTERS AND CONTACTS..........................  65
  320.         9.1  The DDN Network Information Center (NIC).....................  65
  321.         9.1.1  General Reference Service Provided by the NIC..............  65
  322.         9.1.2  NIC Online Contacts........................................  66
  323.         9.1.3  NIC U.S. Mail Address......................................  66
  324.         9.2  Network Monitoring Centers (NMCs)............................  66
  325.         9.2.1  NMC Services...............................................  66
  326.         9.2.2  NMC Contacts...............................................  67
  327.         9.2.3  NMC U.S. Mail Addresses....................................  67
  328.         9.3  Host Administrators and Node Site Coordinators...............  67
  329.         9.4  Military Communications and Operations
  330.              Command Contacts.............................................  68
  331.         9.5  Defense Information Systems Agency, Defense
  332.              Network Systems Organization (DISA DNSO).....................  68
  333.         9.6  Network Use Problems.........................................  68
  334.  
  335. SECTION 10.  BIBLIOGRAPHY.................................................  69
  336.  
  337. SECTION 11.  GLOSSARY.....................................................  71
  338.  
  339. APPENDIX A.  NETWORK RESOURCES............................................  77
  340. APPENDIX B.  QUESTIONS COMMONLY ASKED BY NETWORK USERS....................  79
  341.  
  342. INDEX
  343.  
  344.  
  345.  
  346.  
  347. NIC 60001, February 1993                                              Page vii
  348.  
  349.  
  350.  
  351.                              LIST OF FIGURES
  352.  
  353.  
  354. Figure 2-1    Methods of Accessing the Network............................   6
  355.  
  356. Figure 4-1    TAC Card Illustration.......................................  13
  357.  
  358. Figure 6-1    User Registration Template..................................  37
  359.  
  360. Figure 8-1    Network Address Classes.....................................  61
  361.  
  362.  
  363.  
  364.  
  365.  
  366.  
  367. NIC 60001, February 1993
  368. INTRODUCTION                                                            Page 1
  369.  
  370.  
  371.  
  372.                        SECTION 1.  INTRODUCTION
  373.  
  374.  
  375. 1.1    Welcome
  376.  
  377. Welcome to the Defense Data Network, or the DDN, as it is more commonly
  378. called.  The DDN is a powerful operational military network.  It might be
  379. thought of as an "umbrella" network composed of several large segments or
  380. subnetworks.  The unclassified portion of the DDN is a subnetwork known as
  381. the MILNET.  The MILNET connects the DDN to an even larger network that
  382. includes military contractors, universities, and research centers; this
  383. entire collection of interconnected networks is called the Internet.  Its
  384. users number in the millions.  It is the MILNET on which this document
  385. focuses.
  386.  
  387. The DDN New User Guide explains the policies, concepts, and conventions of
  388. the DDN, with major emphasis on the MILNET.  The Guide contains an overview
  389. of and a tutorial introduction to the DDN, along with descriptions of its
  390. more interesting network programs and services.  It is not intended to be
  391. a highly technical document, and it does not cover the procedures for
  392. attaching hardware, terminals, or other equipment to the network.  This
  393. information is provided in other documents [1,2].
  394.  
  395. Originally, the MILNET was an integral part of the research network known
  396. as the ARPANET (after the Advanced Research Projects Agency, which was the
  397. sponsor).  In 1984, the MILNET and the ARPANET were physically separated,
  398. and gateways* were installed to allow traffic to be interchanged between the
  399. MILNET and the research networks sponsored by DARPA (the Defense Advanced
  400. Research Projects Agency).  By 1990, the original ARPANET technology had
  401. become obsolete, and the ARPANET was discontinued in June of that year.
  402.  
  403. The DDN affords its users a wealth of services and resources.  Many of your
  404. colleagues already work on the network, and you will be able to communicate
  405. with them quickly and easily even though they may be hundreds of miles away. 
  406.  
  407. The DDN also allows you to participate in discussions about topics of
  408. interest to you and gives you the opportunity to use network programs and
  409. tools to enhance your own capabilities.
  410.  
  411. Using a computer network is not difficult.  However, as with any new tool,
  412. using it proficiently requires learning some procedures and guidelines and
  413. practicing your new skills.  The DDN New User Guide will provide the
  414. background information necessary to get you started.  We hope you find it a
  415. useful introduction to the DDN.
  416.  
  417.  
  418.  
  419. 1.2  Using This Guide
  420.  
  421. The DDN New User Guide is written for the beginning user and should be
  422. supplemented with reading from other sources.  Network-specific terms are
  423. defined both in context and in the Glossary (Section 11).  Throughout the
  424. text, references appear in the form "[n]".  The bracketed numbers refer to
  425. citations in the Bibliography (Section 10), which lists documents containing
  426. additional explanatory or background information.  Also, check online help
  427.  
  428. ______________
  429. *  Gateways are special computers with the capability of interconnecting
  430.    networks.  Gateways are necessary when routing messages through more
  431.    than one network.
  432.  
  433.  
  434.  
  435.  
  436. NIC 60001, February 1993
  437. INTRODUCTION                                                            Page 2
  438.  
  439.  
  440. systems and the documentation that usually accompanies the network programs
  441. you use.  (Watch for pointers to online help files when you first access a
  442. program or service.)  We encourage you to expand your knowledge of the
  443. network by consulting these and other information sources whenever you can.
  444.  
  445. The Guide is divided into sections and subsections, each covering topics of
  446. interest to a new user.  A summary of the contents of each section follows.
  447.  
  448.     *  Section 1 (this section) is a brief introduction to the Guide.
  449.  
  450.     *  Section 2, The Defense Data Network, describes the structure of the
  451.        DDN and its administration.  It also describes the MILNET and the
  452.        role of the Defense Network System Organization (DNSO).  It provides
  453.        a brief historical sketch of the evolution of the DDN from the
  454.        original ARPANET.
  455.  
  456.     *  Section 3, Network Connection, describes the ways in which various
  457.        machines access the network.
  458.  
  459.     *  Section 4, DDN TAC Access, describes the procedures for obtaining and
  460.        using a TAC Access Card and provides detailed procedures for
  461.        accessing the network through a Terminal Access Controller (TAC) or a
  462.        Mini-TAC.  Also included is background information that will be
  463.        helpful to TAC and Mini-TAC users, such as common error messages,
  464.        TAC commands, and instructions for performing file transfers.
  465.  
  466.     *  Section 5, Network Use, provides "how-to" instructions for some of
  467.        the DDN's most useful services, such as electronic mail programs,
  468.        FTP, and TELNET.
  469.  
  470.     *  Section 6, The DDN Network Information Center (NIC), describes in
  471.        detail the databases, programs, files, documents, and services
  472.        offered by the NIC.
  473.  
  474.     *  Section 7, Security Considerations and Network Conduct, explains the
  475.        legal and courtesy standards of the network.  The importance of host
  476.        and network security is discussed, and in Section 7.1, the
  477.        requirements for legitimate access to the DDN are defined.  Be sure
  478.        to read the etiquette section (Section 7.3).  Adhering to the
  479.        guidelines given there will decrease your chances of unwittingly
  480.        offending other users during your first days on the net.
  481.  
  482.     *  Section 8, Network Concepts Overview, provides some background
  483.        information on terms and concepts that a new user might hear but not
  484.        understand.  This section includes discussions on topics such as the
  485.        Domain Name System (DNS), network addressing, Government Open Systems
  486.        Interconnection Profile (GOSIP), and gateway concentrators.
  487.  
  488.     *  Section 9, Network Service Centers and Contacts, describes network
  489.        service providers and how to reach them. The DDN Network Information
  490.        Center (NIC) is logically the first place to look for information
  491.        unavailable at the local level.  The NIC can help you solve network
  492.        use problems, locate documents and resources, or identify appropriate
  493.        points of contact (POCs) for further assistance.
  494.  
  495.     *  Sections 10 and 11 are a Bibliography and a Glossary of terms used
  496.        in this guide.
  497.  
  498.  
  499.  
  500.  
  501. NIC 60001, February 1993
  502. INTRODUCTION                                                          Page 3
  503.  
  504.  
  505.     *  The appendices contain information about resources available to
  506.        network users and answers to some of the questions most often asked
  507.        by new users.
  508.  
  509.     *  A feedback form is located at the back of the Guide.  We encourage
  510.        our readers to use the form to make suggestions or point out errors. 
  511.        We value your comments and suggestions and will consider them for
  512.        future versions of the DDN New User Guide.  You may also send
  513.        suggestions online to NIC@NIC.DDN.MIL.
  514.  
  515.  
  516. NOTE:  Typographical conventions cannot be reproduced in the on-line version
  517.        of this guide.  See title page for information on ordering a text-
  518.        enhanced and illustrated copy of the DDN New User Guide.
  519.  
  520.  
  521. 1.3  Document Conventions
  522.  
  523. This document uses several printing conventions to identify the difference
  524. between characters you type (input) and those that a computer prints to your
  525. screen (output).  These conventions are described below.
  526.  
  527. Unless otherwise indicated, all user input is terminated by pressing the
  528. carriage return or Enter key on your keyboard.  (Pressing this key does not
  529. cause a visible character to be printed.)  In this document, the carriage
  530. return or Enter key is represented as <Return>.  Both input and output
  531. are characterized by a typewriter-like font to further differentiate them
  532. from the surrounding text.
  533.  
  534.  
  535. 1.3.1  User Input Display
  536.  
  537. Your input (i.e., the characters you type) is represented in bold typeface:
  538.  
  539.          Your input looks like this.     
  540.  
  541.  
  542. 1.3.2  Machine Output Display
  543.  
  544. A non-bold, non-proportional font represents machine prompts, messages, and
  545. other output.
  546.       
  547.         Machine text looks like this.   
  548.       
  549.  
  550.  
  551. 1.3.3  Comment Display
  552.  
  553. In examples or instructions, Italics indicate comments we have inserted
  554. for further clarification.
  555.  
  556.        Our comments look like this.
  557.  
  558.  
  559. 1.3.4  Typing Control Characters
  560.  
  561. In using the network, it may sometimes be necessary for you to type special
  562. characters known as control characters.  These characters are often
  563. represented in documentation by a letter prefixed with the circumflex
  564. character "^"--e.g., ^y.  When entering these control characters, you must
  565. press the control key simultaneously with the desired letter.
  566.  
  567.  
  568.  
  569. NIC 60001, February 1993
  570. INTRODUCTION                                                            Page 4
  571.  
  572.  
  573. For example, if you see a "^y" in input instructions, this indicates a
  574. control-y, and it means that you should press the control key while you type
  575. the letter "y".   Throughout this Guide, the control key is represented by the
  576. circumflex, unless otherwise stated.
  577.  
  578.  
  579.  
  580.  
  581.  
  582. NIC 60001, February 1993
  583. THE DEFENSE DATA NETWORK                                                Page 5
  584.  
  585.  
  586.                    SECTION 2.  THE DEFENSE DATA NETWORK
  587.  
  588.  
  589. 2.1  Network Overview
  590.  
  591. When you access a local computer, you are largely unaware of what kind of
  592. link connects your terminal to the computer you wish to use.  The terminal
  593. seems to be the computer, since it prints or displays what is happening. 
  594. As you progress in your work, you may need to move data from your local
  595. computer onto another computer, or you may wish to send a message to a
  596. colleague working on a computer at a distant location.  At this point, the
  597. usefulness of a communication network becomes apparent.
  598.  
  599. A communication network is a group of computers joined by data-carrying
  600. links. A network may be as small as two or three personal computers tied
  601. together by local telephone lines and located in the same building, or it
  602. may be a vast complex of computers spread over the world, whose data links
  603. include long-haul telephone lines, satellite relays, fiber-optic cables, or
  604. radio links.  It is also possible for several different networks to be
  605. interconnected to form an "internetwork" or "internet."
  606.  
  607. Everyone is familiar with telephones.  Phone sets inside the house connect
  608. to outside lines that lead into nearby local or regional telephone exchanges. 
  609. These exchanges are connected to make up one or more national telephone
  610. systems.  The national telephone systems communicate with each other to make
  611. up an international telephone network.  There are also private telephone
  612. systems that have their own equipment and are totally separate from the
  613. public telephone system.
  614.  
  615. Computer networks follow a similar pattern.  Local area networks (called
  616. LANs) may connect computers within a building or in different buildings. 
  617. A LAN may remain separate, or it may interconnect to regional, national, or
  618. worldwide commercial or government networks.  Many of these large and small
  619. networks are gradually interconnecting through gateways to form a worldwide
  620. system of data networks similar to the telephone system.  Indeed, since many
  621. computer networks use telephone communication lines to carry data from one
  622. computer to the next, the two systems are closely interwoven.
  623.  
  624. You do not need detailed knowledge of this technology to use a network, but
  625. you do need to understand the concept of going through layers of equipment
  626. and interconnections.  Effective network use also requires knowing the
  627. online addresses of people or machines with which you wish to communicate
  628. and knowing your own network address as well.
  629.  
  630. The DDN is a special kind of data network known as a packet-switched network. 
  631. On this network, a terminal or a source host computer (generally just called
  632. a host) passes a message along with its destination address to the local
  633. Packet Switching Node (PSN)* computer.  The PSN breaks the message into
  634. packets, or smaller chunks of data.  Each of these packets has the same
  635. destination address and source address as the original message, plus a
  636. sequence number indicating which piece of the original message it represents.
  637. The packets are passed from PSN to PSN until they reach the destination PSN,
  638. where they are reassembled in their original order and delivered to the
  639. destination host.
  640.  
  641. A packet switched network differs from a circuit-switched network in that no
  642. predetermined dedicated path exists for delivery of the data.  Each packet
  643. takes the best route that it can find at the time, and all the packets in a
  644.  
  645. _____________
  646.   *  PSNs were originally called Interface Message Processors, or IMPs.
  647.  
  648.  
  649.  
  650. NIC 60001, February 1993
  651. THE DEFENSE DATA NETWORK                                                Page 6
  652.  
  653.  
  654. message do not necessarily take the same route.  Once the packets arrive at
  655. the destination PSN, they are reassembled in the correct sequence and
  656. delivered to the destination host as a complete message.
  657.  
  658.  
  659. 2.2  Network Access Methods
  660.  
  661. The Defense Data Network (DDN) is made up of a variety of equipment.  Its
  662. users provide terminals, modems, leased circuits to the PSN, and host
  663. computers.  The DDN supplies node computers, encryption equipment, and some
  664. support services.  You can reach the network from your terminal in several
  665. ways by using different combinations of hardware in conjunction with
  666. different network programs.  These network connection methods are shown in
  667. Figure 2-1.
  668.  
  669.  
  670.  
  671.            [ NOTE:  This figure cannot be reproduced on-line. ]
  672.  
  673.  
  674.  
  675.  
  676.  
  677.  
  678.  
  679.  
  680.  
  681.  
  682.  
  683.  
  684.  
  685.  
  686.  
  687.  
  688.  
  689.  
  690.  
  691.  
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.              Figure 2-1.  Methods of Accessing the Network
  703.  
  704.  
  705.  
  706.  
  707. NIC 60001, February 1993
  708. THE DEFENSE DATA NETWORK                                                Page 7
  709.  
  710.  
  711. A terminal may reach a host in several ways.  
  712.  
  713.     *     A wire or cable may run directly from the terminal to the
  714.           computer; this is called a hard-wired terminal.  
  715.  
  716.     *     A terminal may communicate with a computer via a telephone
  717.           connected to the terminal through a modem or acoustic coupler;
  718.           this is called a dial-up terminal.
  719.  
  720. Dial-up terminals can connect to the network at speeds of from 300 to 9600
  721. bits per second (bps).  A speed of 1200 bps is common in the continental
  722. United States, while 1200 bps is more common in Europe. 
  723.  
  724.        [NOTE:  The speed setting of both your terminal and your modem
  725.        must be the same to enable the two devices to communicate properly
  726.        with one another.]
  727.  
  728. With the appropriate equipment, personal computers may also be used as
  729. terminals.  In this case, the personal computer emulates (or acts like) a
  730. terminal when it is used in terminal mode.
  731.  
  732. A terminal may be directly attached to a local area network (LAN) or to a
  733. local switch (similar to a telephone switch).  The user of such a terminal
  734. can reach any computer on the LAN or any computer connected to the switch.
  735. The LAN may also be connected to the DDN through a gateway, which is a
  736. computer whose software can direct traffic from the LAN onto the larger
  737. long-haul network and vice versa.
  738.  
  739.  
  740. 2.3  Organization of the DDN
  741.  
  742. The Defense Data Network is a large military common-user data communications
  743. internetwork operated for the Department of Defense (DoD) by the Defense
  744. Network Systems Organization (DNSO) of the Defense Information Systems Agency
  745. (DISA).  The DDN is made up of several networks.  The MILNET is the DDN
  746. network that is connected to the Internet.
  747.  
  748.  
  749. 2.4  Development of the DDN
  750.  
  751. As mentioned previously, the MILNET is an unclassified military network that
  752. is part of the DDN.  It was built using technology developed as part of the
  753. ARPANET, which was the prototype packet-switched network.
  754.  
  755. The ARPANET was built by the Defense Advanced Research Projects Agency (DARPA)
  756. in 1969 as an  experiment to determine the viability of a store-and-forward,
  757. host-to-host, packet-switched network.  The network designers wanted to
  758. demonstrate that computers made by different manufacturers, of different
  759. sizes, and running different operating systems, could communicate with one
  760. another across a network.  It was envisioned that users of such a network
  761. could share programs and communicate via the network with other users at
  762. distant locations.  The experiment was successful, and today many data
  763. networks are modeled after the ARPANET.
  764.  
  765. In 1979, the Department of Defense decided to interconnect several DoD long-
  766. haul computer networks through a set of internet protocols so that these
  767. networks could share the same backbone of node computers linked by high-speed
  768. telephone lines.  Protocols are rules or standards by which computers
  769. communicate on a network.  The ARPANET protocols were developed by researchers
  770. known as the Internet Working Group (IWG), under the sponsorship of the DARPA
  771. Information Processing Techniques Office (IPTO).  The protocols were tested
  772.  
  773.  
  774.  
  775. NIC 60001, February 1993
  776. THE DEFENSE DATA NETWORK                                                Page 8
  777.  
  778.  
  779. for several years on the ARPANET, and they proved useful for creating the
  780. networking environment that the DoD wanted.
  781.  
  782. In 1982, the DoD issued a directive [3] adopting a single set of
  783. communications protocols based on the ARPANET protocols.  This was followed
  784. later in 1982 by a directive [4] to create the DDN as a parent, or umbrella,
  785. operational military network made up of several existing or planned DoD
  786. computer networks.
  787.  
  788. By 1983, the ARPANET, which was still considered an experimental network, had
  789. grown to over 300 computers, many used for day-to-day operational military
  790. purposes as well as for research.  Other military users were seeking
  791. networking services.  To meet this growing need for an operational military
  792. network, the DoD evaluated several network architectures and finally chose
  793. the DARPA Internet architecture as the model for its common-user
  794. communications network, the DDN.
  795.  
  796. In September 1984, the original ARPANET was split into two separate
  797. unclassified networks--a military research and development network (ARPANET)
  798. and a military operational communications network (MILNET).  The split
  799. returned to DARPA a network for experimentation and established an
  800. unclassified military network able to accommodate the DoD's growing
  801. operational needs.
  802.  
  803. In June 1990, the ARPANET was officially dissolved.  Many sites that were
  804. formerly part of the ARPANET are now connected to the National Science
  805. Foundation Network, NSFnet.  The MILNET remains under the administration of
  806. DISA.  Plans for upgrading and expanding the current network are now underway.
  807.  
  808. A Defense Research Internet (DRI) will meet defense needs, while the National
  809. Research and Education Network (NREN) will provide a national forum for
  810. research and education.
  811.  
  812.  
  813. 2.5    The Defense Information Systems Agency, Defense Network Systems
  814.        Organization (DISA DNSO)
  815.  
  816. DISA's Defense Network Systems Organization (DNSO) evolved from the Defense
  817. Communications System Organization in 1991 (the same year in which DISA
  818. evolved from the Defense Communications Agency).  The DNSO handles overall
  819. management and operations.  It also sets policy guidelines and assists new
  820. military subscribers in bringing their computers and related equipment onto
  821. the DDN.
  822.  
  823. The DNSO provides many services to network users and potential network
  824. subscribers.  It is responsible for
  825.  
  826.        *     Keeping the network "up and running,"
  827.        *     Providing user assistance,
  828.        *     Setting policies and guidelines,
  829.        *     Anticipating growth and expansion,
  830.        *     Assisting new subscribers.
  831.  
  832. Among its other duties, the DNSO also
  833.  
  834.        *     Manages access control and security for the network backbone,
  835.        *     Designates host and node contacts,
  836.        *     Coordinates military sponsors,
  837.        *     Provides technical management of contracts for services,
  838.              equipment, and software obtained from outside vendors.
  839.  
  840.  
  841.  
  842. NIC 60001, February 1993
  843. THE DEFENSE DATA NETWORK                                                Page 9
  844.  
  845.  
  846. To provide operational management support for the DDN, the DISA DNSO has
  847. designated a person to act as the primary Point of Contact (POC) for
  848. operations for each of the DDN networks.  For example, the MILNET Manager is
  849. responsible for MILNET operations.  One of his/her duties is to approve all
  850. host connections to the MILNET and all changes to such connections.  For
  851. information about how to contact the current MILNET Manager or any of the
  852. other DDN network managers, you may call the DDN Network Information Center. 
  853. (See Section 6.1.1.)
  854.  
  855.  
  856.  
  857.  
  858. NIC 60001, February 1993
  859. NETWORK CONNECTION                                                     Page 10
  860.  
  861.  
  862.  
  863.                       SECTION 3.  NETWORK CONNECTION
  864.  
  865.  
  866. 3.1  Host Access
  867.  
  868. To open a connection through the network from one host to another, you must
  869. first log in to one of the hosts from a terminal.  After logging in, you may
  870. open a connection across the network to a second host.  Once this connection
  871. is established, you may log in to the remote host computer and work there. 
  872. When you finish and log out of the remote computer, the network connection
  873. is closed and you are back where you began--still logged in to the first host.
  874. In this way, it is easy to use the resources of more than one computer
  875. (assuming that you have a valid account on each system).
  876.  
  877. The direct host-to-host connection just described is called a TELNET
  878. connection.  TELNET is a valuable network tool because it lets you use
  879. programs and utilities on remote machines that may not be available locally. 
  880. You may also open a specialized host-to-host link called a file transfer or
  881. FTP connection.  (FTP is the acronym for File Transfer Protocol.)  FTP
  882. allows you to copy or transfer files from one host to another.  Sections
  883. 5.1.2 and 5.1.3 provide specific details for executing host-to-host FTP and
  884. TELNET connections.
  885.  
  886.  
  887. 3.2  TAC Access
  888.  
  889. Military users can access the DDN by connecting to a Terminal Access
  890. Controller, or TAC, and then logging into the TAC by entering a valid Userid
  891. and Access Code (password).  A TAC allows a wide variety of terminals to
  892. communicate directly with any host on the network without going through an
  893. intervening host.  There are three types of TAC-to-terminal connection:  
  894.  
  895. 1.  When a wire or cable runs directly from a terminal to a TAC, it is
  896.     called a hard-wired or direct-connect terminal.
  897.  
  898. 2.  A terminal may also connect to a TAC through a telephone and modem; this
  899.     is called a dial-up connection.
  900.  
  901. 3.  Some terminals are referred to as dedicated terminals.  These terminals
  902.     use a point-to-point modem to connect to the network; they are not
  903.     considered "dial-up" terminals.
  904.  
  905. After logging into a TAC, you can reach a network host by specifying its host
  906. address.  You may also establish this type of connection on a Mini-TAC (see
  907. Section 4.2.6).
  908.  
  909.        [NOTE:  You must be a registered, authorized user to obtain a TAC
  910.        Userid and Access Code.  See details in Section 4.1.1.]
  911.  
  912.  
  913. 3.3  Gateway Access
  914.  
  915. If a computer is attached to a LAN or a non-DDN network, a gateway or
  916. concentrator manages communication between the local network and the DDN. 
  917. The gateway is transparent--that is, you should be unaware that it is there.
  918. Some sites do not allow traffic to flow from the DDN to their internal
  919. network.  In such cases, the gateway exists and is functional, but you must
  920. use the gateway host itself to perform any tasks that require access to the
  921. DDN (e.g., to establish a TELNET or FTP connection to a DDN host).
  922.  
  923.  
  924.  
  925.  
  926. NIC 60001, February 1993
  927. NETWORK CONNECTION                                                     Page 11
  928.  
  929.  
  930. Electronic mail can travel over this type of gateway transparently. 
  931. Ordinarily, you need no special commands or syntax to communicate through a
  932. gateway.  Figure 2-1 illustrates a gateway connection from a LAN to the DDN,
  933. as well as the other connection strategies discussed in this Section.
  934.  
  935.        [NOTE:  Because of software limitations, figures are not visible
  936.        in the ASCII format of the online version of this document.]
  937.  
  938.  
  939. 3.4  A Word About Personal Computers
  940.  
  941. Although Personal Computers (PCs) can be attached to the DDN in several ways
  942. (including as hosts), at present, most personal computers on the DDN are not
  943. hosts--that is, they have not implemented the network protocols and are not
  944. attached directly to a PSN.  Functioning simply as terminals, they have no
  945. other capabilities so far as the network is concerned.
  946.  
  947. Like a terminal, a PC can be connected to a host, Terminal Access Controller
  948. (TAC), or Mini-TAC through either a dedicated or a dial-up line.  In these
  949. cases, the PC needs special software that allows it to imitate a terminal.
  950.  
  951. Once you have assembled the proper equipment, you must configure the software
  952. for your particular system.  You will often need to set the following
  953. parameters:
  954.  
  955.     speed       The baud rate (in bits per second) at which data is sent
  956.                 and received; usually 1200 baud if your connection is
  957.                 through a dial-up modem.  However, 9600 baud dial-up
  958.                 service is currently being introduced.  For direct lines,
  959.                 check with your Node Site Coordinator.
  960.  
  961.     data bits   Usually set at 8 (or 7 when accessing the network via
  962.                 a TAC)
  963.  
  964.     stop bits   Usually set at 1
  965.  
  966.     parity      Usually set to "even" or "none"
  967.  
  968. If these settings do not work, ask local user representatives or host
  969. personnel what your system requires.  Consult the documentation that
  970. accompanies your personal computer, software, and/or modem for details of
  971. operation.
  972.  
  973. Local site representatives should be the first point of contact for PC-
  974. related problems.  If you have no such representative, contact the Host
  975. Administrator for the host you are trying to reach.  The NIC may also be
  976. able to help with some of the problems you encounter.  Check to see if your
  977. organization has a PC users group, as other users can be a valuable source
  978. of advice.  In addition, the network has several general and machine-specific
  979. PC interest groups that can provide a broad range of information and answers.
  980. (See Appendix A for information on these groups, and see Section 4.2.5 for a
  981. discussion of transferring files through a TAC or Mini-TAC to a PC.)
  982.  
  983.  
  984.  
  985.  
  986.  
  987. NIC 60001, February 1993
  988. DDN TAC ACCESS                                                         Page 12
  989.  
  990.  
  991.  
  992.                      SECTION 4.  DDN TAC ACCESS
  993.  
  994.  
  995. This section provides information about TAC cards and explains how to use a
  996. TAC or Mini-TAC to log on to the network and set it to transfer files.  It
  997. also provides information on special settings that may be required to allow
  998. the TAC/Mini-TAC to transfer files and function more efficiently.
  999.  
  1000.  
  1001. 4.1  TAC Card Information
  1002.  
  1003. The following paragraphs explain how users are registered to receive TAC
  1004. cards, what items are printed on a TAC card, and how to get a TAC Users'
  1005. Guide.
  1006.  
  1007.  
  1008. 4.1.1  TAC User Registration
  1009.  
  1010. If you are unable to connect directly to your host computer, you will be
  1011. issued a TAC Access Card that allows you to access your host via a TAC or
  1012. Mini-TAC.  Whether you are located hundreds or thousands of miles away from
  1013. the host or right next door, you will need a TAC card only if you cannot
  1014. access your host directly.
  1015.  
  1016. TAC access requires official authorization from a MILNET Host Administrator,
  1017. as well as the assignment of a unique TAC Userid and Access Code (Password).
  1018.  
  1019. After obtaining official authorization, the NIC issues each MILNET TAC user a
  1020. TAC Access Card containing a Userid and Access Code.  The NIC cannot issue a
  1021. card until it has received approval from the Host Administrator for the
  1022. user's primary MILNET host (or from the Host Administrator of the gateway
  1023. to which his primary host is attached).
  1024.  
  1025.       [NOTE:  If you need a TAC card for a limited time, your Host
  1026.       Administrator can probably issue you a TAC guest card, which is
  1027.       good for up to three months.  If you need such temporary access,
  1028.       contact your Host Administrator.]
  1029.  
  1030. Regardless of whether you normally use a direct connection to your host, you
  1031. may need a TAC Access Card if you travel extensively.  Because TACs and Mini-
  1032. TACs are located all over the world, an Access Card allows you to log in
  1033. when you are out of town without incurring long distance phone charges.
  1034.  
  1035. The TAC Access Card contains a Userid and Access Code.  This Userid and
  1036. Access Code are to be used only by the person to whom the card is issued. 
  1037. While there is a strict policy of limiting TAC cards to one per person, you
  1038. may have many DDN host login accounts, and one TAC card can be used to access
  1039. any of these accounts.  You do not need a TAC card from each host on which
  1040. you have an account.  Any TAC card works on all TACs.
  1041.  
  1042. Note that TAC cards are issued to users by individual name only.  They are
  1043. not issued to groups of users or entire offices.  This policy applies even
  1044. when many users share a single login account.  Not only is this a security
  1045. measure, but it also prevents multiple users from losing DDN access when a
  1046. single card is invalidated.
  1047.  
  1048. If you are using a card issued to another DDN user, please notify the person
  1049. listed as the CONTACT on the card.  This is probably your Host Administrator. 
  1050. Inform him/her that you are using an account on his/her host and that you
  1051. wish to have a TAC card issued in your own name.
  1052.  
  1053.  
  1054.  
  1055. NIC 60001, February 1993
  1056. DDN TAC ACCESS                                                         Page 13
  1057.  
  1058.  
  1059. 4.1.1.1  Users Behind Concentrators
  1060.  
  1061. DDN Management Bulletin 76 [5] states that only administrators of hosts that
  1062. are directly connected to the MILNET can authorize TAC or Mini-TAC Access
  1063. Cards for their users.  Administrators of hosts that are behind concentrators
  1064. or gateways cannot directly authorize their users for TAC access unless they
  1065. are delegated that authority by their gateway Host Administrator.  Such
  1066. administrators will need either to transfer jurisdiction over their users to
  1067. their gateway administrator or to obtain authority from him/her to request
  1068. TAC access directly.  If you are a user or Host Administrator who has
  1069. questions about this policy, please send a message to
  1070.  
  1071.                           REGISTRAR@NIC.DDN.MIL
  1072.  
  1073. or call 1-800-365-DNIC for assistance.
  1074.  
  1075. If you access the MILNET via a concentrator/gateway, the name of that
  1076. concentrator, its address, and its administrator may appear on the HOST,
  1077. NETADDRESS, and CONTACT lines of your TAC card.  You may still use your card
  1078. to access your primary login account, even if it is on another host; however,
  1079. you must know the network address of your primary host.  The administrator of
  1080. your primary host can tell you its address.  You must know this address when
  1081. you log into a TAC and when you request help with a TAC login problem.
  1082.  
  1083.  
  1084. 4.1.2  TAC Card Example
  1085.  
  1086. Figure 4-1 is a sample of the left portion of a DDN TAC Access Card.  To help
  1087. you understand the information on the TAC card, we have identified what each
  1088. information item represents.
  1089.  
  1090.  
  1091.             [ NOTE:  Figure 4-1 cannot be reproduced online. ]
  1092.  
  1093.  
  1094.  
  1095.  
  1096.  
  1097.  
  1098.  
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.  
  1105.  
  1106.  
  1107.  
  1108.  
  1109.  
  1110.  
  1111.  
  1112.  
  1113.  
  1114.  
  1115.                       Figure 4-1.  TAC Card Example
  1116.  
  1117.  
  1118.  
  1119.  
  1120.  
  1121. NIC 60001, February 1993
  1122. DDN TAC ACCESS                                                         Page 14
  1123.  
  1124.  
  1125. TAC cards are perforated and include instructions to "detach here" and "fold
  1126. here," allowing you to reduce the size of the card so that you may insert it
  1127. in a wallet or credit card case.
  1128.  
  1129.       WARNING!!  Do not laminate your TAC Card.  Because of NIC printing
  1130.       requirements, blank cards are enclosed within carbon-coated
  1131.       envelopes.  This carbon material fades very quickly when placed in
  1132.       plastic envelopes or when permanently laminated.  This phenomenon
  1133.       also extends to the placement of transparent tape over the print. 
  1134.       If you wish to preserve or darken the information printed on your
  1135.       card, we recommend that you use a ballpoint pen to rewrite it just
  1136.       above or below the appropriate item.
  1137.  
  1138. The most important information on the right-hand portion of your TAC card is
  1139. your mailing address.  However, the NIC includes its toll-free User
  1140. Assistance Hotline number on this section of the card in case you lose the
  1141. left half.  In addition to the hotline number, the top of the card contains
  1142. a brief set of user guidelines.  As an authorized TAC or Mini-TAC user, you
  1143. are expected to comply with these guidelines.  If you find yourself in the
  1144. position of sharing a TAC Access Card with other users, please notify your
  1145. Host Administrator and request a TAC card for each individual.
  1146.  
  1147.  
  1148. 4.1.2.1  Common TAC Card Userid/Access-Code Input Errors
  1149.  
  1150. Just below the guidelines section is a key that shows how each printed
  1151. character appears on a TAC card.  The statement, "Access codes never contain
  1152. a one, zero, 'Q' or 'Z'" follows.  Remember that these characters are invalid
  1153. only in Access Codes and not in Userids.  If you find that the TAC or Mini-
  1154. TAC is returning a "Bad Login" error message during your first attempts to
  1155. log in, check to see if you are typing one of these invalid characters. 
  1156. For example, if you're typing a zero, try the letter O (oscar).  If you're
  1157. typing a Q (quebec), try the letter G (golf) instead.  Use the key to compare
  1158. the printed characters.  Be aware that other character can also be similar. 
  1159. For instance, the 8 (eight) sometimes looks like a B (bravo), and the S
  1160. (sierra) sometimes looks like a 5 (five).  TAC card Userids and Access Codes
  1161. are not case-sensitive, i.e., you can enter them in either uppercase or
  1162. lowercase letters.
  1163.  
  1164. If you have any questions about reading or using your TAC access card, call
  1165. the NIC for assistance at 1-800-365-DNIC.
  1166.  
  1167.  
  1168. 4.1.3  Obtaining the TAC Users' Guide
  1169.  
  1170. The paragraph in fine print at the bottom of your TAC card alerts you that
  1171. further, more comprehensive information is available to you.  Upon written
  1172. request, you can obtain the TAC Users' Guide from the Defense Information
  1173. Systems Agency (DISA).  This document is geared toward users who are
  1174. interested in learning some of the finer points of TAC usage.
  1175.  
  1176. To order the TAC Users' Guide, send a note specifying its title and DCAC
  1177. 310-P70-74 to the following address:
  1178.  
  1179.          Defense Information Systems Agency
  1180.          Attn:  Code BIAR
  1181.          701 S. Courthouse Road
  1182.          Arlington, VA  22204-2199
  1183.  
  1184.  
  1185.  
  1186.  
  1187.  
  1188. NIC 60001, February 1993
  1189. DDN TAC ACCESS                                                         Page 15
  1190.  
  1191.  
  1192. 4.2  TAC Login Procedures
  1193.  
  1194. This section discusses how to use a TAC or Mini-TAC to log in to the DDN. 
  1195. It also describes how to connect to a TAC or Mini-TAC, lists some common
  1196. TAC/Mini-TAC error messages, and presents information about transferring
  1197. files through a TAC to a PC.
  1198.  
  1199.  
  1200. 4.2.1  Connecting to a TAC or Mini-TAC
  1201.  
  1202. The following paragraphs explain the various ways in which you can connect to
  1203. a TAC or a Mini-TAC.
  1204.  
  1205.  
  1206. 4.2.1.1  Dial-up TACs
  1207.  
  1208. To connect to a TAC/Mini-TAC using the telephone system, follow the general
  1209. procedures described here.  Because the exact steps required to dial the
  1210. TAC/Mini-TAC depend on your local hardware setup, check with local site
  1211. representatives for details.
  1212.  
  1213. You may obtain the number of the nearest TAC/Mini-TAC directly from the
  1214. network by using the TACNEWS service (see Section 6.3.3) or by calling the
  1215. NIC at 1-800-365-DNIC.  You can look up the phone number of a specific TAC/
  1216. Mini- TAC via the NIC WHOIS service (see Section 6.3.1).  In addition, many
  1217. TAC/Mini-TAC phone numbers are listed on the back of your TAC Access Card.
  1218.  
  1219.  
  1220. 4.2.1.2  Using a Terminal with an Acoustic Coupler
  1221.  
  1222. To use an acoustic coupler, first dial the TAC/Mini-TAC number on a telephone
  1223. and listen for the dial tone.  When you hear the tone, put the telephone
  1224. handset into the indicated position on the coupler cuffs.
  1225.  
  1226.  
  1227. 4.2.1.3  Using a Dial-up Modem
  1228.  
  1229. A dial-up modem will be wired to your telephone and to your terminal. 
  1230. (Consult the instructions that come with the modem to attach it to your
  1231. terminal and set it properly.)  Begin by dialling the TAC/Mini-TAC number on
  1232. the telephone.  Then, wait for the tone, switch the modem from "voice" to
  1233. "data," and set the handset back on the telephone cradle.  Note that the
  1234. speed of the terminal must match the speed of the modem.  Also note that some
  1235. modems are "smart"--that is, you will not have to use the telephone to dial
  1236. the number.  Instead, you will type some instructions to your terminal, such
  1237. as "DIAL5551212" or "ATDT9,18003682227."  The modem will then dial the number
  1238. as instructed and make the connection for you.  See your modem instruction
  1239. manual for exact details.
  1240.  
  1241.  
  1242. 4.2.1.4  Using a PC and Communications Software
  1243.  
  1244. To access a TAC/Mini-TAC, you can use one of the popular communications
  1245. software packages such as Procomm or the Xmodem protocol.  These programs
  1246. often enable the PC to dial the TAC/Mini-TAC, open the host connection, and
  1247. enter your Userid and Access Code automatically.  If you use such a package,
  1248. be sure you know how to dial the TAC/Mini-TAC by hand in case there are
  1249. problems with the script or the equipment.  It is also useful to know the
  1250. address of the host you connect to and how to alter the script when changes
  1251. are made to the network.  
  1252.  
  1253.  
  1254.  
  1255. NIC 60001, February 1993
  1256. DDN TAC ACCESS                                                        Page 16
  1257.  
  1258.  
  1259. Finally, for security reasons, you should enter your Userid and Access Code
  1260. manually when logging in rather than including this information within the
  1261. access script.
  1262.  
  1263.  
  1264. 4.2.1.5  Hard-Wired TAC Connections
  1265.  
  1266. If you are to connect to a host via a hard-wired TAC connection, you will
  1267. need to consult a local user representative or Node Site Coordinator to learn
  1268. the procedure for getting to the TAC/Mini-TAC.  The procedure will vary
  1269. depending upon what equipment is used and how it is configured at your
  1270. location.
  1271.  
  1272.  
  1273. 4.2.2  TAC Login
  1274.  
  1275. After you have successfully connected to a TAC/Mini-TAC, you must supply a
  1276. "wake-up" character to alert the TAC to your presence.  Do this by holding
  1277. down the <Control> key and typing the letter Q on your keyboard (^Q).  The
  1278. TAC/Mini-TAC should respond with a banner--often a message from the MILNET
  1279. Monitoring Center.  If you are dialing into a TAC modem capable of 9600 bps,
  1280. enter a <Return> character instead of a ^Q.  If you are unsure of the modem
  1281. type at the TAC, try both characters.
  1282.  
  1283. Once the TAC banner is displayed on your screen, you can begin the process of
  1284. logging into the TAC/Mini-TAC and connecting to a remote host.
  1285.  
  1286. On the following page is a sample scenario showing how to log in to a
  1287. TAC/Mini-TAC.
  1288.  
  1289.  
  1290.  
  1291.  
  1292. NIC 60001, February 1993
  1293. DDN TAC ACCESS                                                         Page 17
  1294.  
  1295.  
  1296. ******************************************************************************
  1297.  
  1298.   CONNECT 1200       After user dials or otherwise connects to the TAC/
  1299.                      Mini-TAC, the modem may print a message similar to this.
  1300.  
  1301.   ^q                 To alert the TAC/Mini-TAC, the user types a control-q. 
  1302.                      (It will not appear on the screen.)
  1303.  
  1304.   FOR OFFICIAL USE ONLY
  1305.   NIC 1-800-365-DNIC
  1306.   29 TAC 114 #:20
  1307.   @o 192.112.37.10    The TAC responds; the user opens a host connection
  1308.                       by typing "@o" for open and entering the host
  1309.                       address in dot notation format.
  1310.  
  1311.   TAC Userid:  NIC-GUEST
  1312.   Access Code:        The TAC prompts for Userid and Access Code, and the user
  1313.                       enters the data.  The Access Code does not echo.
  1314.  
  1315.   Login OK            The connection is opened and NIC displays information.
  1316.   TCP Trying...Open
  1317.   * -- DDN Network Information Center --
  1318.   *  
  1319.   * For TAC news, type:                     TACNEWS <return>
  1320.   * For user and host information, type:    WHOIS <return>
  1321.   * For NIC information, type:              NIC <return>
  1322.   *
  1323.   * For user assistance, call (800) 365-3642 or (800) 365-DNIC or
  1324.                                                 (703) 802-4535
  1325.   * Please report system problems to ACTION@NIC.DDN.MIL.
  1326.  
  1327.   NIC, SunOS Release 4.1.1 (NIC) #1:
  1328.   Cmdinter Ver 1.2 Wed Apr 8 11:18:20 1992 EST 
  1329.   @. . .
  1330.                  User works on the host and logs off when finished.
  1331.                  When disconnected from the host, user returns to the TAC
  1332.                  command level.
  1333.   @l
  1334.   Logged out
  1335.                  User types "@l" to log off the TAC/Mini-TAC and the TAC
  1336.                  confirms.
  1337.  
  1338. ******************************************************************************
  1339.  
  1340.  
  1341.  
  1342.  
  1343. NIC 60001, February 1993
  1344. DDN TAC ACCESS                                                         Page 18
  1345.  
  1346.  
  1347. For more detailed instructions on using a TAC/Mini-TAC and setting terminal
  1348. parameters, consult the TAC Users' Guide [1].
  1349.  
  1350. When you enter your TAC Userid and Access Code, remember the following:
  1351.  
  1352.     *  <Return> terminates each input line and causes the next prompt to
  1353.        appear.
  1354.  
  1355.     *  It doesn't matter whether you type your TAC Userid and Access Code
  1356.        in uppercase or lowercase letters.
  1357.  
  1358.     *  For security reasons, your Access Code input is not echoed or it is
  1359.        obscured from view with strikeover characters.
  1360.  
  1361.     *  If you make a mistake, try using the backspace key (^H) to delete a
  1362.        single character.  Use ^U to delete an entire line.  Although
  1363.        these commands do not work on every keyboard, they often do.
  1364.  
  1365.     *  If you make a mistake while entering either your TAC Userid or
  1366.        Access Code, type ^C to abort the login process and return to
  1367.        the TAC command mode.  Then try again.
  1368.  
  1369.     *  Sometimes the TAC/Mini-TAC is unable to reach the requested host
  1370.        address.  To tell the TAC/Mini-TAC to stop making connection
  1371.        attempts, issue a close command:
  1372.  
  1373.                           @c <Return>      
  1374.                           Closed.          
  1375.  
  1376.     *  As long as you have an open connection to a host, you remain logged
  1377.        in to the TAC/Mini-TAC.  If you close the connection to the host
  1378.        or the connection is shut down for any reason, you are given ten
  1379.        minutes to open another connection with no further login to the
  1380.        TAC/Mini-TAC.  If you do not open another connection within ten
  1381.        minutes, the TAC attempts to hang up your connection and
  1382.        automatically log you out. 
  1383.  
  1384.        To open another connection, simply type the "open" command again and
  1385.        supply another host address,  as in the example below:
  1386.  
  1387.                          @o 128.1.0.1 <Return>
  1388.  
  1389.  
  1390. 4.2.3  Common TAC Login Problems
  1391.  
  1392. This section covers only TAC login problems.  Problems specific to the Mini-
  1393. TAC will be covered in a future revision of this document.
  1394.  
  1395. The TAC issues an error message when it does not receive the expected input. 
  1396. Some of the most common error messages are presented in this section, along
  1397. with suggestions about what to do if you see one.
  1398.  
  1399. The TAC sends two kinds of messages.  The first deals with errors in the TAC
  1400. login process; the second deals with difficulties in opening a connection to
  1401. the destination host.
  1402.  
  1403.  
  1404.  
  1405.  
  1406.  
  1407. NIC 60001, February 1993
  1408. DDN TAC ACCESS                                                        Page 19
  1409.  
  1410.  
  1411. 4.2.3.1  TAC Login Error Messages
  1412.  
  1413. You may see one of the following error messages if you have problems logging
  1414. in to a TAC.  Each message is accompanied by a brief explanation of its cause
  1415. and suggestions for further action.
  1416.  
  1417.  
  1418. BAD LOGIN
  1419.     This message means that the combination of Userid and Access Code you
  1420.     entered is invalid.  Examine your TAC Access Card carefully to be sure
  1421.     you are typing the correct characters and that you are not using any of
  1422.     the characters that are invalid in an Access Code.  Note that Access
  1423.     Codes never contain a zero (0), a one (1), a Q (quebec), or a Z (zulu),
  1424.     since each of these characters may easily be mistaken for another.  If
  1425.     your Access Code appears to contain one of these characters, it may be
  1426.     the letter O (oscar), the letter L (lima), the letter G (golf), or the
  1427.     number 2 (two).
  1428.  
  1429.     This message is also displayed if you are using an expired or invalid
  1430.     TAC card.  If you are sure you are typing correctly and suspect you are
  1431.     using a bad card, contact the NIC at 1-800-365-DNIC, and they can
  1432.     determine the validity of your card.
  1433.  
  1434.  
  1435. BAD
  1436.     This message means you typed a string that is not a valid TAC command,
  1437.     and the TAC does not understand your input.  Either you typed something
  1438.     incorrectly or there was some interference on your connection. 
  1439.     Frequently, simply repeating the command corrects the problem.  However,
  1440.     if repeating your input causes another error message, check to make sure
  1441.     that you understand the command you meant to type and that your input is
  1442.     in an acceptable format.
  1443.  
  1444.  
  1445. NUM
  1446.     This message means that the TAC was expecting you to type a number, but
  1447.     you typed some other character.  The message is displayed if you type
  1448.     the letter O (oscar) as part of the address of the host you are trying
  1449.     to connect to, or if you omit the numeric host address after typing @o
  1450.     (for open).  Make sure that you are not typing letters in places you
  1451.     should be typing numbers; this will probably correct the problem.
  1452.  
  1453.  
  1454. WAIT
  1455.     The TAC displays this message while it is attempting to validate your
  1456.     Userid and Access Code.
  1457.  
  1458.  
  1459. NO CARRIER
  1460.     This message comes from your PC or modem.  If this message is displayed
  1461.     on your initial attempt to dial the TAC/Mini-TAC, it means that the
  1462.     TAC/Mini-TAC did not answer the phone.  This could be because of a power
  1463.     failure or other emergency at the site where the TAC/Mini-TAC is
  1464.     located, or it could be the result of a mis-dialed telephone number. 
  1465.     Try calling the number with a telephone that is not connected to your
  1466.     terminal and see if your get a busy signal or other recording from the
  1467.     telephone company.
  1468.  
  1469.     If this message appears after you have logged in and while you are
  1470.     working on the host, it means that something happened to disconnect your
  1471.     modem from the TAC/Mini-TAC.  Try dialing the TAC/Mini-TAC again.  If
  1472.  
  1473.  
  1474.  
  1475. NIC 60001, February 1993
  1476. DDN TAC ACCESS                                                        Page 20
  1477.  
  1478.  
  1479.     the problem persists, contact your site systems representative to check
  1480.     your modem, or call the Monitoring Center for your area to check the
  1481.     TAC/Mini-TAC.
  1482.  
  1483. 4.2.3.2  Host Connection Errors
  1484.  
  1485. Host connection error messages are sent when you have successfully logged in
  1486. to the TAC and while the TAC is trying to connect to the host you specified. 
  1487. You know that you have successfully logged in to the TAC when you see the
  1488. "Login OK, TCP trying..." message.
  1489.  
  1490.  
  1491. DESTINATION HOST DEAD
  1492.     This message means that the remote host is physically powered off or the
  1493.     cable to the network has been removed.  The host is "down."  Since host
  1494.     down-times are normally relatively short, wait a while and try to log in
  1495.     again.  If the host remains unavailable, call the Host Administrator for
  1496.     the destination host and ask when the system will be available again. 
  1497.     If you do not know the Host Administrator's phone number, the NIC can
  1498.     provide it or the name and number of the coordinator of the network to
  1499.     which the host is attached.  This information can also be found by
  1500.     querying the NIC's WHOIS database.
  1501.  
  1502.  
  1503. DESTINATION HOST UNREACHABLE
  1504. DESTINATION NET UNREACHABLE
  1505. HOST NOT RESPONDING
  1506.     Several network conditions can cause these messages.  They may be
  1507.     displayed if the host or its PSN is down or if a gateway between the TAC
  1508.     and the host is down.  Also, check to ensure that you specified the
  1509.     correct host address.  Typing a nonexistent network address will cause
  1510.     such a message to be generated.  If the condition persists, call the NIC
  1511.     for assistance.
  1512.  
  1513.  
  1514. 4.2.4  Changing the TAC Intercept Character
  1515.  
  1516. The "@" sign is the default TAC intercept character.  The intercept character
  1517. is the character that signals the TAC to interpret any character(s) that
  1518. follow immediately as TAC commands rather than passing them through to the
  1519.  
  1520. network.
  1521.  
  1522. However, once you have connected to your host, you may want to send an @
  1523. directly through to the network--for example, when you type a DDN mail
  1524. address. 
  1525.  
  1526. To make the TAC pass the @ on to the host rather than intercepting it, you
  1527. must type @ twice--i.e., @@.  When you do this, the TAC intercepts the first
  1528. "@", transmits the second "@" to the host, and echoes that one back to you. 
  1529. You will see @@@ on your screen.  Remember, when you want to type an "@" for
  1530. anything other than a TAC command, you must type it twice.  For example, to
  1531. send a message to auser@milhost, you would have to type
  1532.  
  1533.     auser@@milhost      
  1534.  
  1535. and on your screen you would see
  1536.  
  1537.      auser@@@milhost     
  1538.  
  1539.  
  1540.  
  1541.  
  1542.  
  1543. NIC 60001, February 1993
  1544. DDN TAC ACCESS                                                         Page 21
  1545.  
  1546.  
  1547. To change the TAC intercept character, you must type @i (for intercept)
  1548. followed by the decimal value of the ASCII code of the character you wish to
  1549. use in place of the @.  The TAC Users' Guide contains a list of ASCII codes. 
  1550.  
  1551. For purposes of text file transfers, we recommend that you change the
  1552. intercept to a non-printing character, such as a control character.  For
  1553. example, to change the intercept character to control-y (^y), type the
  1554. following:
  1555.  
  1556.     @i 25 <Return>      
  1557.  
  1558. (Be sure to insert a space between the @i and the ASCII code number.)  After
  1559. you change the intercept character, you must use the new character for all
  1560. subsequent TAC commands.  To return to the default TAC intercept character
  1561. (the "@" sign) after changing it to ^y, type the following:
  1562.  
  1563.     ^yi e <Return>      
  1564.  
  1565. where "i e" stands for intercept escape.
  1566.  
  1567.  
  1568. 4.2.5  Using a TAC for File Transfer
  1569.  
  1570. This section presents several TAC command procedures that may facilitate file
  1571. transfers through a TAC.  The procedures covered here are 
  1572.  
  1573.     *  Changing the TAC intercept character,
  1574.     *  Setting flow control on the TAC,
  1575.     *  Putting the TAC into binary mode.
  1576.  
  1577.  
  1578. 4.2.5.1  Changing the Intercept Character
  1579.  
  1580. For executing file transfers, you may want to change the TAC intercept
  1581. character to one that your file transfer program does not use.  For example,
  1582. the Kermit file transfer program uses the "@" (discussed in a subsequent
  1583. section).  To change the intercept character, follow the directions in
  1584. Section 4.2.4 above.
  1585.  
  1586.  
  1587. 4.2.5.2  Setting Flow Control on the TAC
  1588.  
  1589. Setting flow control on the TAC ensures that data will not be transferred at
  1590. a rate that causes the TAC buffers to overflow.  The example below assumes
  1591. that you have changed the TAC intercept character to ^y.  (The ^y characters
  1592. are shown in the examples, but they will not display on your screen as you
  1593. type them on your keyboard.)
  1594.  
  1595.     ^yd c a <Return>      
  1596.     ^yf i s <Return>      
  1597.     ^yf o s <Return>      
  1598.  
  1599. where
  1600.  
  1601.     ^yd c a          =   device code ASCII, which clears any previously
  1602.                          set flow control as well as any padding and
  1603.                          parity.  Flow control is incompatible with
  1604.                          padding and parity.
  1605.  
  1606.  
  1607.  
  1608.  
  1609. NIC 60001, February 1993
  1610. DDN TAC ACCESS                                                        Page 22
  1611.  
  1612.  
  1613.     ^yf i s          =   flow control input start, which enables flow
  1614.                          control so that the terminal sending data will
  1615.                          not send it faster than the TAC can handle it.
  1616.  
  1617.     ^yf o s          =   flow control output start, which disables flow
  1618.                          control from the TAC to the terminal.
  1619.  
  1620.  
  1621. 4.2.5.3  Putting the TAC in Binary Mode
  1622.  
  1623. To transfer binary files over the network, you must first put the TAC into
  1624. binary mode.  Doing so disables the TAC intercept character.  You must disable
  1625. the intercept character because if the TAC receives what it considers to be 
  1626. an intercept character--even though the character is embedded in a file--it
  1627. interrupts the transfer process and tries to interpret whatever follows the
  1628. intercept as a command.
  1629.  
  1630. To put the TAC in binary mode, first open a connection to your host.  After
  1631. establishing the host connection, put the TAC in binary mode with the
  1632. commands shown below.  (Here again, the example assumes you have changed the
  1633. intercept character to ^y.)  The commands must be typed in the order shown,
  1634. because if you start binary input before you initiate binary output, the TAC
  1635. will ignore the "^yb o s command" and treat it simply as a character string
  1636. to transmit over the network.
  1637.  
  1638.     ^yb o s <Return>      
  1639.     ^yb i s <Return>     
  1640.  
  1641. where
  1642.  
  1643.     ^yb o s          =   binary output start, which enables 8-bit binary
  1644.                          output mode from the TAC.
  1645.  
  1646.     ^yb i s          =   binary input start, which enables 8-bit binary
  1647.                          input mode to the TAC.
  1648.  
  1649. Logging out of your host returns the TAC to non-binary mode, re-enabling local
  1650. control with @ commands.  This is the only way to reset the TAC from binary to
  1651. non-binary mode (short of hanging up or disconnecting from the TAC itself).
  1652.  
  1653.  
  1654. 4.2.6  A Brief Word About Mini-TACs
  1655.  
  1656. Mini-TACS are new and improved DDN access controllers similar to the TACs
  1657. currently in use.  As with the original TACs, Mini-TACs provide DDN access to
  1658. network users who are geographically distant from their host computers.  When
  1659. a user dials a local or toll-free phone number and types the required series
  1660. of commands, it opens a long-distance connection to the user's host computer.
  1661.  
  1662. TACs support up to 63 asynchronous user ports.  The smaller, more compact
  1663. Mini-TAC can handle only 16 asynchronous terminal connections, but it has
  1664. other capabilities (i.e., synchronous terminals, HFEP, etc.).  Both TACs and
  1665. Mini-TACs allow normally incompatible terminals and hosts to communicate with
  1666. one another using the DDN as the go-between.  While both types of access
  1667. controllers serve similar roles, the Mini-TACs provide more advanced
  1668. operational and security features.
  1669.  
  1670.  
  1671.  
  1672.  
  1673. NIC 60001, February 1993
  1674. DDN TAC ACCESS                                                        Page 23
  1675.  
  1676.  
  1677. Like a TAC, the Mini-TAC returns error messages to its users if it cannot
  1678. understand a command.  Currently, from a user standpoint, the Mini-TACs and
  1679. the TACs are essentially the same.  If you notice any difference in behavior
  1680. between TACs and Mini-TACs and you need assistance, call the MILNET Monitoring
  1681. Center or the NIC.  At present, some TAC commands can be abbreviated to one
  1682. character.  However, in the future, Mini-TAC commands may need to be a least
  1683. two characters long to ensure that they are differentiated from other
  1684. commands starting with the same letters.
  1685.  
  1686.  
  1687.  
  1688.  
  1689. NIC 60001, February 1993
  1690. NETWORK USE                                                            Page 24
  1691.  
  1692.  
  1693.  
  1694.                        SECTION 5.  NETWORK USE
  1695.  
  1696.  
  1697. A computer attached to the DDN can reach a large community of users and
  1698. access a wide variety of software.  Research tools, documents, files, and
  1699. mailing lists are all readily accessible through the DDN.  This section
  1700. describes the procedures for using these network tools, three of which are
  1701. major network services: electronic mail, file transfer (FTP), and remote
  1702. login (TELNET). These services are integral to the DDN protocols and are
  1703. offered by all hosts that have implemented the full set of network protocols.
  1704.  
  1705. Although the functionality of the services discussed here is the same on
  1706. every host, what the user sees may differ from host to host because software
  1707. is often customized to suit the host operating system.  For this reason, it
  1708. is important to read local online and hard-copy documentation and to consult
  1709. online help files for specific details on using these services on your host. 
  1710. Check with your local Host Administrator or site systems representative if
  1711. you need more information.  The sections below provide generic instructions
  1712. for using electronic mail, FTP, and TELNET.
  1713.  
  1714.  
  1715.  
  1716. 5.1  Electronic Mail
  1717.  
  1718. The DDN capability that is used more often than any other is electronic mail. 
  1719. Electronic mail lets users send messages to one another over the network. 
  1720. System programs accept and store mail messages from users on other hosts that
  1721. are directed to local users.  These programs automatically recognize the
  1722. incoming traffic as electronic mail, translate it to a format compatible with
  1723. the receiving mail program, and direct the messages to the correct recipients.
  1724.  
  1725. Most users have an online mail file where all messages addressed to them are
  1726. stored.
  1727.  
  1728. You can print, read, or delete your mail using the local mail program. 
  1729. However, you should not edit or alter the structure of your mail file except
  1730. through a mail program, as each message has unique characteristics that
  1731. identify it as mail, such as a header, a character count, and a time stamp. 
  1732. Editing the mail file directly may alter these characteristics so that the
  1733. mail program no longer recognizes the data as mail.
  1734.  
  1735. Host computers usually provide one or more programs for reading and sending
  1736. mail.  Most mail programs provide you with the following capabilities:
  1737.  
  1738.    *   Reading messages
  1739.  
  1740.        All mail programs have a command that allows you to read messages
  1741.        received over the network.  Mail programs normally offer options
  1742.        for selecting and displaying specific messages from those received
  1743.        and stored in your mailbox.
  1744.  
  1745.  
  1746.    *   Printing, deleting, or moving messages
  1747.  
  1748.        With your local mail program, you can print your messages (if a
  1749.        printer is available), move them into other (editable) files, or
  1750.        delete them.  It is important that you learn how to delete or move
  1751.        messages after reading them; otherwise, your mail file may
  1752.        overflow and prevent additional mail from being delivered.
  1753.  
  1754.  
  1755.  
  1756.  
  1757. NIC 60001, February 1993
  1758. NETWORK USE                                                            Page 25
  1759.  
  1760.  
  1761.    *   Sending messages
  1762.  
  1763.        You can send messages to other users on your own host or to anyone
  1764.        on the network that has a mail service.  No passwords are required
  1765.        to send mail, but you must know the network mailbox, or address,
  1766.        of the person to whom you are sending mail.  Network mailboxes
  1767.        usually take the form
  1768.  
  1769.              USERNAME@HOSTNAME.DOMAIN
  1770.  
  1771.              e.g., SMITH@NIC.DDN.MIL.
  1772.  
  1773. Mail that is transmitted over the DDN normally requires a network address made
  1774. up of a username and a hostname.  Occasionally, you can omit the hostname. 
  1775. For example, if you are sending a message to a user on the same host as the
  1776. one you are using (your local host), you need not include the hostname.  This
  1777. is similar to sending an interoffice memo, which rarely needs a full name and
  1778. address to reach its destination.  On the other hand, a message sent to "John
  1779. Smith, U.S.A" has little chance of being delivered without more information. 
  1780. The same is true of electronic messages without a valid address.  Any message
  1781. with an incomplete or incorrect address is returned to the sender with an
  1782. error message.
  1783.  
  1784. If a mail message is undeliverable due to network or machine problems, most
  1785. mail programs try to resend it several times before returning it to the
  1786. sender.
  1787.  
  1788. Many mail programs allow you to use a local text editor to revise or correct
  1789. the text of the message you are preparing.  The mail programs themselves
  1790. usually have simple editing features that allow you to delete a character,
  1791. word, or line, or to make simple corrections.  An entire file may be sent as
  1792. the text of a message, assuming the file is not too large.  Many mailers
  1793. outside the DDN truncate or discard messages that are longer than 50,000
  1794. characters in size, envelope and header data included.  It is usually safer
  1795. to limit the size of your messages to ensure reliable delivery.
  1796.  
  1797. Following are examples of some typical procedures for sending and reading
  1798. mail and for getting help within a network mail program.  These are general
  1799. scenarios; your host may run a different program or implementation than the
  1800. ones shown.  Only the bare essentials for using these mail programs are
  1801. included here.  We urge you to read the manuals for your mail system and to
  1802. explore the online help facilities to expand your knowledge of what your
  1803. implementation has to offer.
  1804.  
  1805. In the examples that follow, note that the prompt character consistently
  1806. indicates what operating system or program you are dealing with currently,
  1807. and that the prompt character changes as you progress from one program to
  1808. another.
  1809.  
  1810.       NOTE:  Computer names, user names, electronic addresses, and
  1811.       other data used in examples throughout this manual are not
  1812.       intended to represent currently valid input/output--i.e., some of
  1813.       the data may be "ficticious" but the format is accurate. 
  1814.  
  1815.  
  1816. 5.1.1  UNIX MAIL Examples
  1817.  
  1818. Sending Mail Via UNIX
  1819.  
  1820.       [NOTE:  UNIX is case-sensitive.  Most UNIX systems require that
  1821.       commands be entered in lowercase.]
  1822.  
  1823.  
  1824.  
  1825. NIC 60001, February 1993
  1826. NETWORK USE                                                            Page 26
  1827.  
  1828.  
  1829. *****************************************************************************
  1830.  
  1831.    %mail nic@nic.ddn.mil <Return>       User asks to send mail to a well-
  1832.                                         known mailbox.  The percent sign
  1833.                                         is a standard UNIX system prompt,
  1834.                                         while "mail" is the command that
  1835.                                         invokes the Mail program.  User must
  1836.                                         insert a space before typing the
  1837.                                         message address on the same line.
  1838.    Subject:  How to get RFCs <Return>
  1839.              The Mail program prompts for message subject, and the user
  1840.              supplies it.
  1841.    How do I retrieve RFCs using the electronic mail utility?
  1842.    Thanks for your help. <Return>
  1843.    ^d        The user types the message text, ending with a control-d (^d)
  1844.              in the first character space of a line.
  1845.    %         UNIX prompt returns.
  1846.  
  1847. *****************************************************************************
  1848.  
  1849.  
  1850. Reading UNIX MAIL
  1851.  
  1852. ****************************************************************************
  1853.  
  1854.    % mail <Return>       User invokes the Mail program at the UNIX prompt.  
  1855.    You have mail.        The Mail program announces that there is mail
  1856.                          waiting in the user's mailbox and prints the
  1857.                          headers of messages received since user last
  1858.                          checked his mail.
  1859.  
  1860.    New mail: 1) 16/Dec SMITH@ISI.EDU (292)  Where is RFC 212?
  1861.              2) 17/Dec JONES@NIC.DDN.MIL  (145)  Re:  RFC 212
  1862.              3) Etc...
  1863.    & p 1 <Return>        Mail prompt (&) is presented, and user asks the
  1864.                          Mail program to print message 1 (p 1).  The full
  1865.                          message text will be printed on the user's screen.
  1866.  
  1867. ****************************************************************************
  1868.  
  1869.  
  1870. Getting Help for UNIX MAIL
  1871.  
  1872. Typing
  1873.  
  1874.       % man mail         connects you to the online Mail manual.
  1875.  
  1876.       & help             displays help for Mail users.
  1877.  
  1878.       & ?                displays a list of Mail commands.
  1879.  
  1880.  
  1881.  
  1882.  
  1883.  
  1884. NIC 60001, February 1993
  1885. NETWORK USE                                                            Page 27
  1886.  
  1887.  
  1888. 5.1.2  InfoMail Examples
  1889.  
  1890.  
  1891. Sending a Message Via InfoMail
  1892.  
  1893.       [NOTE:  Since InfoMail runs under the UNIX operating system, and
  1894.       UNIX is case sensitive, InfoMail commands must normally be entered
  1895.       in lowercase.]
  1896.  
  1897. ****************************************************************************
  1898.  
  1899.    DDN1->infomail <Return>           User invokes the InfoMail program at
  1900.                                      his local system prompt. 
  1901.    InfoMail -- Version 0.3x
  1902.    Username: code123 <Return>
  1903.    Password: <no echo> <Return>       The InfoMail banner is displayed, and
  1904.                                       user is asked to log in with his mail
  1905.                                       username and password.
  1906.    --> compose <Return>               At the InfoMail prompt, the user asks
  1907.                                       to create a message ("compose").
  1908.    To: command@ddn2.dca.mil <Return>
  1909.    From: CODE123@DDN1.DCA.MIL         InfoMail prompts for address of
  1910.                                       recipient and automatically supplies
  1911.                                       user's address on "From" line.
  1912.    Subject:  Dial-ups <Return>
  1913.    Date: 12 July 1992                 InfoMail prompts for subject, and user
  1914.                                       enters the subject of the message. 
  1915.                                       InfoMail automatically supplies the
  1916.                                       current date.
  1917.  
  1918.    Text: Request dial-ups for our site.  Usage demand is up.
  1919.    .                                  InfoMail prompts for text, and user
  1920.                                       enters, terminating the text with a
  1921.                                       carriage return, a period in the
  1922.                                       first space of the next line, and
  1923.                                       another carriage return.
  1924.    --> quit <Return>
  1925.    DDN1->                             User types "quit" to exit from
  1926.                                       InfoMail.  The local system prompt
  1927.                                       returns.
  1928.  
  1929. ****************************************************************************
  1930.  
  1931.  
  1932. Reading Mail with InfoMail
  1933.  
  1934. ****************************************************************************
  1935.  
  1936.    DDN2->infomail <Return>             User invokes the InfoMail program at
  1937.                                        his local system prompt. 
  1938.    InfoMail -- Version 0.3x
  1939.    Username: COMMAND <Return>
  1940.    Password: <no echo> <Return>       The InfoMail banner is displayed, and
  1941.                                       user is asked to log in with his mail
  1942.                                       username and password.  These may be
  1943.                                       entered in either upper or lowercase.
  1944.                                       After a successful login, InfoMail
  1945.                                       notifies user of mail in his "Inbox."
  1946.    INBOX.
  1947.           1  FROM:  CODEB999 / SUBJECT: DIAL-UPS / 13 Jul
  1948.           2  FROM:  AF@DDN.A / SUBJECT: SCHEDULE / 14 Jul
  1949.  
  1950.  
  1951.  
  1952. NIC 60001, February 1993
  1953. NETWORK USE                                                            Page 28
  1954.  
  1955.  
  1956.    --> next <Return>
  1957.                                       At the InfoMail prompt, user issues a
  1958.                                       command to display the next message,
  1959.                                       and InfoMail does so.
  1960.    To: COMMAND@DDN2.DCA.MIL
  1961.    From: CODE123@DDN1.DCA.MIL
  1962.    Subject:  Dial-ups
  1963.    Date: 13 July 1992
  1964.    Text:
  1965.    Request dial-ups for our site.  Usage demand is up.
  1966.  
  1967.    --------------------END OF DOCUMENT----------------------
  1968.    --> next <Return>                  User types "next" to ask for the next
  1969.                                       message.
  1970.    To: COMMAND@DDN2.DCA.MIL
  1971.    From: AF@DDN1.DCA.MIL
  1972.    Subject:  SCHEDULE
  1973.    Date: 14 July 1992
  1974.    Text:
  1975.    What is the schedule for the next InfoMail demo?
  1976.  
  1977.    --------------------END OF DOCUMENT----------------------
  1978.    --> quit <Return>                    User types "quit"to exit from the
  1979.                                         InfoMail program.
  1980.  
  1981. ****************************************************************************
  1982.  
  1983.  
  1984. Getting Help for InfoMail
  1985.  
  1986. Typing
  1987.    -->?                  Prints a list of all the commands that can be
  1988.                          issued at this stage of the Mail procedure.
  1989.  
  1990.    --><commandname> ?    Lists possible input for completing the
  1991.                          specified command.
  1992.  
  1993.    -->describe <commandname>   
  1994.                          Tells what the specified command does and how
  1995.                          to use it.
  1996.  
  1997.    -->example <commandname>
  1998.                          Prints an example of the specified command.
  1999.  
  2000. InfoMail manuals are available from 
  2001.  
  2002.                       BBN Communications Division
  2003.                       10 Moulton Street 
  2004.                       Cambridge, MA 02238
  2005.  
  2006.  
  2007.  
  2008. 5.2  File Transfer Protocol (FTP)
  2009.  
  2010. FTP is a protocol that enables you to move a file from one computer to
  2011. another--even if the computers have different operating systems and file
  2012. storage formats.  You can move data files, programs, text files, and/or
  2013. anything that can be stored online.
  2014.  
  2015.  
  2016.  
  2017.  
  2018. NIC 60001, February 1993
  2019. NETWORK USE                                                           Page 29
  2020.  
  2021.  
  2022. To use FTP, you must know the hostname or the network address of the remote
  2023. host.  You must also have an authorized username and password on the remote
  2024. host system, and you must know the name of the file you want to retrieve from
  2025. or send to that system.  You can then copy files either to or from the remote
  2026. system.  Not every file, however, can be FTP'd.  Only those files that have
  2027. public "read access" (i.e., a file protection designation that permits
  2028. transfers) can be transferred from one system to another.
  2029.  
  2030. Some hosts provide the username "anonymous" for FTP file retrieval from their
  2031. systems; this is called the "anonymous login convention."  Any character
  2032. string is accepted as a password for an anonymous login.  An anonymous login
  2033. account works only with FTP.  It is not an account that can be accessed for
  2034. general use.  Normally, you cannot use the anonymous convention to send files
  2035. to a remote host, as this requires a specific login account on that host;
  2036. you may only use it to transfer files to your local workspace from a host on
  2037. which you do not have a login account.  However, some hosts now provide
  2038. public directories where you can send files as well as retrieve them.
  2039.  
  2040. These are the general steps used for a file transfer procedure:
  2041.  
  2042.    1.  Log in to your local host and invoke the FTP program.
  2043.  
  2044.    2.  Provide the hostname or network address for the remote system.
  2045.  
  2046.    3.  When you have successfully established a connection to the remote
  2047.        host, log in with your authorized username and password on that
  2048.        system.
  2049.  
  2050.    4.  Issue commands to send or retrieve files.
  2051.  
  2052.    5.  When you are finished, log off the remote host and exit from the
  2053.        FTP program.
  2054.  
  2055. Depending on the FTP implementations on your host and on the remote host, it
  2056. may be possible to display a directory listing of the public files on the
  2057. remote host and to request remote system status information. 
  2058.  
  2059. As you will see from the examples, when you transfer a file with FTP, messages
  2060. regarding the status of the action you have requested are displayed throughout
  2061. the process.  The FTP server on the remote host sends the File Transfer
  2062. messages.  These messages generally have the following characteristics: 
  2063.  
  2064.    *   Every FTP command generates at least one reply.  
  2065.  
  2066.    *   A reply consists of a three-digit return code, followed by a
  2067.        line of text describing the response.  
  2068.  
  2069.    *   If a single line of text accompanies the return code, a
  2070.        single space separates the code from the text.  
  2071.  
  2072.    *   If more than one line accompanies the return code, a hyphen
  2073.        (-) separates the code from the text.  
  2074.  
  2075. During a File Transfer session, you enter a command and then wait for a
  2076. message indicating whether the command was accepted.  Further system messages
  2077. describe the outcome of any transfer you may request.
  2078.  
  2079. The text that accompanies the FTP return codes may differ slightly from server
  2080. to server, but the general meaning of the numeric codes remains constant.  
  2081.  
  2082.  
  2083.  
  2084.  
  2085. NIC 60001, February 1993
  2086. NETWORK USE                                                            Page 30
  2087.  
  2088.  
  2089. Programs based on the FTP protocol vary a great deal in implementation
  2090. details.  The examples provided here should be taken only as guidelines. 
  2091. Consult your local system representatives for assistance with the FTP
  2092. implementation on your host.
  2093.  
  2094. Before you begin a File Transfer session, it is best to become familiar with
  2095. the general command sequence. 
  2096.  
  2097. An example of an FTP session conducted between two UNIX systems appears below.
  2098. In the example, a user carries out several standard FTP procedures, such as
  2099. asking for a directory listing of the public files on the remote system and
  2100. then changing to another directory.  Remember that the commands to accomplish
  2101. these tasks may vary from host to host, and not all host FTP servers implement
  2102. all commands.
  2103.  
  2104.  
  2105. 5.2.1  Transferring a File on a UNIX System
  2106.  
  2107. In the following example, both hosts are running UNIX.
  2108.  
  2109. *****************************************************************************
  2110.  
  2111.  abacus-1>ftp fs3.nisc.nic.com <Return>
  2112.  Connected to FS3.NISC.NIC.COM          User invokes the FTP program at
  2113.                                         his local system prompt, and the
  2114.                                         remote FTP server responds by
  2115.                                         displaying its banner and
  2116.                                         requesting a login, as shown below. 
  2117.  220 fs3 FTP server (NIC Version x.xx ... Wed July 17 16:20:33 EDT) ready.
  2118.  Name (fs3.nisc.nic.com:barbv): anonymous <Return>
  2119.  331 Guest login ok, send ident as password.
  2120.  Password: guest <Return> (no echo)
  2121.  230 Guest login ok, access restrictions apply.
  2122.  ftp>ls <Return>
  2123.  200 PORT command successful.
  2124.  150 Opening ASCII mode data connection for
  2125.      file list.
  2126.  etc
  2127.  pub
  2128.  netinfo
  2129.  INDEX
  2130.  ls-lR
  2131.  226 Transfer complete.
  2132.  47 bytes received in 0.02secs (2.3 Kbytes/sec)
  2133.                                         After successfully logging in as
  2134.                                         "anonymous guest," the user asks
  2135.                                         for a directory listing of
  2136.                                         public files at the FTP prompt.
  2137.                                         FTP responds, printing messages
  2138.                                         regarding the transfer.
  2139.  ftp>cd netinfo <Return>
  2140.  250 CWD command successful.
  2141.  ftp>ls <Return>
  2142.  200 PORT command successful.           At the FTP prompt, user issues a
  2143.                                         command to change to the netinfo
  2144.                                         directory, then asks for a
  2145.                                         listing of files in the new
  2146.                                         working directory (netinfo).
  2147.  
  2148.  
  2149.  
  2150. NIC 60001, February 1993
  2151. NETWORK USE                                                            Page 31
  2152.  
  2153.  
  2154.  150 Opening ASCII mode data connection for file list.
  2155.  interest-groups
  2156.  domains
  2157.  nsfnet.policy
  2158.  226 Transfer complete.
  2159.  125 bytes received in 0.04. seconds (3.1 Kbytes/s)
  2160.  ftp> get nsfnet.policy <Return>        User asks for a transfer of the
  2161.                                         specified file to his own file
  2162.                                         system.  Since he does not
  2163.                                         specify a new filename, the file
  2164.                                         retains the same name on the
  2165.                                         local system.
  2166.  200 PORT command successful.
  2167.  150 Opening ASCII mode data connection for nsfnet.policy (2790 bytes).
  2168.  226 Transfer complete.
  2169.  local: nsfnet.policy   remote: nsfnet.policy
  2170.  2847 bytes received in 0.12 seconds (23 Kbytes/s)
  2171.  ftp> quit <Return>
  2172.  abacus-2>                             User types "quit"to exit from the
  2173.                                        FTP program.  The local system
  2174.                                        prompt is displayed again.
  2175.  
  2176. *****************************************************************************
  2177.  
  2178.  
  2179. 5.2.2  How to FTP a Directory Listing
  2180.  
  2181. The example that follows demonstrates how to retrieve a list of file names
  2182. from a public directory.  (Not all hosts provide this feature; check with
  2183. the online help system or your local user support representative.)  In the
  2184. example, the user is logged on to a host running the UNIX operating system. 
  2185. He uses FTP to connect to the host NIC.DDN.MIL, then logs in under username
  2186. "anonymous" and password "guest."  He enters the "dir" (directory) command
  2187. for the directory "RFC" to see the names of accessible files.  (Because the
  2188. actual directory list is long, only the first few files and the last file
  2189. are shown in the example.)
  2190.  
  2191. After the directory listing is displayed, the user can copy a file or files
  2192. from the remote host directory, but this procedure is not included in the
  2193. example.  He issues the FTP command "bye" to exit from the program and close
  2194. the connection to the remote host, which returns him to the local host
  2195. operating system.
  2196.  
  2197.  
  2198. ****************************************************************************
  2199.    % ftp <Return>
  2200.    FTP> nic.ddn.mil <Return>
  2201.    (Assuming 36-bit connections, paged transfers)
  2202.                                    <NIC.DDN.MIL FTP Server Process...
  2203.    FTP> login anonymous <Return>
  2204.    Password: guest <Return>
  2205.    <User ANONYMOUS logged in at Thurs 7-Aug-92  14:14 EDT, job 31. 
  2206.    FTP> dir rfc <Return>
  2207.    <List started.
  2208.    PS:<RFC> 
  2209.    rfc-index.TXT.114 
  2210.    rfc189.TXT.1
  2211.    rfc407.TXT.1
  2212.    .
  2213.    .
  2214.    .
  2215.  
  2216.  
  2217.  
  2218. NIC 60001, February 1993
  2219. NETWORK USE                                                            Page 32
  2220.  
  2221.  
  2222.    rfc931.TXT.1
  2223.    226 Transfer complete.
  2224.    47 bytes received in 0.02secs (2.3 Kbytes/sec)
  2225.    FTP> bye <Return>
  2226.    > BYE command received. Goodbye. 
  2227.    % 
  2228.  
  2229. ****************************************************************************
  2230.  
  2231.  
  2232. 5.3  Using TELNET
  2233.  
  2234. Another valuable way to use the network is offered by the TELNET utility,
  2235. which allows you to log in to a remote host from a local host (assuming that
  2236. you have an authorized account on the remote host).  Once you have established
  2237. a TELNET connection and logged into the remote host, you can enter data, run
  2238. programs, and otherwise operate just as though you were logged in directly. 
  2239. During a TELNET session, each transition to a different interactive program
  2240. causes a shift to a different command level.  With each level, the form of
  2241. the prompt varies.  Command formats also vary with each level.  You can often
  2242. tell which system/program you are using by the prompt symbol.  The steps for
  2243. running TELNET, very briefly summarized, are as follows:
  2244.  
  2245.    *   Log in to your local host.
  2246.  
  2247.    *   Invoke the TELNET program from that host.
  2248.  
  2249.    *   Identify by hostname or network address the remote host that you
  2250.        want access to.
  2251.  
  2252.    *   When the TELNET connection is established, log in to the remote
  2253.        host with the username and password that have been assigned to you
  2254.        on that host.
  2255.  
  2256.    *   Perform whatever tasks you like on the remote machine, being
  2257.        careful not to violate any remote operating system rules.
  2258.  
  2259.    *   When finished working on the remote host, type the remote logout
  2260.        command.  Then close the TELNET connection--if it is not
  2261.        automatically closed on logout.
  2262.  
  2263.    *   You are once again operating in your local host system environment.
  2264.  
  2265. TELNET has other advanced features too numerous to discuss here.  Check you
  2266. local TELNET user program for online documentation, or talk to your local
  2267. Host Administrator or user support representative for more information.
  2268.  
  2269.  
  2270. 5.3.1  Invoking TELNET with the Hostname on the Command Line
  2271.  
  2272. In the following example, a user TELNETs from a local UNIX host to a remote
  2273. SunOS host.  Once the connection has been established, the prompts, commands,
  2274. and responses are those of the Sun Operating System environment.  To the user,
  2275. it appears as though he/she were directly logged in to the remote computer.
  2276.  
  2277. After the user is done working on the remote host, he issues the remote
  2278. system's logout command.  This logout automatically returns him to the TELNET
  2279. program on the local host, closes the TELNET session, and returns the local
  2280. operating system prompt (%).
  2281.  
  2282.  
  2283.  
  2284.  
  2285. NIC 60001, February 1993
  2286. NETWORK USE                                                            Page 33
  2287.  
  2288.  
  2289. Note that instead of invoking the TELNET program and then issuing an "open"
  2290. command to the remote host at a TELNET prompt, the user supplies the remote
  2291. hostname directly on the program invocation line.  (Not all implementations
  2292. recognize this form of connection.)  In addition, note that the user would
  2293. need an authorized account on the NIC host to log in with username and
  2294. password as shown in the example.
  2295.  
  2296. ****************************************************************************
  2297.  
  2298.   % telnet gsimail.ddn.mil <Return>        User issues the telnet command,
  2299.                                            giving the remote hostname as
  2300.                                            an argument on the command line.
  2301.   Trying 192.112.37.10
  2302.   Connected to gsimail.ddn.mil
  2303.   Escape character is '^]'
  2304.  
  2305.   System 5 UNIX (gsimail)                 TELNET prints messages during
  2306.                                           connection establishment, affirms
  2307.                                           the connection, and notifies the
  2308.                                           user of the escape character (see
  2309.                                           discussion of escape charaters in
  2310.                                           Chapter 4). The NIC host prints
  2311.                                           its banner and prompt (@).
  2312.   login: <userid> <Return>
  2313.   Password:       <Return>                User enters his remote system
  2314.                                           userid and password.  The
  2315.                                           password does not echo on screen.
  2316.                ...USER SESSION...
  2317.       
  2318.   @logout <Return>                        After completing his work, user
  2319.                                           issues a logout command to exit
  2320.                                           from the remote system.  The
  2321.                                           connection is closed
  2322.                                           automatically and the local
  2323.                                           prompt reappears.
  2324.   Connection closed by remote host.
  2325.   %
  2326.  
  2327. ****************************************************************************
  2328.  
  2329.  
  2330. 5.3.2  TELNET Using Host Address
  2331.  
  2332. Instead of invoking TELNET and specifying a hostname for the remote host,
  2333. you may specify the remote address in dot notation format.  Some hosts
  2334. require the network address to be enclosed in brackets if it is supplied on
  2335. the command line.  (Many TELNET implementation prompt for a network hostname
  2336. or address if you do not specify one, and they may allow you to open the
  2337. connection after asking for help or issuing other TELNET commands.)  To
  2338. establish a TELNET connection using a host address, proceed as shown in the
  2339. example that follows.
  2340.  
  2341. The example presumes a user on a UNIX host connecting to the NIC's SunOS
  2342. system via TELNET.   After reaching the NIC host, the user looks up a name
  2343. with the WHOIS program, exits from WHOIS, and then closes the connection.
  2344. (Note the change from UNIX prompt symbol to the NIC prompt and back again.)
  2345.  
  2346.  
  2347.  
  2348.  
  2349. NIC 60001, February 1993
  2350. NETWORK USE                                                            Page 34
  2351.  
  2352.  
  2353. *****************************************************************************
  2354.  
  2355.     % telnet 192.112.36.5 <Return>
  2356.     Trying 192.112.36.5 ...
  2357.     Connected to nic.ddn.mil.
  2358.     Escape character is '^]'.
  2359.  
  2360.     SunOS UNIX (nic)
  2361.  
  2362.     -- DDN Network Information Center  --
  2363.     *
  2364.     * For TAC news, type:                  TACNEWS <return>
  2365.     * For user and host information, type: WHOIS <return>
  2366.     * For NIC information, type:           NIC <return>
  2367.     *
  2368.     * For user assistance call (800) 365-3642 or (800) 365-DNIC or
  2369.                                                     (703) 802-4535
  2370.     * Report system problems to ACTION@NIC.DDN.MIL
  2371.  
  2372.     NIC, SunOS Release 4.1.1 (NIC) #1: 
  2373.     Thu Sep 26 11:18:20 1991 EST
  2374.     @ whois varallob <Return>
  2375.     Connecting to id Database . . . . . .
  2376.     Connected to id Database
  2377.     Varallo, Barbara (BV36)         varallob@NIC.DDN.MIL
  2378.        Network Solutions, Inc.
  2379.        505 Huntmar Park Drive
  2380.        Herndon, VA 22070
  2381.        (703) 802-8461
  2382.        Record last updated on 08-Aug-91.
  2383.  
  2384.     Enter a handle, name, mailbox, or other field, optionally preceded
  2385.     by a keyword, like "host nic".  Type "?" for short, 2-page
  2386.     details, "HELP" for full documentation, or hit RETURN to exit.
  2387.     ---> Do ^E to show search progress, ^G to abort a search or output <---
  2388.     Whois: <Return>
  2389.     @ logout <Return>
  2390.  
  2391.     Thu Sep 26 11:19:28 1991 EST
  2392.     Connection closed by foreign host.
  2393.     % 
  2394.  
  2395. *****************************************************************************
  2396.  
  2397.  
  2398.  
  2399.  
  2400. NIC 60001, February 1993
  2401. THE DDN NIC                                                            Page 35
  2402.  
  2403.  
  2404.  
  2405.            SECTION 6.  DDN NETWORK INFORMATION CENTER (NIC)
  2406.  
  2407.  
  2408. The DDN Network Information Center (NIC) is located at the DDN Installation
  2409. and Information Services (DIIS) program office in Chantilly, Virginia.  The
  2410. NIC is funded by the Defense Information Systems Agency (DISA), Defense
  2411. Network Systems Organization (DNSO).  The NIC is responsible for providing
  2412. general reference services to DDN users via telephone, electronic mail, and
  2413. U.S. mail.  The NIC also provides databases and information services of
  2414. interest to network users, including the WHOIS registry of network users and
  2415. other network entities, the NIC/Query browsing system, TACNEWS, and the
  2416. official DoD Host Name Service.  The NIC maintains the RFC (Request for
  2417. Comments) collection on-line.  Many other online informational files are also
  2418. available through the NIC's automatic mail service, SERVICE@NIC.DDN.MIL.
  2419.  
  2420. Among its other duties, the NIC 
  2421.  
  2422.     *  registers hosts and domains,
  2423.     *  assigns IP network numbers and Autonomous System Numbers (ASNs),
  2424.     *  provides hostname translation tables and domain name system server
  2425.        files to the DDN and the Internet,
  2426.     *  registers network users,
  2427.     *  issues MILNET TAC Access Cards.
  2428.  
  2429.  
  2430. 6.1  Contacting the NIC
  2431.  
  2432. 6.1.1  NIC User Assistance Help Desk
  2433.  
  2434. The NIC provides user assistance in a number of ways.  Our main Help Desk
  2435. phone numbers are
  2436.  
  2437.        1-800-365-DNIC      (within the continental United States)
  2438.        1-703-802-4535      (outside the continental United States and in
  2439.                            the Washington, D.C. metropolitan area)
  2440.        1-703-802-8376      FAX Number
  2441.  
  2442. The first number is toll free, while the area code 703 numbers are toll free
  2443. in the Washington area only. 
  2444.  
  2445. The NIC provides Help Desk assistance to those who experience problems with
  2446. using the network in general and with terminal-to-TAC use in particular. 
  2447. Should you have a security problem or concern, the NIC can connect you with
  2448. the Security Coordination Center.  In addition, the NIC is happy to answer
  2449. questions about any other service outlined in this section.  The NIC Help
  2450. Desk services are available from 7 a.m. to 7 p.m. (EST/EDT), Monday through
  2451. Friday.
  2452.  
  2453.  
  2454. 6.1.2  NIC Host
  2455.  
  2456. The NIC computer's hostname and network address are: 
  2457.  
  2458.                           NIC.DDN.MIL
  2459.                           192.112.36.5
  2460.  
  2461. NIC online services are available 24 hours a day, 7 days a week. 
  2462.  
  2463.  
  2464.  
  2465.  
  2466.  
  2467. NIC 60001, February 1993
  2468. THE DDN NIC                                                            Page 36
  2469.  
  2470.  
  2471. 6.1.3  NIC Online Contacts
  2472.  
  2473. The NIC supports several online mailboxes to provide assistance in specific
  2474. areas.  This list is provided here for easy reference.  The following
  2475. sections provide more detailed information regarding the type of inquiries
  2476. each mailbox handles.
  2477.  
  2478.  
  2479.     Type of Inquiry                              Network Mailbox
  2480.     ----------------------------------------------------------------------
  2481.     General User Assistance                      NIC@NIC.DDN.MIL
  2482.     TAC and Non-TAC User Registration            REGISTRAR@NIC.DDN.MIL
  2483.     Urgent Security Matters                      NIC-ALERT@NIC.DDN.MIL
  2484.     Host, Domain, and Net Registration           HOSTMASTER@NIC.DDN.MIL
  2485.     NIC.DDN.MIL Computer Operations              ACTION@NIC.DDN.MIL
  2486.     Comments on NIC Publications, Services       SUGGESTIONS@NIC.DDN.MIL
  2487.     Security Concerns and Questions              SCC@NIC.DDN.MIL
  2488.     Usage-Sensitive Billing Questions            BILLING@NIC.DDN.MIL
  2489.     Automatic Mail Service                       SERVICE@NIC.DDN.MIL
  2490.     Reporting NIC Software Bugs                  BUG-SERVICE@NIC.DDN.MIL
  2491.  
  2492.  
  2493. 6.1.4  NIC U.S. Mail Address
  2494.  
  2495. The NIC's current mailing address is
  2496.  
  2497.                  Network Information Center
  2498.                  14200 Park Meadow Drive, Suite 200
  2499.                  Chantilly, VA 22021-2219
  2500.  
  2501.  
  2502. 6.2  NIC Services
  2503.  
  2504. In addition to the user assistance Help Desk described in Section 6.1.1, the
  2505. NIC provides registration, billing, and security support services.
  2506.  
  2507.  
  2508. 6.2.1  Network and User Registration Services
  2509.  
  2510. The NIC registers the following network entities:
  2511.  
  2512.     *  domains 
  2513.     *  IP network numbers
  2514.     *  inverse addressing data
  2515.     *  Autonomous System Numbers (ASNs)
  2516.     *  hosts
  2517.     *  TACs/Mini-TACs
  2518.     *  gateways and PSNs
  2519.     *  some network-related organizations.
  2520.  
  2521. Registration of MILNET hosts, TACs, gateways, and PSNs is coordinated with the
  2522. MILNET Manager.  If you wish to register an IP network, domain, or ASN,
  2523. contact the NIC Help Desk for information regarding procedures.  New users
  2524. seldom need to register these entities.
  2525.  
  2526. Each individual who has TAC access to the DDN must be registered in the NIC
  2527. WHOIS database.  Host Administrators register individuals in the database as
  2528. part of the process of authorizing TAC cards for them.  You will find it
  2529. useful to be registered in this database because it serves as an electronic
  2530. white pages for DDN users.  Non-military Internet Points of Contact are often
  2531. listed there as well.
  2532.  
  2533.  
  2534.  
  2535. NIC 60001, February 1993
  2536. THE DDN NIC                                                            Page 37
  2537.  
  2538.  
  2539. To be registered in the NIC WHOIS database, you will need to fill out a copy
  2540. of the NIC registration template (Figure 6-1) and send it to the network
  2541. mailbox REGISTRAR@NIC.DDN.MIL.  You may obtain this template via file transfer
  2542. (FTP) from the NIC.DDN.MIL machine (192.112.36.5 is the numeric host address)
  2543. using the pathname netinfo/user-template.txt or templates/user-template.txt--
  2544. or you may reproduce the template yourself if you adhere strictly to the
  2545. format of the online file.  Detailed instructions for filling out the
  2546. template are included in the file.  The format of the template may change as
  2547. DISA dictates, but the latest approved version will be maintained online at
  2548. the NIC.
  2549.  
  2550. (Instructions for using FTP to copy/retrieve a file are presented in Section
  2551. 5.1.2, or you may consult your local FTP documentation.)
  2552.  
  2553.  
  2554. D.  Sample Template
  2555.  
  2556. ---------------------------------------------------------------------
  2557. Sample User Registration Template Version U1.2 - 9/92
  2558. ---------------------------------------------------------------------
  2559. Do Not Change Format!              |        Enter Data Here
  2560. ---------------------------------------------------------------------
  2561. +  U1. NIC Handle (See A.2,3)......: XYZ23
  2562. NAME INFORMATION
  2563. +  U2A. Last Name..................: Zosters
  2564. +  U2B. First Name.................: Xary
  2565.    U2C. Middle Name or Initial.....: Y.
  2566.    U2D. Name Suffix................:
  2567.    U2E. Title/Rank.................:
  2568. ADDRESS INFORMATION
  2569. +  U3A. Address Line 1.............: Fictitious Solutions, Inc.
  2570.    U3B. Address Line 2.............: 505 Huntmar Dr.
  2571.    U3C. Address Line 3.............:
  2572.    U3D. Address Line 4.............:
  2573. +  U3E. City or FPO/APO (See A.4)..: Imaginary
  2574. +  U3F. State or FPO/APO Code (A.4): VA
  2575. +  U3G. Zip Code (See A.4).........: 22079
  2576.    U3H. Country....................: USA
  2577.    U3I. Network Mailbox............: xyz@nic.ddn.mil
  2578. +  U3J. Hostname...................: NIC.DDN.MIL
  2579. PHONE INFORMATION
  2580. +  U4A. Commercial Phone...........: (703) 999-8484
  2581.    U4B. Commercial Phone Extension.: 1134
  2582.    U4C. Alternate Phone............:
  2583.    U4D. Alternate Phone Extension..:
  2584.    U4E. DSN Phone..................:
  2585.    U4F. DSN Phone Extension........:
  2586.    U4G. Fax Phone..................:
  2587. USER STATUS
  2588.    U5A. Delete User? (See A.3)[Y/N]: 
  2589. +  U5B. TAC Card Required? [Y/N]...: Y
  2590. ---------------------------------------------------------------------
  2591.  
  2592.                 Figure 6-1.  User Registration Template
  2593.  
  2594.  
  2595. 6.2.2  Usage-Sensitive Billing Service Desk
  2596.  
  2597. Since the advent of usage-sensitive billing on the DDN, the NIC has provided a
  2598. service to answer queries regarding DDN billing.  This support is provided
  2599. primarily for POCs who receive the bills and have questions about them.  If
  2600.  
  2601.  
  2602.  
  2603. NIC 60001, February 1993
  2604. THE DDN NIC                                                            Page 38
  2605.  
  2606.  
  2607. you have received a bill for DDN usage and have any questions about it, you
  2608. can contact the NIC Help Desk as described in Section 6.1.1 or send a message
  2609. to BILLING@NIC.DDN.MIL.
  2610.  
  2611.  
  2612. 6.2.3  Security Coordination Center (SCC)
  2613.  
  2614. The NIC is the site of the DDN Security Coordination Center (SCC).  The SCC
  2615. acts in conjunction with the DDN Network Security Officer (NSO) to coordinate
  2616. actions related to security incidents and network vulnerabilities.  The SCC
  2617. relays security-related information to the Network Security Officer (NSO) and
  2618. works with him/her in handling network security problems.  In addition, the
  2619. SCC issues DDN Security Bulletins to network users.  You can contact the SCC
  2620. in the following ways:
  2621.  
  2622.     By Electronic Mail:             SCC@NIC.DDN.MIL
  2623.     By Phone:                       1-800-365-DNIC (continental U.S.)
  2624.                                     1-703-802-4535 (outside U.S. and in
  2625.                                     the D.C. metro area)
  2626.  
  2627.     By FAX:                         1-703-802-8376
  2628.  
  2629.     By U.S. Mail:                   Network Information Center
  2630.                                     ATTN: Security Coordination Center
  2631.                                     14200 Park Meadow Drive, Suite 200
  2632.                                     Chantilly, VA  22021-2219
  2633.  
  2634. Phone hours are from 7 a.m. to 7 p.m., Eastern Standard or Eastern Daylight
  2635. Time.
  2636.  
  2637.  
  2638. 6.3  NIC User Programs
  2639.  
  2640. The NIC offers several online programs that DDN users may access to retrieve
  2641. various kinds of information.  The WHOIS, TACNEWS, NIC/Query, and SERVICE
  2642. programs and procedures for using them are described in this section.  The
  2643. NIC's Kermit server is also described.
  2644.  
  2645.  
  2646. 6.3.1  WHOIS
  2647.  
  2648. WHOIS is the NIC program that looks up information in an electronic "white
  2649. pages" directory of network users.  You can also obtain information on hosts,
  2650. gateways, TACs, domains, and other network entities from WHOIS.  WHOIS lists
  2651. the name, network mailbox, U.S. mail address, telephone number, host, and TAC
  2652. user status, where applicable, for each user registered in its database.  For
  2653. other entities, it provides such information as domain names, a list of domain
  2654. servers, domain contacts, network numbers, network contacts, known hosts on a
  2655. given network or gateway, Host Administrators, and Node Site Coordinators. 
  2656. Phone numbers and network mailbox addresses are provided for all those who
  2657. serve as Points of Contact (POCs).
  2658.  
  2659.  
  2660. 6.3.1.1  Accessing WHOIS
  2661.  
  2662. Here are some instructions for accessing the WHOIS program from different
  2663. points of origin:
  2664.  
  2665.  
  2666.  
  2667.  
  2668. NIC 60001, February 1993
  2669. THE DDN NIC                                                            Page 39
  2670.  
  2671.  
  2672. >From a TAC
  2673.  
  2674.     *  Type @n.
  2675.  
  2676.     *  After being greeted by the TAC banner, press <Return> and enter
  2677.        your TAC userid and TAC Access Code when prompted.
  2678.  
  2679.     *  After the NIC host banner and greeting are displayed, type whois
  2680.        <Return>.
  2681.  
  2682.  
  2683. >From a DDN Host
  2684.  
  2685.     *  Log onto your local host and TELNET to the NIC, e.g.,
  2686.  
  2687.                  telnet nic.ddn.mil <Return>     
  2688.         or
  2689.                  telnet 192.112.36.5 <Return>    
  2690.  
  2691.     *  After the NIC host banner and greeting is displayed, type whois
  2692.        <Return>.
  2693.  
  2694.  
  2695. Via Electronic Mail
  2696.  
  2697.     *  From your login host, invoke the mail program and send a message
  2698.        to 
  2699.  
  2700.                  SERVICE@NIC.DDN.MIL
  2701.  
  2702.     *  As the subject of the message (i.e., on the "Subject:" line),
  2703.        enter WHOIS and the string you want the program to search on--
  2704.        e.g., 
  2705.  
  2706.                  Subject: whois nic.ddn.mil
  2707.  
  2708.        Any valid WHOIS search input string can be sent to the SERVICE
  2709.        program.  However, if the response is large, it will be split into
  2710.        several return messages.  If it is very, very large, it may exceed
  2711.        the capacity of the Mail server, but most search outputs are well
  2712.        within its limits.
  2713.  
  2714. You may also run the WHOIS program from a local host if you have one of the
  2715. several WHOIS user programs that are available for various operating systems. 
  2716. Contact the NIC if you are interested in obtaining such a program.
  2717.  
  2718.  
  2719. 6.3.1.2  Using WHOIS 
  2720.  
  2721. To use WHOIS, you can supply either the name or the NIC "handle" of the person
  2722. or entity you are trying to identify.  The handle is a unique identifier that
  2723. the NIC assigns to each entity registered in its database.  Partial searches
  2724. on the first part of a name are also possible.
  2725.  
  2726. The WHOIS program accessible on the NIC host also recognizes certain keywords.
  2727.  
  2728. They tell WHOIS to limit its search to certain kinds of records--such as host
  2729. records only, or domain records only.  If you search with a keyword, you must
  2730. insert the keyword in the search string before the entity for which you want
  2731. information.   Such keywords can increase the speed of a search.  Some of the
  2732. keywords that the NIC host's WHOIS program recognizes are as follows:
  2733.  
  2734.  
  2735.  
  2736. NIC 60001, February 1993
  2737. THE DDN NIC                                                            Page 40
  2738.  
  2739.  
  2740.              DOM       for domain records
  2741.              GA        for gateway records
  2742.              HO        for host records
  2743.              NET       for network records
  2744.              PSN       for PSN records
  2745.              TAC       for TAC records.
  2746.  
  2747. WHOIS is not case sensitive.  Some of the examples that follow use keywords
  2748. and some do not.  Those that do use keywords assume that you have used TELNET
  2749. to connect to the NIC.DDN.MIL for access to their WHOIS program.  For a
  2750. complete list of keywords and examples of how to use them, simply type help
  2751. or a question mark (?) at the WHOIS prompt, e.g.,
  2752.  
  2753.            Whois: help <Return>     
  2754.  
  2755. WHOIS responds to your query in one of three ways:
  2756.  
  2757.     1.  If WHOIS finds a unique record for the individual/entity you have
  2758.         identified as the subject of the search, it immediately displays
  2759.         the following information:
  2760.  
  2761.         *   the name
  2762.         *   the NIC handle
  2763.         *   the organization (if applicable)
  2764.         *   the mailing address
  2765.         *   the phone number
  2766.         *   the network mailbox.
  2767.  
  2768.     2.  If WHOIS finds several records that match the search input, it
  2769.         displays a brief list of the matching entries and asks you to
  2770.         choose the correct match by using the handle (a unique character
  2771.         string in parentheses following the name).  A search by handle
  2772.         produces the expanded output for the matching entity.
  2773.  
  2774.     3.  If no record matches the search input, WHOIS displays the message
  2775.         "No match for <search-string>," where <search-string> is the
  2776.         character sequence you entered.
  2777.  
  2778. The following examples illustrate some of the WHOIS capabilities.  For more
  2779. information on using WHOIS, connect to the NIC host and type whois help.
  2780.  
  2781.  
  2782. 6.3.1.3  WHOIS Search Examples
  2783.  
  2784.        NOTE:  Names, addresses, phone numbers, and other information
  2785.        shown in the following examples are meant to be representative
  2786.        only!  They are not necessarily actual or accurate data and should
  2787.        not be used for contacting any of the entities/persons identified!
  2788.  
  2789.  
  2790.  
  2791.  
  2792. NIC 60001, February 1993
  2793. THE DDN NIC                                                            Page 41
  2794.  
  2795.  
  2796.                          WHOIS Search by Name
  2797.  
  2798. (There is only one "Roscoe," so a complete entry is displayed.)
  2799. *****************************************************************************
  2800.  
  2801.       SunOS UNIX (nic)
  2802.  
  2803.       -- DDN Network Information Center  --
  2804.       *
  2805.       * For TAC news, type:                  TACNEWS <return>
  2806.       * For user and host information, type: WHOIS <return>
  2807.       * For NIC information, type:           NIC <return>
  2808.       *
  2809.       * For user assistance call (800) 365-3642 or (703) 802-4535
  2810.       * Report system problems to ACTION@NIC.DDN.MIL
  2811.  
  2812.       NIC, SunOS Release 4.1.1 (NIC) #1: 
  2813.       Thu Sep 26 14:11:08 1991 EST
  2814.       @ whois roscoe <Return>      
  2815.       Connecting to id Database . . . . . .
  2816.       Connected to id Database
  2817.  
  2818.          ROSCOE, Joe A. (JAR1)          JROSCOE@HOST-1.DOMAIN.MIL
  2819.          Air Force Data Systems
  2820.          Design Center/SDTS
  2821.          Willits Air Force Base, WV  12345
  2822.          Phone:  (123) 456-7890
  2823.          MILNET TAC User
  2824.  
  2825.          Record last updated on 31-Jul-91
  2826.  
  2827. *****************************************************************************
  2828.  
  2829.  
  2830.  
  2831.                      WHOIS Search by Partial Name
  2832.  
  2833. You may search using only a partial name as the search string by entering the
  2834. partial name followed by one to three dots (...).  This search feature will
  2835. work only if the dots follow the partial name without any intervening spaces. 
  2836. This kind of search is apt to produce multiple "hits" (hits are entries that
  2837. match a given search string).
  2838.  
  2839. Note that the partial name search also finds any NIC handles that begin with
  2840. the partial name input ("ros" in the example that follows).
  2841.  
  2842. *****************************************************************************
  2843.  
  2844.   @whois ros... <Return>
  2845.  
  2846.   Rosati, David (DR16)           Rosati@BAR.FOO               (234) 567-8901
  2847.   Rosales, Alphonso L. (ALR)     Rosales@NIC.DDN.MIL          (345) 678-9012
  2848.   Roscoe, Joe A. (JAR1)          Roscoe@HOST-1.DOMAIN.MIL     (123) 456-7890
  2849.   .
  2850.   .
  2851.   .
  2852.   Schuman, Richard O. (ROS)      Schuman@FOO.BOO.Com          (456) 789-0123
  2853.  
  2854.   There are 25 more entries.  Show them?
  2855.  
  2856. ******************************************************************************
  2857.  
  2858.  
  2859.  
  2860. NIC 60001, February 1993
  2861. THE DDN NIC                                                           Page 42
  2862.  
  2863.  
  2864. To obtain all the information pertaining to any of these names, do a WHOIS
  2865. search on the handle (the text in parentheses immediately following the name).
  2866. This will produce a full entry.
  2867.  
  2868.  
  2869.  
  2870.                         WHOIS Search by Handle
  2871.  
  2872. If a WHOIS search produces multiple hits on your query, search by the unique
  2873. handle to get the full entry of the hit you want to display.  Precede the
  2874. handle with an exclamation point.  Users on hosts running a UNIX operating
  2875. system may need to precede the exclamation point with a backslash (\).
  2876.  
  2877. *****************************************************************************
  2878.  
  2879.        @ whois !jar1                   (Jar1 is the handle for ROSCOE.)
  2880.        
  2881.        ROSCOE, Joe A. (JAR1)           JROSCOE@HOST-1.DOMAIN.MIL
  2882.        Air Force Data Systems
  2883.        Design Center/SDTS
  2884.        Willits Air Force Base, WV  12345
  2885.        Phone:  (123) 456-7890
  2886.        MILNET TAC User  (Issued: 5-Jul-91)
  2887.  
  2888.        Record last updated on 31-Jul-91
  2889.  
  2890. *****************************************************************************
  2891.  
  2892.  
  2893.  
  2894.                        WHOIS Search by Hostname
  2895.  
  2896. If you know a hostname and need to obtain the host address, you may use WHOIS
  2897. to look it up by typing your input as shown in the following example:
  2898.  
  2899. *****************************************************************************
  2900.  
  2901.    NIC, SunOS Release 4.1.1 (NIC) #1: 
  2902.    Thu Sep 26 14:11:08 1991 EST
  2903.    @whois ddn-conus.ddn.mil <Return>      (User enters known hostname after
  2904.                                           connecting to the NIC host and types
  2905.                                           "^E" to see how the search is
  2906.                                           progressing.)
  2907.    Connecting to id Database . . . . . .       
  2908.    Connected to id Database                    
  2909.    ^E 14:13:03 -- No matches yet.
  2910.                                                   
  2911.    BBN INC. (DDN1)
  2912.       1300 North 17th Street
  2913.       Arlington, VA 22209
  2914.  
  2915.       Hostname: DDN-CONUS.DDN.MIL
  2916.       Nicknames: DDN1.DCA.MIL,DDN.DCA.MIL
  2917.       Address: 26.21.0.17
  2918.       System: BBN-C/70 running UNIX
  2919.       Host Administrator:
  2920.          Bolden, Michelle L. (Shelly)  (MLS6)  Bolden@BBN.COM
  2921.          (703) 284-4600
  2922.  
  2923.       Record last updated on 05-Sep-91.
  2924.  
  2925.  
  2926.  
  2927.  
  2928. NIC 60001, February 1993
  2929. THE DDN NIC                                                            Page 43
  2930.  
  2931.  
  2932. WHOIS Search by Hostname, continued
  2933.  
  2934.  
  2935.    Would you like to see the registered users of this host? y <Return>
  2936.  
  2937.       There are 202 registered users:
  2938.  
  2939.       Adams, Quentin (QAA1)           nsc-robins@DDN-CONUS.DDN.MIL
  2940.                                       (912) 926-6912 (DSN) 468-6912
  2941.       Agney, Violet (VA24)            NSCElmen@DDN-CONUS.DDN.MIL
  2942.                                       (907) 552-4919 (DSN) 317-552-4919
  2943.       Agnor, Robert J. (RJA25)        NAVTELCOM@DDN-CONUS.DDN.MIL
  2944.                                       (202) 282-0824 (DSN) 292-0824
  2945.       Atkinson, Barry K. (BKA)        DIA-RSE@DDN-CONUS.DDN.MIL
  2946.                                       (703) 284-0801 (DSN) 251-0801
  2947.       Bailey, Erich (EB68)            NSC-Presidio@DDN-CONUS.DDN.MIL
  2948.                                       (415) 561-2241 (DSN) 586-2241
  2949.       There are 197 more matches.  Show them? n <Return>
  2950.  
  2951.      Enter a handle, name, mailbox, or other field, optionally preceded
  2952.      by a keyword, like "host sri-nic".  Type "?" for short, 2-page
  2953.      details, "HELP" for full documentation, or hit RETURN to exit.
  2954. ---> Do ^E to show search progress, ^G to abort a search or output <---
  2955.  
  2956. *****************************************************************************
  2957.  
  2958. Note that this search produces the hostname, the host address, and the name
  2959. and phone number of the Host Administrator.  Pressing <Return> will produce a
  2960. list of the people registered with the NIC as users of that host.  You will
  2961. find the same information if you know the host address or nickname and search
  2962. on one of those instead of the official hostname.
  2963.  
  2964.  
  2965.  
  2966.                        WHOIS Search by TAC Name
  2967.  
  2968. You may use WHOIS to obtain a TAC telephone number if you know the name of the
  2969. TAC.  A search by TAC name will also show contact information on the Node Site
  2970. Coordinator for the TAC.  Follow the example below to do this type of search.
  2971.  
  2972. *****************************************************************************
  2973.  
  2974.    Enter a handle, name, mailbox, or other field, optionally preceded
  2975.    by a keyword, like "host sri-nic".  Type "?" for short, 2-page
  2976.    details, "HELP" for full documentation, or hit RETURN to exit.
  2977. ---> Do ^E to show search progress, ^G to abort a search or output <---
  2978.  
  2979.    Whois: tac belvoir.mt.ddn.mil <Return>
  2980.    Fort Belvoir (BELVOIR-MIL-TAC)
  2981.       Army Information Systems Command (USAISC)
  2982.       Building 246, Room 202, 2nd Floor
  2983.       Fairfax, VA 22060
  2984.       (703) 781-0050 (R8) [300/1200 bps] {B}
  2985.       (703) 781-0100 (R8) [300/1200 bps] {B}
  2986.  
  2987.       Hostname: BELVOIR.MT.DDN.MIL
  2988.       Address: 26.0.0.142
  2989.       TAC number: 162
  2990.       Hardware: C/30
  2991.  
  2992.  
  2993.  
  2994.  
  2995. NIC 60001, February 1993
  2996. THE DDN NIC                                                            Page 44
  2997.  
  2998.  
  2999. WHOIS Search by TAC Name, continued
  3000.  
  3001.       Coordinator:
  3002.          Jewell, Brenda K.  (BJ53)  NSCBelvoir@DDN-CONUS.DDN.MIL
  3003.          (703) 664-3458 (DSN) 354-3458
  3004.  
  3005.       Record last updated on 22-Jun-90.
  3006.  
  3007. ******************************************************************************
  3008.  
  3009.  
  3010.  
  3011.                       WHOIS Search by PSN Number
  3012.  
  3013. You may use WHOIS to search by node (PSN) number.  The output from this search
  3014. will show the usual POC information as well as a list of the hosts connected
  3015. to that node that are registered with the NIC.
  3016.  
  3017.  
  3018. *****************************************************************************
  3019.  
  3020.       Whois: psn 202 <Return>
  3021.       GSI (CHANTILLY2-IMP)
  3022.          14200 Park Meadow Drive
  3023.          Chantilly, VA 22021
  3024.  
  3025.          CHANTILLY2 is PSN/IMP 202 on network 26
  3026.  
  3027.          Coordinator:
  3028.             Zalubski, John  (JZ7)  zalubskij@NIC.DDN.MIL
  3029.             (703) 802-8462
  3030.  
  3031.          Record last updated on 04-Sep-91.
  3032.  
  3033.          No hosts found on this PSN.
  3034.  
  3035.       Whois: psn 201 <Return>
  3036.       GSI (CHANTILLY-IMP)
  3037.          14200 Park Meadow Drive
  3038.          Chantilly, VA 22021
  3039.  
  3040.          CHANTILLY is PSN/IMP 201 on network 26
  3041.  
  3042.          Coordinator:
  3043.             Zalubski, John  (JZ7)  zalubskij@NIC.DDN.MIL
  3044.             (703) 802-8462
  3045.  
  3046.          Record last updated on 04-Sep-91.
  3047.  
  3048.          Hosts on this PSN:
  3049.  
  3050.          CHANTILLY1.MT.DDN.MIL        26.0.0.201
  3051.          NIC1.DDN.MIL                 26.1.0.201
  3052.          SUN1.DDN.MIL                 26.24.0.201
  3053.          GSI-GW1.DDN.MIL              26.25.0.201, 192.112.36.1, 
  3054.                                       192.112.37.1, 192.112.38.1
  3055.  
  3056. *****************************************************************************
  3057.  
  3058.  
  3059.  
  3060. NIC 60001, February 1993
  3061. THE DDN NIC                                                            Page 45
  3062.  
  3063.  
  3064.  
  3065.                     WHOIS Search by Network Number
  3066.  
  3067. You may use WHOIS to search by network number.  To search for information
  3068. about a Class C network, make sure the last octet in the network number is
  3069. zero.  To search for a Class B network, make sure that the last two octets
  3070. are zero.  See section 8.4 for a discussion of network addresses and classes.
  3071.  
  3072. *****************************************************************************
  3073.  
  3074.     @ whois 192.112.36.0 <Return>
  3075.       Government Systems, Inc. (NET-LOCALNET)
  3076.          14200 Park Meadow Drive, Suite 200
  3077.          Chantilly, VA  22020
  3078.  
  3079.          Netname: LOCALNET
  3080.          Netnumber: 192.112.36.0
  3081.  
  3082.          Coordinator:
  3083.             McCollum, Robert  (RM584)  bobm@NIC.DDN.MIL
  3084.             (703) 802-8476
  3085.  
  3086.          Domain System inverse mapping provided by:
  3087.  
  3088.          NIC.DDN.MIL                 192.112.36.5
  3089.          NIC-DEV.DDN.MIL             192.112.38.89
  3090.  
  3091.          Record last updated on 14-Aug-91.
  3092.  
  3093.       Would you like to see the known hosts on this network? y <Return>
  3094.  
  3095.          There are 2 known hosts:
  3096.  
  3097.          NIC.DDN.MIL                  192.112.36.5
  3098.          GSI-GW1.DDN.MIL              26.25.0.201, 192.112.36.1,
  3099.                                       192.112.37.1, 192.112.38.1
  3100.  
  3101. *****************************************************************************
  3102.  
  3103. The user can enter "y" or simply press <Return> to see a list of hosts
  3104. registered with the NIC as part of this network.
  3105.  
  3106.  
  3107.  
  3108.  
  3109.  
  3110. NIC 60001, February 1993
  3111. THE DDN NIC                                                            Page 46
  3112.  
  3113.  
  3114.  
  3115.                       WHOIS Search by Domain Name
  3116.  
  3117. *****************************************************************************
  3118.  
  3119.   Whois: dom dca.mil <Return>
  3120.   Defense Information Systems Agency (DCA-DOM)
  3121.  
  3122.      Domain Name: DCA.MIL
  3123.  
  3124.      Administrative Contact, Technical Contact, Zone Contact:
  3125.         Hostmaster  (HOSTMASTER)  HOSTMASTER@NIC.DDN.MIL
  3126.         (800) 365-DNIC (703) 802-4535
  3127.  
  3128.      Record last updated on 18-Sep-91.
  3129.  
  3130.      Domain servers in listed order:
  3131.  
  3132.      NS.NIC.DDN.MIL               192.67.67.53
  3133.      A.ISI.EDU                    26.3.0.103, 128.9.0.107
  3134.      C.NYSER.NET                  192.33.4.12
  3135.      TERP.UMD.EDU                 128.8.10.90
  3136.      NS.NASA.GOV                  128.102.16.10, 192.52.195.10
  3137.      AOS.BRL.MIL                  192.5.25.82
  3138.  
  3139.   Would you like to see the known hosts under this secondary domain? y
  3140.  
  3141.      There are 60 known hosts:
  3142.  
  3143.      ANTARES.DCA.MIL              128.19.0.14
  3144.      BELLATRIX.DCA.MIL            128.19.0.5
  3145.      C4SD.DCA.MIL                 26.8.0.76
  3146.      CMMC-BBN.DCA.MIL             26.18.0.70
  3147.      CMMC-IMW.DCA.MIL             26.29.0.76
  3148.   There are 55 more matches.  Show them? n <Return>
  3149.   Whois: 
  3150.  
  3151. *****************************************************************************
  3152.  
  3153. As you can see, domain searches allow you to identify the hosts providing
  3154. name service for the domain, as well as the names and phone numbers of the
  3155. administrative and technical contacts for the domain (in this case, the NIC
  3156. Hostmaster group).
  3157.  
  3158.  
  3159. 6.3.2  NIC/QUERY
  3160.  
  3161. NIC/Query is a browsing service that allows you to page through general
  3162. information about the Defense Data Network (DDN).  Topics included under
  3163. NIC/Query are presented in a numbered menu.  All the services of the TACNEWS
  3164. program are also available via NIC/Query for the sake of simpler user
  3165. accessibility.
  3166.  
  3167. The program is largely self-explanatory, and online help is available if you
  3168. need it.  You do not need a login account on the NIC machine for access.  To
  3169. access NIC/Query, simply open a TELNET connection to NIC.DDN.MIL, and then
  3170. type nic or query, as shown in the example that follows.
  3171.  
  3172.  
  3173.  
  3174.  
  3175. NIC 60001, February 1993
  3176. THE DDN NIC                                                            Page 47
  3177.  
  3178.  
  3179. *****************************************************************************
  3180.  
  3181.  % telnet nic.ddn.mil <Return>
  3182.  
  3183.    Trying... Open
  3184.  
  3185.    NIC.DDN.MIL  SunOS ...
  3186.    @nic <Return>
  3187.    NIC/Query Version: 1.4 Thu, 26 Sep 91 14:27:13 
  3188.  
  3189.    Stop output every 24 lines? ([Y]/N/# of lines) y <Return>
  3190.    ROOT
  3191.  
  3192.    Use NIC/Query to access a hierarchy of information about the Defense
  3193.    Data Network (DDN) and the Network Information Center (NIC) using
  3194.    simple menus.  Bugs to BUG-QUERY@NIC.DDN.MIL.
  3195.  
  3196.    **
  3197.    ** Note that a carriage return is required after every command.
  3198.    ** Select menu item 1 for help using this program.
  3199.    **
  3200.  
  3201.       1) HELP -- Introduction, changes, detailed help, help summary.
  3202.       2) WHOIS -- Directory of DDN users.
  3203.       3) HOSTS -- Describes DDN hosts.
  3204.       4) PROTOCOLS -- Describes DDN protocols.
  3205.       5) RFCS -- Requests For Comments technical notes.
  3206.       6) NIC DOCUMENTS -- Documents available from the NIC.
  3207.       7. TACNEWS -- TACnews program.
  3208.  
  3209.    ROOT: Enter a menu# (1 - 7), or a command ('?' to list).
  3210.    NIC/Query: 1 <Return>
  3211.       HELP -- Introduction, changes, detailed help, help summary.
  3212.       1. INTRODUCTION -- An introduction to the NIC/Query system.
  3213.       2. CHANGES -- Differences from the old version of NIC/Query.
  3214.       3) NOVICES -- Detailed help for new users.
  3215.       4. HELP SUMMARY -- Brief description of NIC/Query concepts and
  3216.          commands.
  3217.  
  3218.       HELP: Enter a menu# (1 - 4), or a command ('?' to list).
  3219.       NIC/Query: 1 <Return>
  3220.  
  3221. *****************************************************************************
  3222.  
  3223. In the preceding example, the user asks for help at the "NIC/Query:" prompt.
  3224. A submenu is presented so he can select the level or type of information he
  3225. wishes to have displayed.
  3226.  
  3227.  
  3228. 6.3.2.1  TACNEWS
  3229.  
  3230. TACNEWS is a NIC online service that offers login help to TAC users.  It also
  3231. offers access to the interactive TAC locator program that allows you to find
  3232. the three TAC phone numbers closest to a phone number you enter.  TACNEWS
  3233. provides a mechanism for reading the DDN Newsletters, DDN Management
  3234. Bulletins, and DDN Security Bulletins.  Users should read these publications
  3235. regularly to stay current on DDN policies, announcements, and network news
  3236. items.  
  3237.  
  3238. If you wish to have newsletters and bulletins delivered online to your network
  3239. mailbox, send a message to REGISTRAR@NIC.DDN.MIL including your name and
  3240.  
  3241.  
  3242.  
  3243. NIC 60001, February 1993
  3244. THE DDN NIC                                                            Page 48
  3245.  
  3246.  
  3247. address and indicating that you wish to be on the online distribution for the
  3248. newsletters and bulletins.
  3249.  
  3250. You may access TACNEWS by logging into a TAC and typing tacnews. 
  3251. Alternatively, you may open a TELNET connection to NIC.DDN.MIL from a local
  3252. host to read TACNEWS, as shown in the examples on the following pages.
  3253.  
  3254. TACNEWS services are also available via the NIC/Query program; this
  3255. redundancy allows users connecting to the NIC via TELNET to take advantage
  3256. of all services in a single connection session.  An example of a TACNEWS
  3257. session follows:
  3258.  
  3259.  
  3260. *****************************************************************************
  3261.    @n <Return>
  3262.    TAC Userid: <Username> <Return>        Enter your TAC Username here.
  3263.    Access Code: <Access Code>             Enter your TAC Access Code.  It
  3264.                                           will not echo on screen.
  3265.    Login OK
  3266.    TCP Trying...Open
  3267.    Trying 192.112.36.5 ...
  3268.    Connected to NIC.DDN.MIL.
  3269.    Escape character is '^]'.
  3270.    *  -- DDN Network Information Center --
  3271.    *
  3272.    *  For TAC news, type:                    TACNEWS <Return>
  3273.    *  For user and host information, type:   WHOIS <Return>
  3274.    *  For NIC information, type:             NIC <Return>
  3275.    *  For user assistance call (800) 365-DNIC or (703) 802-4535
  3276.    *  Report system problems to ACTION@NIC.DDN.MIL or call (703) 802-4535
  3277.  
  3278.    @ tacnews <Return>
  3279.    TACnews Version: (xxxx.xxx) Thu, 26 Sep 91 14:30:14 
  3280.  
  3281.    Stop output every 24 lines? ([Y]/N/# of lines) y <Return>
  3282.  
  3283.      1. Announcements -- Updated 11-Jul-91
  3284.      2. TACs, List of U.S. TAC Dial-Ins, 23K
  3285.      3. Locator, Finds U.S. TAC Dial-Ins
  3286.      4. Eur/Pac, List of European/Pacific TAC Dial-Ins, 15K
  3287.      5. Login, Help with TAC login, 6K
  3288.      6. Newsletters, DDN -- Updated 16-Sep-91
  3289.      7. Bulletins, DDN Management -- Updated 16-Sep-91
  3290.      8. Bulletins, DDN Security -- Updated 16-Sep-91
  3291.  
  3292.    Type a menu number (1 - 8), ? for options, "HELP" for instructions.
  3293.    TACnews: 7 <Return>    (After telling the TACNEWS program to limit each
  3294.                           display page to 24 lines and seeing the menu
  3295.                           display, user elects to read the DDN Management
  3296.                           Bulletins.)
  3297.    There are 30 Bulletins online.  The latest:
  3298.        .
  3299.        80  21-Dec-90   REGISTRATION OF IP NETWORK NUMBERS
  3300.        81   9-Apr-91   MTACs Operational with Limited Monitoring and
  3301.                        Control Capability
  3302.    --> 82  23-Apr-91   Corrected   MTACs Operational with Limited
  3303.                        Monitoring and Control Capability
  3304.  
  3305.    Type an issue number, ? for options, or HELP for full help.
  3306.    TACnews: 82 <Return>
  3307. *****************************************************************************
  3308.  
  3309.  
  3310.  
  3311. NIC 60001, February 1993
  3312. THE DDN NIC                                                            Page 49
  3313.  
  3314.  
  3315. 6.3.3  NIC Kermit Server
  3316.  
  3317. For PC users who cannot access FTP from their hosts, the NIC has an anonymous
  3318. Kermit server available.  (A server is a software module that provides a
  3319. service to users or user programs that request it.)  You should be familiar
  3320. with the Kermit file transfer protocol and have a PC communications program
  3321. that supports that protocol Before you attempt to transfer documents with it.
  3322.  
  3323. To download a file from the NIC using the Kermit server, proceed as follows:
  3324.  
  3325.     1.  Set the receive packet size on your PC Kermit to 60.
  3326.  
  3327.     2.  Connect to NIC.DDN.MIL (192.112.36.5) through a TAC or Mini-TAC.
  3328.  
  3329.     3.  Once you get the NIC login prompt (@), change the TAC intercept
  3330.         character to a control-y (^y)  by issuing the following TAC command: 
  3331.         @i 25 <Return>.  Notice that you must type the "@" symbol because it
  3332.         signals the TAC that you are issuing a command.
  3333.  
  3334.     4.  Press <Return> to get the NIC prompt (@ is now the NIC prompt
  3335.         symbol), then type Kermit<Return>.  This command activates the Kermit
  3336.         server on the NIC.
  3337.  
  3338.     5.  Drop back to your PC Kermit and get the file that you want from the
  3339.         NIC.
  3340.  
  3341.     6.  When you are finished, type "bye" to end the Kermit session on your
  3342.         PC.
  3343.  
  3344. For more information on using Kermit through a TAC, see the files
  3345. KERMIT-TAC-INFO.TXT and KERMIT-NICSERVER.TXT in the netinfo/ directory on the
  3346. NIC.DDN.MIL host.  These files are available via the SERVICE mail server (see
  3347. Section 6.3.5).
  3348.  
  3349.  
  3350. 6.3.4  NIC Automated Mail Service
  3351.  
  3352. SERVICE is an automated electronic mail system provided by the DDN Network
  3353. Information Center.  It allows access to most online NIC documents and
  3354. information via electronic mail.
  3355.  
  3356. To use the mail service, send a message to SERVICE@NIC.DDN.MIL.  In the
  3357. SUBJECT field, enter the type of service you are requesting, followed by any
  3358. arguments needed to further define your request.  The message body is
  3359. normally ignored; however, if you leave the SUBJECT field empty, the first
  3360. line of the message body is used as the request.  If your request involves
  3361. the transmission of large files, they are broken into smaller, separate
  3362. messages; however, a few files are too large to be sent through the mail
  3363. system.  SERVICE requests are processed automatically once a day.
  3364.  
  3365. The following services are currently available.  Each item on the list is
  3366. followed by an example of a subject line for requesting that service:
  3367.  
  3368.     HELP               This message; a list of current services.
  3369.                        Subj:  HELP
  3370.  
  3371.     RFC nnnn           nnnn is the RFC number.
  3372.                        Subj:  RFC 822
  3373.  
  3374.  
  3375.  
  3376.  
  3377. NIC 60001, February 1993
  3378. THE DDN NIC                                                            Page 50
  3379.  
  3380.  
  3381.  
  3382.     RFC Index          Retrieves the index of RFCs.
  3383.                        Subj:  RFC INDEX
  3384.  
  3385.     IEN nnn            nnn is the IEN number or the word INDEX.
  3386.                        Subj:  IEN 828
  3387.  
  3388.     NETINFO xxx        xxx is a file name or the word INDEX.
  3389.                        Subj:  NETINFO DOMAIN-TEMPLATE.TXT
  3390.  
  3391.     SEND xxx           xxx is a fully specified file name.
  3392.                        Subj:  SEND IETF/1WG-SUMMARY
  3393.                        Subj:  SEND INTERNET-DRAFTS/DRAFT-IETF-IWG-BGP-OO.TXT
  3394.  
  3395.     HOST xxx           Returns information about host xxx.
  3396.                        Subj:  HOST NIC.DDN.MIL
  3397.  
  3398.     INDEX              Returns the master list of available index files.
  3399.  
  3400.     FYI nnn            Returns the specified FYI document, where nnn is the
  3401.                        FYI number or the word INDEX.
  3402.                        Subj:  FYI 1
  3403.  
  3404.     WHOIS xxx          Returns information about xxx from the WHOIS service.
  3405.                        Use "WHOIS HELP" for information on using WHOIS.
  3406.                        Subj:  WHOIS MCCOLLUMB
  3407.  
  3408.  
  3409.  
  3410. 6.4  Documents Published by the NIC
  3411.  
  3412. The NIC compiles and publishes online versions of the documents listed below. 
  3413. The file nic-pubs.txt in the netinfo directory on NIC.DDN.MIL contains an
  3414. expanded, annotated list of publications that are currently available online. 
  3415. Many of these documents are deposited at the Defense Technical Information
  3416. Center (DTIC), where they are available to military network users.  Hardcopies
  3417. of some documents and RFCs are available from the former NIC, SRI
  3418. International in Menlo Park, CA.
  3419.  
  3420. Contact SRI for prices and ordering information.  Ordering instructions are
  3421. also provided in the online file nic-pubs.txt.  You may contact the NIC to
  3422. confirm document availability or to learn about newly available documents.
  3423.  
  3424. THE DDN NEW USER GUIDE
  3425.      The document you are reading.  A brief guide to DDN network tools and
  3426.      services designed to introduce users to the network.  The Guide is
  3427.      available online as netinfo/nug.doc.
  3428.  
  3429. THE NETWORK PROTOCOL IMPLEMENTATIONS AND VENDORS GUIDE
  3430.      The Vendors Guide lists software and hardware implementations of the DDN
  3431.      protocols, based upon information supplied by vendors.  This document is
  3432.      for informational purposes only.  Entry on this list does not imply
  3433.      endorsement.  Available online as netinfo/vendors-guide.doc.
  3434.  
  3435. RFCs 
  3436.      Requests for Comments, or RFCs, are network technical notes, each of
  3437.      which is identified by a unique number.  The RFCs are available online
  3438.      as rfc/rfcnnnn.txt (where nnnn is the RFC number).  Hardcopies are
  3439.      available by subscription from SRI International, Menlo Park, CA.
  3440.  
  3441.  
  3442.  
  3443.  
  3444. NIC 60001, February 1993
  3445. THE DDN NIC                                                            Page 51
  3446.  
  3447.  
  3448.  
  3449. 6.5  Online Reference Files at the NIC
  3450.  
  3451. Several other public files on the NIC.DDN.MIL host are of special interest
  3452. to network users.  The pathnames and brief descriptions of some of these
  3453. files are listed below.  You may retrieve these files via FTP (using USERNAME
  3454. anonymous, PASSWORD guest).  See Section 5.1.2 for FTP instructions.  You may
  3455. also obtain the files by electronic mail using the NIC Mail SERVICE program
  3456. (see Section 6.3.5) or via the NIC Kermit Server (see Section 6.3.4).
  3457.  
  3458. netinfo/mil-nsc.txt
  3459.        Node Site Coordinators for each node or PSN on the MILNET.
  3460.  
  3461. netinfo/hosts.txt
  3462.        Official Internet DoD Hostname Table, which lists the names and numbers
  3463.        of domains, networks, gateways, and hosts on the DoD Internet.  It is
  3464.        designed to be machine readable.  From this file, two additional files
  3465.        are generated: 
  3466.  
  3467.        hosts.txt.z, a UNIX compressed version of the hosts.txt file, and
  3468.        mil-hosts.txt, a complete listing of the MILNET hosts in hosts.txt.
  3469.  
  3470. netinfo/host-location.txt
  3471.        Addresses of MILNET hosts locations, sorted geographically.
  3472.  
  3473. netinfo/hostserver-instructions.txt
  3474.        Instructions for using the NIC's hostname server to transfer the host
  3475.        table.
  3476.  
  3477. netinfo/mil-host-administrators-a-l.txt
  3478.        Military Host Administrators "A" through "L," sorted by hostname.  
  3479.  
  3480. netinfo/mil-host-administrators-m-z.txt
  3481.        Military Host Administrators "M" through "Z," sorted by hostname.
  3482.  
  3483. netinfo/nic-pubs.txt
  3484.        Information about publications available from the NIC.
  3485.  
  3486. netinfo/nug.doc
  3487.        Online version of this document.
  3488.  
  3489. netinfo/what-the-nic-does.txt
  3490.        General information regarding NIC services.
  3491.  
  3492. netinfo/user-template.txt
  3493.        Template for users who want to be registered in the WHOIS database.
  3494.  
  3495. netinfo/tac-location.txt
  3496.        Geographic location of each TAC.  This file is useful for locating the
  3497.        TAC closest to you.
  3498.  
  3499. netinfo/usa-tac-phones.txt
  3500.        Phone numbers for TACS within the fifty states.
  3501.  
  3502. netinfo/foreign-tac-phones.txt
  3503.        Phone numbers for TACs outside the U.S.
  3504.  
  3505. netinfo/domain-contacts.txt
  3506.        Name, mailbox, and phone number for each domain contact registered with
  3507.        the NIC.
  3508.  
  3509.  
  3510.  
  3511.  
  3512. NIC 60001, February 1993
  3513. THE DDN NIC                                                            Page 52
  3514.  
  3515.  
  3516. netinfo/network-contacts.txt
  3517.        Name, mailbox, and phone number for each network contact registered
  3518.        with the NIC.  The NIC registers all IP networks and designates a
  3519.        contact for each one.
  3520.  
  3521. netinfo/00netinfo-index.txt
  3522.        Name and a brief description of each file available in the publicly
  3523.        accessible NETINFO directory on the NIC host.
  3524.  
  3525. netinfo/kermit-info.txt
  3526.        General information on the Kermit program.
  3527.  
  3528. netinfo/kermit-nicserver.txt
  3529.        Specific information on the NIC Kermit server.
  3530.  
  3531. netinfo/kermit-tac-info.txt
  3532.        Specific information on TAC usage with Kermit.
  3533.  
  3534. protocols/gosip-v1.doc
  3535.        Version 1 of the GOSIP document.
  3536.  
  3537. protocols/gosip-order-info.txt
  3538.        Descriptions of GOSIP-related documents and information on how to
  3539.        obtain them.
  3540.  
  3541. rfc/rfcnnnn.txt, where nnnn is the RFC number
  3542.        Network technical notes, known as Requests for Comments, or RFCs, are
  3543.        online in the directory RFC: on the NIC.DDN.MIL host.  New RFCs are
  3544.        announced to network users via an online distribution list maintained
  3545.        by the NIC.  Individuals who want to be added to the RFC notification
  3546.        list should send a message to RFC-REQUEST@NIC.DDN.MIL.
  3547.  
  3548. rfc/rfc-index.txt
  3549.        Lists all RFCs in reverse numerical order, with the most recent RFC
  3550.        at the top.  Includes author, title, date of issue, RFC number, number
  3551.        of hardcopy pages, number of online bytes, format (ASCII text or
  3552.        PostScript), and information regarding other RFCs that make a given
  3553.        RFC obsolete or update it.  Notes whether an RFC is also an FYI.
  3554.  
  3555. fyi/fyinn.txt, where nn is the FYI number
  3556.        (FYI = For Your Information)  General information technical notes
  3557.        issued as special RFCs.
  3558.  
  3559. fyi/fyi-index.txt
  3560.         Mirror of the RFC Index, but listing only FYIs.  Notes the
  3561.         corresponding RFC number for each FYI.
  3562.  
  3563.  
  3564.  
  3565.  
  3566.  
  3567. NIC 60001, February 1993
  3568. SECURITY CONSIDERATIONS AND NETWORK CONDUCT                            Page 53
  3569.  
  3570.  
  3571.  
  3572.         SECTION 7.  SECURITY CONSIDERATIONS AND NETWORK CONDUCT
  3573.  
  3574.  
  3575. 7.1  Requirements for Legitimate DDN Access
  3576.  
  3577. Only authorized users engaged in U.S. Government business or applicable
  3578. research or those who are directly involved in providing operations or system
  3579. support for Government-owned or Government-sponsored computer communications
  3580. equipment may use the DDN.  The network is not available for use by the
  3581. general public, nor is it intended to compete with comparable commercial
  3582. network services.  Users of the DDN must not violate privacy or other
  3583. applicable laws and should not use the networks for advertising or recruiting
  3584. purposes without the express permission of the Defense Information Systems
  3585. Agency.
  3586.  
  3587. Unauthorized use of the DDN is illegal.  Persons who break into Government
  3588. networks or use Government computer resources without authorization will be
  3589. prosecuted.  Hosts that permit this type of access will be disconnected from
  3590. the network.
  3591.  
  3592.        [NOTE:  DISA reserves the right to discontinue DDN access to any
  3593.        user(s) who are, in DISA's opinion, not conducting legitimate
  3594.        Government business/activity.  DISA will send one letter of
  3595.        warning through command channels (via registered mail) to any user
  3596.        found to be conducting illegitimate business.  Should the
  3597.        illegitimate activity continue, DISA will terminate the user's
  3598.        access without additional notice.]
  3599.  
  3600.  
  3601.  
  3602. 7.2  Security Considerations and Guidelines for Network Conduct
  3603.  
  3604. Several levels of responsibility provide security for the DDN.  At the most
  3605. basic level, individual users should take precautions to minimize the chances
  3606. that their accounts could be compromised.  They bear the primary
  3607. responsibility for the protection of their information.  If more users were
  3608. to take this responsibility seriously and act accordingly, the majority of
  3609. computer security breaches would not occur.
  3610.  
  3611. You can best protect your own files via careful password management.  Do not
  3612. use an unmodified word from any language; this includes words spelled
  3613. backward.  Your Host Administrator should have suggestions as to proper
  3614. password choices.
  3615.  
  3616. Follow these recommendations to reduce the possibility of compromise of your
  3617. computer system or files:
  3618.  
  3619.     *  Do not leave your terminal logged in and unattended.
  3620.  
  3621.     *  Know your operating system's protection mechanisms and make sure
  3622.        that all your files are set up with appropriate protection modes.
  3623.  
  3624.     *  Choose a password that meets the guidelines of your site or, at
  3625.        minimum, one that is not an unmodified word from any language.  A
  3626.        simple modification involves prefixing a word with a numeral (or
  3627.        several numerals).
  3628.  
  3629.     *  Change your password as required by your site or, at minimum,
  3630.        every six months.
  3631.  
  3632.  
  3633.  
  3634.  
  3635. NIC 60001, February 1993
  3636. SECURITY CONSIDERATIONS AND NETWORK CONDUCT                            Page 54
  3637.  
  3638.  
  3639.     *  Do not write your password down on paper or record it in a file
  3640.        stored on any computer disk, floppy disk, PC, or magnetic tape.
  3641.  
  3642. Users have the primary responsibility for protecting their own accounts, but
  3643. several other people have roles in providing system and network security.
  3644.  
  3645. Host Administrators are generally responsible for ensuring that their host
  3646. sites maintain a reasonable level of protection from the possibility of
  3647. network compromise.  They must act as liaisons with the DDN Network Security
  3648. Officer (DDN NSO), the Security Coordination Center (SCC), vendors, law
  3649. enforcement bodies, and other appropriate agencies to resolve any outstanding
  3650. security problems and prevent their recurrence.  They are responsible for the
  3651. enforcement of all DDN policies at their site.
  3652.  
  3653. The NSO recommends security policy affecting the DDN and is responsible for
  3654. its general enforcement.  The NSO also works closely with Host Administrators
  3655. to resolve network and related computer security problems or incidents
  3656. affecting their sites.
  3657.  
  3658. The DDN Security Coordination Center is located at the NIC.  The SCC acts as
  3659. a liaison between Host Administrators and the NSO and between MILNET sites and
  3660. Internet security response centers such as the Computer Emergency Response
  3661. Team (CERT).
  3662.  
  3663. If you suspect that a computer break-in has occurred, you should contact your
  3664. Host Administrator.  The flow of security incident reporting should be from
  3665. the end user to the Host Administrator or other appropriate individual, who
  3666. then determines if the problem is local or network related.  If the problem
  3667. is network related, the Host Administrator should refer the problem to the
  3668. appropriate site as noted in DDN Security Bulletin 9003 [7].  In such cases,
  3669. the Host Administrator's first step is to call the MILNET Monitoring Center
  3670. for your area.  Phone numbers for the Monitoring Centers are found in Section
  3671. 9.2.
  3672.  
  3673.  
  3674.  
  3675. 7.3  Network Conduct
  3676.  
  3677. The network environment is somewhat different from the traditional workplace. 
  3678. Rules for proper conduct are gradually emerging to fit this new environment. 
  3679. The rules and guidelines presented here relate to four areas:
  3680.  
  3681.     *  passwords
  3682.     *  file protection
  3683.     *  plagiarism
  3684.     *  network mail
  3685.  
  3686.  
  3687. 7.3.1  Passwords
  3688.  
  3689. Since use of the network is restricted, passwords, access codes, and TAC cards
  3690. should never be shared.  Change your host login password regularly and report
  3691. any unauthorized use of passwords to your Host Administrator.  MILNET TAC
  3692. cards and records of host Userids and Access Codes should be kept in a safe
  3693. place.  Users should be familiar with and follow local security guidelines.
  3694.  
  3695.  
  3696.  
  3697.  
  3698.  
  3699. NIC 60001, February 1993
  3700. SECURITY CONSIDERATIONS AND NETWORK CONDUCT                            Page 55
  3701.  
  3702.  
  3703. 7.3.2  File Protection
  3704.  
  3705. Most operating systems have a method of protecting files from network read and
  3706. write access.  The recommended file protection default for directories is "no
  3707. read and no write to outside users."  If your files are protected in this way,
  3708. you can still make them accessible to outside users over the network, but you
  3709. must take action to reset file and directory protections to make this happen.
  3710.  
  3711. As a new user, you should find out what the protection default is on your host
  3712. and ensure that files you don't want accessible to other users are protected. 
  3713. Ask you Host Administrator about default file and directory protection
  3714. settings and for instructions on protecting/unprotecting files.
  3715.  
  3716.  
  3717. 7.3.3  Plagiarism
  3718.  
  3719. Even if a file is unprotected, you are not free to copy or read it without
  3720. first asking permission.  It is as inappropriate to read online mail or
  3721. browse through online files without permission as it would be to read a
  3722. colleague's hardcopy mail or rummage around in his desk.
  3723.  
  3724. Electronic plagiarism of another's work is just as unethical as plagiarism by
  3725. any other means.  Be sure to credit users whose work you cite or whose ideas
  3726. you express.  Copyright laws must also be carefully observed and obeyed.
  3727.  
  3728. It is easy and convenient to exchange code and programming across the network.
  3729.  
  3730. Many code developers are extremely generous in sharing their work.  Even so,
  3731. before copying or using someone else's code, be sure to get permission from
  3732. the developer or maintainer and credit the source in your documentation.
  3733.  
  3734. Under no circumstances should programming or code from anywhere on the network
  3735. be used (verbatim or edited) commercially without the owner's explicit
  3736. permission.
  3737.  
  3738.  
  3739. 7.3.4  Mail
  3740.  
  3741. Electronic mail is a powerful communication tool that must be used with care. 
  3742. The following guidelines will help you avoid offending other users and
  3743. overloading the network.
  3744.  
  3745. It is easy to forward mail you receive; but the writer may never have intended
  3746. that anyone else read the message.  For this reason, it is wise to check with
  3747. the sender before forwarding a private message of any significance.
  3748.  
  3749. The DDN is a business environment, so try to keep your messages short and to
  3750. the point.  It is easy to send off a quick message, only to realize a moment
  3751. later that you needed to say more.  To avoid this, organize your thoughts and
  3752. send a single message rather than several incomplete ones.  This will make
  3753. your mail far more useful to the recipients, and minimize the load on the
  3754. network.
  3755.  
  3756. Online mail tends to change a person's style of communication.  Sending mail
  3757. is so quick that it is tempting to send your immediate reaction to a message
  3758. rather than a more considered, appropriate response.  Do not use derogatory
  3759. or inappropriate language in messages, especially those sent to discussion
  3760. groups.  Keep in mind that no one likes to be offended or embarrassed by
  3761. careless comments.
  3762.  
  3763.  
  3764.  
  3765.  
  3766. NIC 60001, February 1993
  3767. SECURITY CONSIDERATIONS AND NETWORK CONDUCT                            Page 56
  3768.  
  3769.  
  3770. Finally, if you regularly send mail to a large group, learn how to create a
  3771. mailing list.  Otherwise, each recipient must scroll through a list of the
  3772. mailboxes of all other recipients as a part of the message header.
  3773.  
  3774. Remember, use of the network is a privilege.  It is your duty to use the
  3775. network responsibly as it was intended to be used and to obey general network
  3776. policies.  In return, the network gives you access to many tools and to an
  3777. online community of other network users.
  3778.  
  3779.  
  3780.  
  3781. 7.4  Additional Security Information
  3782.  
  3783. Host and system administrators are encouraged to order "DCAC 310-P115-1, DDN
  3784. Security Management procedures for Host Administrators," May 1991.  Copies
  3785. may be obtained in the following manner:
  3786.  
  3787.     1.  Government agencies may request a publication by submitting a DCA
  3788.         Form 117, Publication of Blank Form Request, to 
  3789.  
  3790.              Director, DISA
  3791.              Attn: BIAR
  3792.              Arlington, VA 22204-2199.
  3793.  
  3794.     2.  Other organizations may request a publication by submitting a
  3795.         letter with appropriate justification to the address given above. 
  3796.         The DCA Form 117 is used by Government agencies only.
  3797.  
  3798.  
  3799.  
  3800.  
  3801. NIC 60001, February 1993
  3802. NETWORK CONCEPTS OVERVIEW                                              Page 57
  3803.  
  3804.  
  3805.  
  3806.                  SECTION 8.  NETWORK CONCEPTS OVERVIEW
  3807.  
  3808.  
  3809. 8.1  Introduction
  3810.  
  3811. In the following paragraphs, we provide some general information about topics
  3812. such as usage-sensitive billing, network gateways/concentrators, network
  3813. addresses, the Domain Name System, and GOSIP.  Although most new DDN users
  3814. will not be actively involved in any of the areas covered in this section,
  3815. they do involve concepts you should become familiar with, since they are
  3816. important to all DDN users.
  3817.  
  3818.  
  3819.  
  3820. 8.2  Usage-Sensitive Billing
  3821.  
  3822. The usage-sensitive billing system was implemented on the DDN to distribute
  3823. costs more equitably, based on actual use of network resources.  The tariff
  3824. structure is designed to support cost recovery so that the amount recovered
  3825. from each subscriber is proportional to that subscriber's use of network
  3826. resources.
  3827.  
  3828. Generally speaking, all hosts and dedicated terminals are charged a basic
  3829. monthly rate.  Users' network connections are charged on a per-minute basis. 
  3830. A charge is also levied for each kilopacket of traffic sent by each host or
  3831. terminal user.  Charges reflect peak-versus-nonpeak usage and precedence
  3832. level.
  3833.  
  3834. Monthly bills are sent to designated representatives of the military branches
  3835. as well as to other Government agencies.  The bills are then distributed
  3836. according to locally established policies.  That is, a packet of several
  3837. bills might be sent to a site and then distributed to other individuals by
  3838. the billing Point of Contact (POC) at that site.
  3839.  
  3840. It is rare for an individual user to see a bill.  However, you should be
  3841. aware that your use of the DDN does affect costs charged back to your service
  3842. and, perhaps, to your host site.  Therefore, all users should be conscientious
  3843. in conforming to host-site usage policies.
  3844.  
  3845. The NIC provides a Usage Sensitive Billing (USB) Service Desk to help answer
  3846. inquiries from DDN users or user organizations regarding the traffic and/or
  3847. connection charges shown on their billing reports.  USB Service Desk personnel
  3848. are available by phone Monday through Friday from 9:00 a.m. to 5:00 p.m.,
  3849. Eastern time.  Electronic mail is accepted 24 hours per day.
  3850.  
  3851. Service Desk personnel have access to many sources of DDN usage information. 
  3852. They are available to answer general questions as well as site- or user-
  3853. specific questions.  In the event a question or inquiry goes beyond the scope
  3854. of the Service Desk, the caller can be referred to a more appropriate contact
  3855. or agency.
  3856.  
  3857. Use the following information to contact the USB Service Desk:
  3858.  
  3859. By Electronic Mail:           BILLING@NIC.DDN.MIL
  3860.  
  3861. By Phone:                     1 (800) 365-DNIC (inside the U.S.)
  3862.                               1 (703) 802-4535 (outside the U.S. or in
  3863.                               the Washington D.C. area)
  3864.  
  3865.  
  3866.  
  3867.  
  3868. NIC 60001, February 1993
  3869. NETWORK CONCEPTS OVERVIEW                                              Page 58
  3870.  
  3871.  
  3872. By U.S. Mail:                 DDN Network Information Center
  3873.                               ATTN: Usage-Sensitive Billing Desk
  3874.                               14200 Park Meadow Drive, Suite 200
  3875.                               Chantilly, VA  22021
  3876.  
  3877.  
  3878.  
  3879. 8.3  Network Concentrators
  3880.  
  3881. Networks can be categorized according to size or geographic distribution, and
  3882. they can be referred to as local area networks (LANs) or wide area networks
  3883. (WANs).  A LAN might serve a single office, a building, or an entire military
  3884. site.  WANs are typically cross-country networks employing technologies such
  3885. as satellites or long distance land lines; they can serve large geographic
  3886. areas such as military installations located throughout the world.  The DDN
  3887. is a WAN that reaches all major DoD installations worldwide.
  3888.  
  3889. To expand computer communications not only across geographic distances, but
  3890. also across different networking technologies, gateways are used to connect
  3891. networks together into internetworks or "internets."  The DDN is part of an
  3892. IP-based internetwork, known to DDN users as "the Internet."
  3893.  
  3894. The use of gateway concentrators as a method of connecting to the DDN is a
  3895. relatively new trend.  Gateway concentrators enable LANs and hosts at military
  3896. installations to connect to the DDN.  Concentrators lessen the need for
  3897. individual host connections without limiting local users' access to full DDN
  3898. service.
  3899.  
  3900. Gateway concentrator use increased when DISA limited the number of PSN
  3901. ports that would be available to connect hosts directly to the DDN.  This
  3902. limitation, coupled with the long lead time required for direct host
  3903. connections, lent impetus to the establishment of gateway concentrator
  3904. programs for the military.  Currently, the Air Force and the Army have
  3905. concentrator programs to fulfill their long-haul data communication
  3906. requirements.  These programs have become their primary method of connecting
  3907. unclassified computer systems to the DDN.
  3908.  
  3909. Gateway concentrators provide a number of advantages for connecting
  3910. installations to the DDN: 
  3911.  
  3912.     *   Greater Connection Capacity
  3913.         With the installation of a gateway concentrator at a local site, the
  3914.         number of hosts that can be connected to the DDN is no longer limited
  3915.         by the number of ports available on a PSN.  Instead, many hosts can
  3916.         be connected to a concentrator, and the total amount of traffic they
  3917.         pass to the DDN is accommodated by the connection between the gateway
  3918.         concentrator and the MILNET PSN to which it is attached.
  3919.  
  3920.     *   Quick Connection
  3921.         The gateway concentrator program was designed to allow multiple hosts
  3922.         to access a single DDN port simultaneously.  Computers at an
  3923.         installation that requires unclassified worldwide communication will
  3924.         be connected to the Internet automatically because their local
  3925.         networks are attached to the Internet via the concentrator.  Thus,
  3926.         these hosts will not require direct connections to DDN ports.  This
  3927.         configuration enables the various military services (e.g., Air Force,
  3928.         Army) to manage their host connections directly and to avoid the long
  3929.         wait for individual host connections to DDN ports.
  3930.  
  3931.  
  3932.  
  3933.  
  3934. NIC 60001, February 1993
  3935. NETWORK CONCEPTS OVERVIEW                                              Page 59
  3936.  
  3937.  
  3938.     *   Lower Cost Per Host
  3939.         Because of the DDN usage-sensitive billing system structure, the
  3940.         gateway concentrator programs reduce costs for DDN connection.  With
  3941.         the installation of a gateway concentrator, the charges for initial
  3942.         host connections are reduced, as the service is charged only once for
  3943.         the initial connection of the concentrator itself rather than for
  3944.         each individual host connection.  In addition, traffic between local
  3945.         hosts on the network behind a gateway concentrator will not be billed
  3946.         because such traffic will not travel across DDN facilities.
  3947.  
  3948. The Air Force has a help desk at the Internet Control Center (INCC) to aid
  3949. concentrator users in accessing the DDN:
  3950.  
  3951.         AFINCC@SERVER.AF.MIL
  3952.         Headquarters Standard Systems Center/AQFC
  3953.         Building 857, Room 200A
  3954.         Gunter Air Force Base, AL 36114-6343
  3955.         Commercial: (205) 416-5771, (205) 416-5861
  3956.         DSN: 596-5771, 596-5861
  3957.  
  3958.  
  3959. 8.4  Network Addressing
  3960.  
  3961. The network address is the official numeric address of a host, TAC, or
  3962. gateway (as opposed to the official name by which these entities are
  3963. addressed). Network addresses take the format "nnn.nnn.nnn.nnn" (dotted
  3964. decimal format), where nnn represents an up to 3-digit decimal identifier
  3965. from 0 through 255, and each numeric component is separated from the next
  3966. with a period.  Each decimal part represents one octet of a 32-bit network
  3967. address.  The standard Internet address is divided into two parts: a network
  3968. part and a local host part.  Based on this two-part division, three classes
  3969. of Internet addresses have been defined:  Class A, Class B, and Class C.
  3970.  
  3971.  
  3972. CLASS A Network Addresses
  3973.  
  3974. Class A network addresses have the following characteristics:
  3975.  
  3976.     *   Composed of a 1-byte network address and a 3-byte local
  3977.         address.
  3978.     *   The highest-order bit of the (1-byte) network address is set to 0.
  3979.     *   Therefore, the first (or network address) byte of a CLASS A
  3980.         address must be in the range from 0 to 127.
  3981.     *   Consequently, CLASS A could have as many as 128 networks with
  3982.         224 (16,777,216) hosts on each of these networks.
  3983.  
  3984. All directly connected MILNET hosts are on network 26, which is a Class A
  3985. network.
  3986.  
  3987. For MILNET hosts, 
  3988.  
  3989.     *   the first part of the address is the network number (26); 
  3990.     *   the second part is the physical port number on the host's PSN; 
  3991.     *   the third part is the logical port number (normally zero for MILNET
  3992.         hosts);
  3993.     *   the fourth part is the number of the PSN to which the host is
  3994.         connected.
  3995.  
  3996. Therefore, a host with the address 26.31.0.73 is on network 26 (the number
  3997. assigned to the MILNET) and is attached to port 31 on PSN 73.
  3998.  
  3999.  
  4000.  
  4001.  
  4002. NIC 60001, February 1993
  4003. NETWORK CONCEPTS OVERVIEW                                              Page 60
  4004.  
  4005.  
  4006. CLASS B Network Addresses
  4007.  
  4008. Class B network addresses have the following characteristics:
  4009.  
  4010.     *   The two high-order bytes of the Internet address contain the
  4011.         network number, while the two low-order bytes contain the local
  4012.         host number.
  4013.     *   The highest order bits are set to 10, which means that the
  4014.         first byte must be a number in the range 128 to 191.
  4015.     *   Consequently, CLASS B could have as many as 16,384 networks
  4016.         with 216 (65,536) hosts on each of these networks.
  4017.  
  4018.  
  4019. CLASS C Network Addresses
  4020.  
  4021. Class C network addresses have the following characteristics:
  4022.  
  4023.     *   The network number is contained in the three high-order bytes
  4024.         of the Internet address, while the local host address is
  4025.         represented in the single low-order byte.
  4026.     *   The three highest-order bits of the network address are set to
  4027.         110.
  4028.     *   Therefore, the first byte must be in the range 192 to 233.
  4029.     *   Consequently, CLASS C could have as 2,097,152 networks with 28
  4030.         (256) hosts on each of these networks.
  4031.  
  4032. The Internet Registry (IR) at the DDN NIC assigns the network portion of an
  4033. address to a network.  The local network coordinator for a specific host
  4034. assigns the local portion of that host's network address.
  4035.  
  4036. Here are some examples of how each type of network number looks:
  4037.  
  4038.                Class A:  26.31.0.73          26.0.0.0
  4039.                Class B:  128.18.1.1          128.18.0.0
  4040.                Class C:  192.67.67.20        192.67.67.0
  4041.  
  4042.        [NOTE:  A network address is different from a user's address.  The
  4043.        term "user address" refers to a person's electronic mailbox, such
  4044.        as henry@nic.ddn.mil.]
  4045.  
  4046. In addition to the three classes defined above, a class of addresses whose
  4047. three highest order bits are 111 has been defined.  It is currently in limited
  4048. use.  This class is sometimes referred to as "CLASS D."  Figure 8-1 on the
  4049. next page graphically represents the three major Internet address classes.
  4050.  
  4051.  
  4052.  
  4053.  
  4054. NIC 60001, February 1993
  4055. NETWORK CONCEPTS OVERVIEW                                              Page 61
  4056.  
  4057.  
  4058.  
  4059. CLASS A Internet Address:
  4060.  
  4061.  
  4062.      Byte:       1            2           3            4
  4063.             <-----------><----------><----------><--------->
  4064.      Bit:    0         07          15          23         31
  4065.             +----------------------------------------------+
  4066.             | | Network |                                  |
  4067.             |0| Address |      Local Address               |
  4068.             +-----------+----------------------------------+
  4069.  
  4070.  
  4071. CLASS B Internet Address:
  4072.  
  4073.  
  4074.      Byte:        1           2             3           4   
  4075.             <----------><----------><----------><---------->
  4076.      Bit:    0         07          15          23         31
  4077.             +-+-+-------------------+----------------------+
  4078.             | | |                   |                      |
  4079.             |1|0|  Network Address  |    Local Address     |
  4080.             +-+-+-------------------+----------------------+
  4081.  
  4082.  
  4083. CLASS C Internet Address:
  4084.  
  4085.  
  4086.      Byte:       1            2            3           4   
  4087.             <----------><----------><----------><---------->
  4088.      Bit:    0         07          15          23         31
  4089.             +-+-+-+-----------------------------+----------+
  4090.             | | | |                             |   Local  |
  4091.             |1|1|0|       Network Address       |  Address |
  4092.             +-+-+-+-----------------------------+----------+
  4093.  
  4094.  
  4095.                  Figure 8-1.  Internet Address Classes
  4096.  
  4097.  
  4098. 8.4.1  Finding Network Address Information
  4099.  
  4100. The WHOIS database at the NIC contains POC information for every network the
  4101. IR (Internet Registry)  assigns; however, it may not contain information for
  4102. every host on a network.  Therefore, remember to search on the network portion
  4103. of the address rather than the complete address when you are using the WHOIS
  4104. program to obtain information on a host.
  4105.  
  4106. For example, the Class C address
  4107.  
  4108.                             192.112.36.70
  4109.  
  4110. is not in the database, but searching on
  4111.  
  4112.                             192.112.36.0 
  4113.  
  4114. shows you information for LOCALNET.  When using WHOIS to find the POC
  4115. information for a network, set the local portion(s) of the address to zero. 
  4116. (See Section 6.3.1.3 for an example of using WHOIS to search for a network
  4117. address.)
  4118.  
  4119.  
  4120.  
  4121.  
  4122. NIC 60001, February 1993
  4123. NETWORK CONCEPTS OVERVIEW                                              Page 62
  4124.  
  4125.  
  4126.  
  4127. 8.4.2  Obtaining Network Addresses
  4128.  
  4129. DISA assigns all MILNET network addresses (Class A, network 26), and the
  4130. MILNET Manager must approve any changes to or deletions of MILNET network
  4131. addresses.
  4132.  
  4133. The NIC assigns all other Class B and C network addresses.  Requests to
  4134. obtain an official Class B or C number or to make changes to hosts registered
  4135. with these addresses should be directed online to HOSTMASTER@NIC.DDN.MIL.
  4136. To arrange for a hardcopy application, call the NIC at 1 (800) 365-DNIC. 
  4137. Applications can also be requested through the SERVICE mail server (see
  4138. Section 6.3.5).
  4139.  
  4140.  
  4141. 8.4.3  Knowing Your Network Address
  4142.  
  4143. Each user should know the network address of his/her host.  It is especially
  4144. important to know your host's address if you use a TAC or Mini-TAC because
  4145. you will have to enter the address as part of the TAC login sequence.  Your
  4146. host address is often--but not always--the address printed on your TAC card
  4147. by the label AUTHORIZING HOST.  Even if you have a script file or program
  4148. that enters this information for you as you log in, learn your address so
  4149. you can tell it to the NIC or the MILNET Monitoring Center if you call them
  4150. about a login problem.
  4151.  
  4152.  
  4153. 8.5  The Domain Name System
  4154.  
  4155. Until the mid-1980s, a DDN host could find data on hostname-to-network-address
  4156. translation solely through the use of a file called the host table, which was
  4157. generated at the NIC.
  4158.  
  4159. The host table contained the name and network address of every host that was
  4160. registered with the NIC.  Individual host sites had to transfer and install
  4161. new copies of the host table regularly in order to have correct host
  4162. addressing information.  The host table had to be updated frequently to
  4163. enable mail and other data to be sent back and forth across the Internet.
  4164.  
  4165. As time went on, however, the number of hosts listed in the host table became
  4166. so large that the file was difficult to maintain efficiently, as well as
  4167. difficult and time-consuming for sites to transfer.  As an alternative to
  4168. the host table file, the Domain Name System (DNS) was developed.  Currently,
  4169. the NIC maintains data for both the host table and the DNS.  The host table
  4170. listing is an extremely restricted subset of the hosts registered in the
  4171. Domain Name System.
  4172.  
  4173. In a nutshell, the DNS is a way of administratively grouping hosts into a
  4174. hierarchy of authority.  The DNS allows addressing information to be widely
  4175. distributed and updated locally, which results in more efficient data
  4176. retrieval and maintenance.  Complete conversion to the DNS will eliminate the
  4177. need for one site to maintain a centralized table of names and addresses.
  4178.  
  4179. Under the DNS, host name and address information, along with other data, is
  4180. distributed throughout the network in a hierarchical scheme.  At the top of
  4181. the hierarchy are the root servers that contain information about the top-
  4182. level and second-level domains.  At the bottom of the hierarchy are the
  4183. individual hosts.
  4184.  
  4185.  
  4186.  
  4187.  
  4188.  
  4189. NIC 60001, February 1993
  4190. NETWORK CONCEPTS OVERVIEW                                              Page 63
  4191.  
  4192.  
  4193. Each domain within the DNS must have two hosts that provide name service for
  4194. it, which means that these hosts must run programs called name servers.  When
  4195. queried by programs known as resolvers (located on individual hosts), these
  4196. name servers provide name and address information to/for the particular hosts
  4197. within their domain.  (The hosts themselves are called servers, even though,
  4198. technically, a server is a program.)  Each server contains a subset of
  4199. Internet domain information.  If a query arrives at a server that does not
  4200. have address information for a particular host, it will be able to direct the
  4201. query to the server where the information resides.
  4202.  
  4203. Queries regarding specific hostnames usually begin by asking a server that
  4204. knows about the top-level domain under which that host falls.  Currently,
  4205. most domains on the Internet are registered within one of the following
  4206. top-level domains:
  4207.  
  4208.     *   COM   for commercial institutions
  4209.     *   EDU   for educational institutions
  4210.     *   GOV   for non-military government agencies and organizations
  4211.     *   MIL   for military agencies and organizations
  4212.     *   NET   for backbone networking entities
  4213.     *   ORG   for non-profit institutions.
  4214.  
  4215. Top-level domains are also registered for countries--e.g., BE for Belgium
  4216. and FI for Finland.  The NIC registers information for only the top level
  4217. of these country domains.  Lower-level domains are registered within the
  4218. country.
  4219.  
  4220. Hosts registered on the Internet must have names that reflect the domains
  4221. under which they are registered.  Such names are called Fully Qualified
  4222. Domain Names (FQDNs) and include all domains of which the host is a part. 
  4223. For example, NIC.DDN.MIL is the name of the NIC's main host.  The hostname
  4224. NIC.DDN.MIL, when taken piece by piece, gives information about the host
  4225. itself.  A hostname ending in MIL signifies sponsorship from a military-
  4226. related organization.  The second-level domain, DDN, indicates that
  4227. the host is used by an organization within the DDN.  The third-level
  4228. domain, NIC, indicates the host is used by the NIC.
  4229.  
  4230. Between the root servers and the individual hosts are other hosts that act
  4231. as servers and contain part of the information within the DNS hierarchy. 
  4232. For example, a program looking for the address of NIC.DDN.MIL might first
  4233. send a query to a root server.  The root server would not know the address
  4234. of NIC.DDN.MIL in particular, but would direct the query to another server
  4235. that had information about the DDN.MIL domain.  The second server would know
  4236. which hosts provide name service about NIC.DDN.MIL and direct the query to
  4237. those hosts.  Finally, the query would arrive at the specific host providing
  4238. name service for NIC.DDN.MIL. That host would return the network address
  4239. information via the DNS to the host that initiated the query.  All of this
  4240. happens very quickly--in less than a minute.
  4241.  
  4242. Mail programs must know the address of each host to which they send mail. 
  4243. Users normally include a hostname in the headers of their messages.  The
  4244. mail program queries either the DNS or a host table to translate that
  4245. hostname to a network address.  This enables the mail message to be delivered
  4246. across the network.
  4247.  
  4248. For example, if a user named Sam wants to send mail to his friend Joe at the
  4249. host EXAMPLE.SAMPLE.COM, he can do so in one of two ways.
  4250.  
  4251.  
  4252.  
  4253.  
  4254. NIC 60001, February 1993
  4255. NETWORK CONCEPTS OVERVIEW                                              Page 64
  4256.  
  4257.  
  4258.  
  4259.     1.  Via the Host Table--
  4260.  
  4261.         *   The host EXAMPLE.SAMPLE.COM is registered in the host table
  4262.             along with its netaddress.
  4263.  
  4264.         *   The mail program finds the correct netaddress from the host
  4265.             table on the sender's local host and sends the mail to Joe.
  4266.  
  4267.             In this method of transmission, every host that Sam wants to
  4268.             communicate with must be listed in the host table file on his
  4269.             own host.  Sam may not be able to reply to messages sent to
  4270.             him if his host does not recognize the hostname in the sender's
  4271.             return address.
  4272.  
  4273.     2.  Via the Domain Name System--
  4274.  
  4275.         *   The mail program trying to deliver a message addressed
  4276.             to JOE@EXAMPLE.SAMPLE.COM sends a tracker called a query to
  4277.             one of seven root servers.
  4278.  
  4279.         *   The root server has information on the COM top-level domain
  4280.             and knows which two domain servers hold further information
  4281.             on the SAMPLE.COM domain.  
  4282.  
  4283.         *   The root server points the query to those domain servers.  
  4284.  
  4285.         *   When the query arrives at the ultimate destination server, it
  4286.             learns the netaddress of the host EXAMPLE.SAMPLE.COM, and the
  4287.             mail program obtains the information necessary to establish a
  4288.             path from the sender's host to Joe's host.
  4289.  
  4290.         *   The query directs the mail down that path to Joe's mail account
  4291.             on the EXAMPLE.SAMPLE.COM host.
  4292.  
  4293.  
  4294.  
  4295. 8.6  Government Open Systems Interconnection Profile (GOSIP)
  4296.  
  4297. The Government Open Systems Interconnection Profile (GOSIP) is a document
  4298. that describes the Government's plans to transition its networks from the
  4299. TCP/IP-based protocols to international protocols based on the Open Systems
  4300. Interconnection (OSI) Reference Model.  The goal is to add OSI-based functions
  4301. to the Internet without sacrificing services now available to Internet users.
  4302.  
  4303. Several documents pertain to GOSIP or its implementation; however, we will
  4304. mention only one resource that will point you toward the most current
  4305. information available.
  4306.  
  4307. RFC 1169, "Explaining the Role of GOSIP," [6] discusses how GOSIP should be
  4308. applied to near-term network planning and explains the role and applicability
  4309. of the GOSIP document.  In addition, it has an appendix that describes other
  4310. GOSIP documents and tells how to obtain them.  The appendix also lists
  4311. contacts for further information regarding the documents.  This RFC will
  4312. probably be updated as the status of GOSIP changes, so check the RFC Index,
  4313. available at the NIC, to ensure that you have the most current information.
  4314.  
  4315.  
  4316.  
  4317.  
  4318.  
  4319. NIC 60001, February 1993
  4320. NETWORK SERVICE CENTERS AND CONTACTS                                   Page 65
  4321.  
  4322.  
  4323.  
  4324.            SECTION 9.  NETWORK SERVICE CENTERS AND CONTACTS
  4325.  
  4326.  
  4327. The three main service centers on the DDN are:
  4328.  
  4329.    *  The DDN Network Information Center (NIC)
  4330.  
  4331.    *  The DDN Network Monitoring Centers (NMC) for the United States,
  4332.       Pacific, and European areas
  4333.  
  4334.    *  The Defense Information Systems Agency's Defense Network Systems
  4335.       Organization (DISA DNSO).
  4336.  
  4337. This section of the Guide describes the services provided by these
  4338. organizations and gives a list of key contacts for each.
  4339.  
  4340. This section also tells you how to obtain the names of other key network
  4341. contacts, including the following:
  4342.  
  4343.    *  Host Administrators
  4344.    *  Node Site Coordinators
  4345.    *  Military Communications and Operations Command Contacts.
  4346.  
  4347. These people and places are sources of network-related information and help,
  4348. so it is important for you to familiarize yourself with them.
  4349.  
  4350.  
  4351.  
  4352. 9.1  The DDN Network Information Center (NIC)
  4353.  
  4354. The DDN Network Information Center (NIC) is located at Government Systems,
  4355. Inc. (GSI) headquarters in Chantilly, Virginia.  The NIC is funded by the
  4356. Defense Information Systems Agency's Defense Network Systems Organization
  4357. (DISA DNSO).  Its mission is to provide general reference services to DDN
  4358. users via telephone, electronic mail, and U.S. mail.  The NIC is the first
  4359. place to turn to if you are not sure who provides the service you need or
  4360. who is the right person to contact.  Section 6 describes the NIC services in
  4361. detail.
  4362.  
  4363.  
  4364. 9.1.1  General Reference Service Provided by the NIC
  4365.  
  4366. The NIC provides several kinds of user assistance.  Its main Help Desk phone
  4367. numbers are
  4368.  
  4369.    1 (800) 365-DNIC (inside the U.S.)
  4370.    1 (703) 802-4535 (outside the U.S. and in the
  4371.                      Washington, DC, metro area)
  4372.  
  4373. The first number is toll-free.  Service is available Monday through Friday,
  4374. from 7 a.m. to 7 p.m., Eastern time.
  4375.  
  4376. The NIC Help Desk assists those who experience problems with the network and
  4377. with terminal-to-TAC use.  In addition, the NIC is happy to answer questions
  4378. about any other service outlined in this section.  
  4379.  
  4380. NIC online services are available 24 hours a day, 7 days a week.   The NIC
  4381. host computer's hostname and its network address are as follows:
  4382.  
  4383.               NIC.DDN.MIL     192.112.36.5
  4384.  
  4385.  
  4386.  
  4387. NIC 60001, February 1993
  4388. NETWORK SERVICE CENTERS AND CONTACTS                                   Page 66
  4389.  
  4390.  
  4391. 9.1.2  NIC Online Contacts
  4392.  
  4393. The NIC supports several online mailboxes to provide assistance in specific
  4394. areas.
  4395.  
  4396.  
  4397.       Type of Inquiry                          Network Mailbox
  4398.       ---------------------------------------------------------------
  4399.       General User Assistance                  NIC@NIC.DDN.MIL
  4400.       TAC and Non-TAC User Registration        REGISTRAR@NIC.DDN.MIL
  4401.       Urgent Security Matters                  NIC-ALERT@NIC.DDN.MIL
  4402.       Host, Domain, and Net Registration       HOSTMASTER@NIC.DDN.MIL
  4403.       NIC.DDN.MIL Computer Operations          ACTION@NIC.DDN.MIL
  4404.       Comments on NIC Publications, Services   SUGGESTIONS@NIC.DDN.MIL
  4405.       Security Concerns and Questions          SCC@NIC.DDN.MIL
  4406.       Usage-Sensitive Billing Questions        BILLING@NIC.DDN.MIL
  4407.       Automatic Mail Service                   SERVICE@NIC.DDN.MIL
  4408.       Reporting NIC Software Bugs              BUG-SERVICE@NIC.DDN.MIL
  4409.  
  4410.  
  4411. 9.1.3  NIC U.S. Mail Address
  4412.  
  4413.          Network Information Center
  4414.          14200 Park Meadow Drive, Suite 200
  4415.          Chantilly, VA  22021-2219
  4416.  
  4417.  
  4418.  
  4419. 9.2  Network Monitoring Centers (NMCs)
  4420.  
  4421. The three Network Monitoring Centers are:
  4422.  
  4423.    *  The CONUS MILNET Monitoring Center (CMMC) located at DISA
  4424.       headquarters in Washington, DC.  The CMMC provides a toll-free
  4425.       hotline Trouble Desk phone number for quick reporting of network
  4426.       problems.
  4427.  
  4428.    *  The Pacific MILNET Monitoring Center (PMMC) located at Wheeler AFB
  4429.       in Hawaii.
  4430.  
  4431.    *  The European MILNET Monitoring Center (EMMC) located in Patch
  4432.       Barracks, Vaihingen, Germany.
  4433.  
  4434. All NMCs provide operations support for several DoD packet-switching
  4435. networks. The NMCs concentrate on real-time network management, with the
  4436. primary objective of maximizing each network's operating efficiency.  In
  4437. addition, they receive the first DDN security incident reports.
  4438.  
  4439. Bolt Beranek and Newman, Inc., Communications Division (BBNCD) provides DDN
  4440. with operations and technical support, configuration management, software
  4441. maintenance and enhancement, hardware maintenance, and required hardware.
  4442.  
  4443.  
  4444. 9.2.1  NMC Services
  4445.  
  4446. NMC services include remote status monitoring, coordination of network outage
  4447. troubleshooting efforts, and 24-hours-per-day, 7-days-per-week technical
  4448. assistance to users.  The NMCs typically work on backbone-related outages
  4449. consisting of node and circuit problems; they provide help in determining
  4450. whether host connectivity problems are network related.
  4451.  
  4452.  
  4453.  
  4454.  
  4455. NIC 60001, February 1993
  4456. NETWORK SERVICE CENTERS AND CONTACTS                                   Page 67
  4457.  
  4458.  
  4459. Your Host Administrator contacts the appropriate NMC for all network hardware
  4460. problems, hardware field service, problems with host interfaces, suspected
  4461. node software problems, or DDN security problems.
  4462.  
  4463.  
  4464. 9.2.2  NMC Contacts
  4465.  
  4466.  
  4467.     Title             Telephone                 Network Mailbox
  4468.     ------------------------------------------------------------------------
  4469.     CONUS MMC         1 (800) 451-7413          DCA-MMC@DCA-EMS.DCA.MIL
  4470.                       1 (703) 692-2268
  4471.                       1 (703) 692-5726 
  4472.     European MMC      011 49 711 687 7766       STT-CONTROL@FRG.BBN.COM
  4473.     Pacific MMC       1 (808) 656-1472          PMMC@PAC-MILNET-MC.DCA.MIL
  4474.  
  4475.  
  4476. 9.2.3  NMC U.S. Mail Addresses
  4477.  
  4478.  
  4479.       CONUS MILNET Monitoring Center     
  4480.       DISA Headquarters                   
  4481.       Attn: MILNET Manager
  4482.       701 South Courthouse Rd.           
  4483.       Arlington, VA  22204-2199          
  4484.  
  4485.  
  4486.       Pacific MILNET Monitoring Center       
  4487.       Defense Information Systems Agency, Pacific      
  4488.       Attn: P-600
  4489.       Wheeler AFB, HI  96854-5000                 
  4490.  
  4491.  
  4492.       European MILNET Monitoring Center
  4493.       BBNCD, DISA-Europe
  4494.       Box 1000, Attn: DED
  4495.       APO AE 09131-4103
  4496.  
  4497.  
  4498.  
  4499. 9.3  Host Administrators and Node Site Coordinators
  4500.  
  4501. Each host has a representative who serves as its technical and administrative
  4502. contact--the Host Administrator.  The Host Administrator provides important
  4503. host-related services such as the following:
  4504.  
  4505.    *  Collaborates with the DDN PMO on security matters involving hosts,
  4506.  
  4507.    *  Interprets network policies as they apply to his/her host, 
  4508.  
  4509.    *  Decides which users may access the network (within the guidelines set
  4510.       by the DDN PMO),
  4511.  
  4512.    *  Authorizes user access to the MILNET Terminal Access Controllers
  4513.       (TACs) and Mini-TACs,
  4514.  
  4515.    *  Helps network users with technical problems involving hosts, and
  4516.  
  4517.    *  Works with the Network Information Center and the Network Monitoring
  4518.       Centers to provide information and technical assistance.
  4519.  
  4520.  
  4521.  
  4522.  
  4523. NIC 60001, February 1993
  4524. NETWORK SERVICE CENTERS AND CONTACTS                                   Page 68
  4525.  
  4526.  
  4527. Each network node, or PSN, has a Node Site Coordinator (NSC).  The Node Site
  4528. Coordinator is the local site representative who has access control,
  4529. accountability, and coordination responsibility for the DDN-owned network
  4530. hardware, software, and circuits located at the node site.
  4531.  
  4532. Occasionally, one person serves both roles.  A Host Administrator or Node
  4533. Site Coordinator may also designate an alternate who can assist with the
  4534. administrative or technical demands of the position.
  4535.  
  4536. To find the names, addresses, telephone numbers, and network mailboxes for
  4537. these contacts, see Section 6.3.
  4538.  
  4539.  
  4540. 9.4  Military Communications and Operations Command Contacts
  4541.  
  4542. Each military department has designated an organization to serve as the
  4543. primary DDN Point of Contact.  Requests for information or assistance should
  4544. be directed to the following organizations:
  4545.  
  4546. Service     Address                       Telephone                 DSN
  4547. ------------------------------------------------------------------------------
  4548. Air Force   AFDDN PMO                     1 (205) 279-4075/3290     446-4075
  4549.             Gunter AFS, AL 36224-6340
  4550.  
  4551. Army        USAISC, AS-PLN-RF              1 (602) 538-6915         879-6915
  4552.             Fort Huachuca, AZ 85613-5000
  4553.  
  4554. Navy        COMNAVTELCOM, Code N521        1 (202) 282-0381/2       292-0381
  4555.             Washington, DC 20390-5290
  4556.  
  4557.  
  4558.  
  4559. 9.5   Defense Information Systems Agency, Defense Network Systems Organization
  4560.       (DISA DNSO)
  4561.  
  4562.       [NOTE:  The Defense Communications Agency, DCA, became the DISA in
  4563.       1991;  in the same year, the Defense Communications System
  4564.       Organization became the DNSO.]
  4565.  
  4566. The Defense Information Systems Agency, Defense Network Systems Organization
  4567. (DISA DNSO) is responsible for overall management of the Defense Data Network
  4568. (DDN).  DDN Newsletter 58, available online as DDN-NEWS/DDN-NEWS-58.TXT from
  4569. the NIC.DDN.MIL host, contains the most current listing of DISA DNSO personnel
  4570. and their areas of responsibility.  Contact the NIC to ensure that this
  4571. newsletter still reflects the most current information on DNSO staff
  4572. contacts.
  4573.  
  4574.  
  4575.  
  4576. 9.6  If You Have a Network Use Problem
  4577.  
  4578. For Questions on:           Contact:
  4579. ---------------------------------------------------------------------------
  4580. Terminal settings         Host Administrator or User Representative
  4581. Host login                Host Administrator or User Representative
  4582. MILNET TAC access         Host Administrator for your primary MILNET host
  4583. TAC login procedure       Network Information Center
  4584. TAC line problems         TAC Node Site Coordinator or the Monitoring Center
  4585. TAC phone numbers         NIC TACNEWS program
  4586. General DDN information   Network Information Center
  4587. Host line problems        Respective Network Monitoring Center
  4588.  
  4589.  
  4590.  
  4591. NIC 60001, February 1993
  4592. BIBLIOGRAPHY                                                           Page 69
  4593.  
  4594.  
  4595.  
  4596.                        SECTION 10.  BIBLIOGRAPHY
  4597.  
  4598.  
  4599. Many of the manuals and documents listed below are cited in this Guide;
  4600. others provide information that should be helpful to you as users of the DDN. 
  4601. When available, ordering numbers are given for items that can be ordered from
  4602. the Defense Technical Information Center (DTIC)* or from DISA.  Hardcopies of
  4603. some of the documents are available from SRI International, Menlo Park, CA.
  4604.  
  4605. If the NIC offers online versions, the filenames are shown in brackets.
  4606.  
  4607.  
  4608. Cited References
  4609.  
  4610. 1.  AC Users' Guide.  DCAC 310-P70-74.  June 1988.
  4611.  
  4612. 2.  DN Subscriber Interface Guide.  Defense Data Network, Program
  4613.     Management Office, Defense Information Systems Agency, 701 S.
  4614.     Courthouse Rd, Arlington, VA 22204-2199.  1983.  (AD-A132 877/2). 
  4615.  
  4616. 3.  DeLauer, R.D., DoD Policy on Standardization of Host-to-Host Protocols
  4617.     for Data Communications Networks.  Office of the Secretary of Defense,
  4618.     Washington, D.C., 1982 March. [ien/ien-207.txt]
  4619.  
  4620. 4.  Carlucci, F. C., "Autodin II Termination," Memorandum for Secretaries of
  4621.     the Military Departments, Deputy Secretary of Defense, Washington, D.C.,
  4622.     April 1982.
  4623.  
  4624. 5.  Defense Information Systems Agency, DDN Network Systems Organization. 
  4625.     Defense Data Network Management Bulletin 76, "TAC User Registration 
  4626.     Clarification."  Menlo Park, CA.  SRI International.  24 August 1990.
  4627.     1 p.  [ddn-news/ddn-mgt-bulletin-76.txt]
  4628.  
  4629. 6.  RFC 1169, Explaining the Role of GOSIP.  August 1990. 15 p.
  4630.     [rfc/rfc1169.txt.]
  4631.  
  4632. 7.  Defense Information Systems Agency, Defense Network Systems
  4633.     Organization.  Defense Data Network Security Bulletin 9003, "Security
  4634.     Violation Reporting."  Menlo Park, CA: SRI International, DDN Security
  4635.     Coordination Center; February 1990; DDN Security Bul. 9003. 2 p. 
  4636.     [scc/ddn-security-9003]
  4637.  
  4638. 8.  RFC 1177, FYI on Questions and Answers: Answers to commonly asked "new
  4639.     Internet user" questions.  August 1990.  24 p. (Also FYI 4)
  4640.     [rfc/rfc1177.txt]
  4641.  
  4642. 9.  Defense Information Systems Agency, DDN Network Systems Organization. 
  4643.     Defense Data Network Management Bulletin 101, "MILNET TAC User
  4644.     Validation and Registration."  Chantilly, VA.  GSI, Inc., 24 September
  4645.     1992. 5 p. [ddn-news/ddn-mgt-bulletin-101.txt]
  4646.  
  4647.  
  4648.  
  4649. General References
  4650.  
  4651. Bolt Beranek and Newman Inc.
  4652.                            A History of the ARPANET: the First Decade. 
  4653.                            Report No. 4799, Defense Advanced Research
  4654.                            Agency, Arlington, VA, 1981.  [AD-A1115 440].
  4655.  
  4656.  
  4657.  
  4658.  
  4659. NIC 60001, February 1993
  4660. BIBLIOGRAPHY                                                           Page 70
  4661.  
  4662.  
  4663.  
  4664. Cerf, V. and Lyons, R.     "Military Requirements for Packet-Switched
  4665.                            Networks and Their Implications for Protocol
  4666.                            Standardization."  Computer Networks. 7(5):
  4667.                            293-306; 1983 October.
  4668.  
  4669. Chou, W. (Ed.).            Computer Communications: Principles.  Englewood
  4670.                            Cliffs, NJ: Prentice-Hall, Inc.; 1983.
  4671.  
  4672. Comer, D.E.                Internetworking with TCP/IP: Principles,
  4673.                            Protocols, and Architecture. Englewood Cliffs, NJ:
  4674.                            Prentice-Hall, Inc.; 1988. 382 p. 
  4675.  
  4676. DDN Defense Data Network Brochure.  Defense Information Systems Agency,
  4677. Defense Network Systems Organization, Washington, DC, 1984. 
  4678.  
  4679. DDN Protocol Handbook, 4 Volumes.  SRI International (NIC), Menlo Park, CA. 
  4680. 1985.
  4681.  
  4682. DDN Subscriber Security Guide.  Defense Data Network, Program Management
  4683. Office, Defense Information Systems Agency, Washington, D.C.  1983. 
  4684. [AD-A152 524]
  4685.  
  4686. Frey, D.; Adams, R.        !%@:: A Directory of Electronic Mail Addressing
  4687.                            and Networks.  Newton, MA: O'Reilly and
  4688.                            Associates; August 1989. 284 p.  
  4689.  
  4690. FYI 2; FYI on a network management tool catalog: Tools for monitoring and
  4691. debugging TCP/IP internets and interconnected devices.  April 1990.  126 p.
  4692. (Also RFC 1147) [FYI/FYI2.TXT]
  4693.  
  4694. FYI 3;  FYI on where to start: A bibliography of internetworking information. 
  4695. August 1990. 42 p. (Also RFC 1175) [fyi/fyi3.txt] 
  4696.  
  4697. Hinden, R., Haverty, J.
  4698. and Sheltzer, A.           "The DARPA Internet:  Interconnecting
  4699.                            Heterogenous Computer Networks with Gateways." 
  4700.                            Computer. 16(9): 38-48; September 1983.
  4701.  
  4702. Jennings, D.M., et al      "Computer Networking for Scientists."  Science. 
  4703.                            Vol 231: 943-950; February 1986.
  4704.  
  4705. LaQuey, T.L. (Ed.)         Users' Directory of Computer Networks. Bedford,
  4706.                            MA: Digital Press; 1990.  630 p.
  4707.  
  4708. Network Protocol Implementations and Vendors Guide.  SRI International
  4709. (former DDN NIC), Menlo Park, CA.  1990. [netinfo/vendors-guide.doc]
  4710.  
  4711. Partridge, C. (Ed.)        Innovations in Internetworking. Norwood, MA: 
  4712.                            Artech House; 1988.
  4713.  
  4714. Perry, D.G., et al         The ARPANET and the DARPA Internet.  Library Hi
  4715.                            Tech.  6(2): 51-62; 1988 April.
  4716.  
  4717. Quarterman, J.S.           Matrix: Computer Networks and Conferencing Systems
  4718.                            Worldwide. Bedford, MA: Digital Press; 1989.
  4719.                            719 p.
  4720.  
  4721. Ubois, J.                  "Defense Data Network."  National Defense. Vol.74: 
  4722.                            33-35; February 1990.
  4723.  
  4724.  
  4725.  
  4726.  
  4727. NIC 60001, February 1993
  4728. GLOSSARY                                                              Page 71
  4729.  
  4730.  
  4731.  
  4732.                          SECTION 11.  GLOSSARY
  4733.  
  4734.  
  4735. acoustic coupler   A type of modem that converts digital signals into
  4736.                    sound for transmission through telephone lines and
  4737.                    performs the reverse operation when receiving such
  4738.                    signals.  Acoustic couplers generally have cups into
  4739.                    which the telephone handset is placed to make the
  4740.                    connection.
  4741.  
  4742. anonymous login convention
  4743.                    Standard username (anonymous) and password (guest) that
  4744.                    allows a user to log in within FTP for the purpose of 
  4745.                    retrieving an unprotected public access file.
  4746.  
  4747. ARPANET            Packet-switched network developed by the Defense Advanced
  4748.                    Research Projects Agency.
  4749.  
  4750. ASN                Autonomous System Number.  A number assigned by the NIC 
  4751.                    to an autonomous network that request connection to the
  4752.                    Internet.
  4753.  
  4754. backbone           The nodes (PSNs), the TACs, and the telephone lines
  4755.                    connecting them that form the core of the DDN.
  4756.  
  4757. BBNCD              Bolt Beranek and Newman, Inc., Communications Division;
  4758.                    a major hardware and software developer for the DDN.
  4759.  
  4760. bps                Bits per second.  The unit used for measuring line speed,
  4761.                    i.e., the number of information units transmitted per
  4762.                    second.
  4763.  
  4764. case sensitive     Software differentiation between uppercase and lowercase
  4765.                    characters.
  4766.  
  4767. CERT               Computer Emergency Response Team, the DARPA-sponsored
  4768.                    group responsible for coordinating many security incident
  4769.                    response efforts.
  4770.  
  4771. circuit-switched   A type of network connection.  A circuit-switched
  4772.                    connection is a continuous electrical connection
  4773.                    established between sending and receiving users for
  4774.                    their exclusive use.  The connection remains active
  4775.                    until it is closed by the using parties.
  4776.  
  4777. concentrator       A gateway; that is, a computer that interconnects
  4778.                    networks.
  4779.  
  4780. connection         An access path between two ports on a network,
  4781.                    established for data transmission between the ports.
  4782.  
  4783. CONUS              Military acronym for the Continental United States.
  4784.  
  4785. DARPA              Defense Advanced Research Project Agency.  The agency
  4786.                    that created and administered the ARPANET.
  4787.  
  4788.  
  4789.  
  4790.  
  4791.  
  4792. NIC 60001, February 1993
  4793. GLOSSARY                                                               Page 72
  4794.  
  4795.  
  4796. DCA DCSO           Defense Communications Agency, Defense Communications
  4797.                    System Organization; the group responsible for
  4798.                    administering the DDN. (Now known as the Defense
  4799.                    Information Systems Agency, Defense Network Systems
  4800.                    Organization--DISA DNSO.)
  4801.  
  4802. DDN                Defense Data Network.  The DoD long-haul, packet-switched
  4803.                    computer communications network that includes the MILNET
  4804.                    as one of its subnetworks.
  4805.  
  4806. DIIS               The DDN Installation and Information Services contract,
  4807.                    which encompasses the NIC and its services.  Also the NIC
  4808.                    handle of the DIIS.DDN.MIL host.
  4809.  
  4810. DISA DNSO          Defense Information Systems Agency, Defense Network
  4811.                    Systems Organization.  Formerly the DCA DCSO (see above).
  4812.  
  4813. DNS                Domain Name System.  The hierarchical, distributed
  4814.                    database used for host name and address resolution that
  4815.                    has replaced the need for a centralized host table.
  4816.  
  4817. DoD                Department of Defense.
  4818.  
  4819. DRI                Defense Research Internet.  A network that will provide
  4820.                    state-of-the-art internetworking services for the DoD. 
  4821.                    It is still in the planning stages.
  4822.  
  4823. DSN                Defense Switched Network.  A proprietary Government
  4824.                    telephone network.
  4825.  
  4826. DTIC               Defense Technical Information Center, Cameron Station,
  4827.                    Alexandria, VA 22314.  A depository for many DoD
  4828.                    technical reports.
  4829.  
  4830. FQDN               Fully Qualified Domain Name.  The complete hostname that
  4831.                    reflects the domains of which the host is a part.
  4832.  
  4833. FTP                File Transfer Protocol.  A network utility for copying
  4834.                    files across the network; defined in RFC 959.
  4835.  
  4836. FYI                A "For Your Information" document, issued also as an RFC,
  4837.                    that contains information of general interest to the
  4838.                    Internet community.
  4839.  
  4840. gateway            A computer that interconnects networks.
  4841.  
  4842. GOSIP              Government Open Systems Interconnection Profile.  A
  4843.                    document that addresses the DDN's planned transition from
  4844.                    TCP/IP protocols to OSI protocols.
  4845.  
  4846. handle             Unique character string identifier assigned to each entry
  4847.                    in the NIC WHOIS database.
  4848.  
  4849. host               A computer connected to a PSN on the DDN.
  4850.  
  4851. hostname           A name that officially identifies each computer attached
  4852.                    to the DDN.
  4853.  
  4854. IMP                Interface Message Processor; see PSN.
  4855.  
  4856.  
  4857.  
  4858.  
  4859. NIC 60001, February 1993
  4860. GLOSSARY                                                               Page 73
  4861.  
  4862.  
  4863. INCC               The Internet Control Center.  The service center that
  4864.                    provides help to Air Force concentrator users.
  4865.  
  4866. Internet           The specific IP-based internetwork of which the DDN is a
  4867.                    part.
  4868.  
  4869. internetwork       A network, such as the DDN, that consists of many
  4870.                    interconnected networks.
  4871.  
  4872. IP                 Internet Protocol.  A DoD standard protocol that allows
  4873.                    dissimilar hosts to connect to each other through the
  4874.                    DDN, defined in RFC 791.
  4875.  
  4876. IR                 Internet Registry.  The function at the NIC that assigns
  4877.                    official IP network numbers.
  4878.  
  4879. Kermit             An error-checking file-transfer protocol used to copy
  4880.                    files from one computer to another. Also the name given
  4881.                    to the public domain software, distributed by Columbia
  4882.                    University, that supports this protocol.
  4883.  
  4884. LAN                Local Area Network.  A network of directly connected
  4885.                    machines usually located within 10 miles of one another.
  4886.  
  4887. long-haul net      A network spanning long geographic distances, usually
  4888.                    connected by telephone lines or satellite radio links.
  4889.  
  4890. mailbridge         A gateway between the MILNET and the Internet, through
  4891.                    which mail and other data passes.
  4892.  
  4893. MIL STD            Military Standard.  The official military version of a
  4894.                    specification.
  4895.  
  4896. MILNET             The DDN unclassified operational military network.
  4897.  
  4898. modem              A device that converts digital signals into analog
  4899.                    signals (and back) for transmission over telephone lines
  4900.                    (modulator/demodulator).
  4901.  
  4902. MTAC               Or Mini-TAC.  A new, improved machine that allows remote
  4903.                    network access in essentially the same manner as a TAC,
  4904.                    but accommodates a wider variety of operating systems.
  4905.  
  4906. NETINFO            The name of the publicly accessible directory on the
  4907.                    NIC.DDN.MIL host that stores many files of interest to
  4908.                    users of the network.
  4909.  
  4910. network            The hardware, software, and connections needed to
  4911.                    distribute the processing of data in a reliable and
  4912.                    efficient manner and to enable users to exchange and
  4913.                    share that data.
  4914.  
  4915. NIC                DDN Network Information Center, located at GSI
  4916.                    headquarters in Chantilly, VA.
  4917.  
  4918. NIC.DDN.MIL        The hostname of the NIC host.  Its network address is
  4919.                    192.112.36.5.
  4920.  
  4921. NICNAME            See WHOIS.
  4922.  
  4923. NIC/Query          A general information program on NIC.DDN.MIL.
  4924.  
  4925.  
  4926.  
  4927. NIC 60001, February 1993
  4928. GLOSSARY                                                               Page 74
  4929.  
  4930.  
  4931. NMC                Network Monitoring Center.  The CONUS MILNET NMC is
  4932.                    located at 701 S. Courthouse Rd., Arlington, VA 
  4933.                    22204-2199.  Others are located in Europe and Hawaii.
  4934.  
  4935. NNSC               The National Science Foundation's Network Service
  4936.                    Center.  The center that provides support for the
  4937.                    NSFNet backbone.  The NNSC also publishes the Internet
  4938.                    Resource Guide.
  4939.  
  4940. node               On the DDN, a packet switch or PSN.  A computer that
  4941.                    handles network message traffic.
  4942.  
  4943. NREN               The National Research and Education Network, the planned
  4944.                    high-speed national network that will provide a platform
  4945.                    for research and educational networking efforts.
  4946.  
  4947. NSC                Node Site Coordinator.  The local DDN contact responsible
  4948.                    for node or TAC equipment.
  4949.  
  4950. NSFNet             The packet-switched network that is the backbone of much
  4951.                    of the Internet.
  4952.  
  4953. NSO                Network Security Officer.  The NSO is responsible for
  4954.                    setting DDN security policy and overseeing its
  4955.                    implementation.
  4956.  
  4957. NTIS               National Technical Information Service, U.S. Department
  4958.                    of Commerce, Springfield, VA 22151, (703) 487-4650.  A
  4959.                    national depository for unclassified technical documents.
  4960.  
  4961. OCONUS             A military acronym for "Outside the Continental U.S."
  4962.  
  4963. operating system   Software that supervises and controls tasks on a
  4964.                    computer.
  4965.  
  4966. OSD                Office of the Secretary of Defense.
  4967.  
  4968. packet switching   A data transmission system that uses addressed packets,
  4969.                    and in which a communications channel is occupied only
  4970.                    for the duration of the packet transmission.
  4971.  
  4972. pathname           A character string that fully identifies a file. 
  4973.                    Pathnames normally contain (or imply) device and/or
  4974.                    directory names and a filename specification.  FTP,
  4975.                    TELNET, and electronic mail do not specify a standard
  4976.                    pathname convention.  Each user must follow the file
  4977.                    naming conventions of the file systems he wishes to use.
  4978.  
  4979. packet             The basic unit of data transmitted over the DDN.  Each
  4980.                    packet contains a header, which consists of addressing
  4981.                    and other control information and, optionally, any
  4982.                    associated data destined for a network user process.
  4983.  
  4984. POC                Point of Contact.
  4985.  
  4986. protocol           Technical specifications governing the format and timing
  4987.                    of information exchange between two communicating
  4988.                    software processes.
  4989.  
  4990. PSN                Packet Switch Node.  A store-and-forward packet switch
  4991.                    (formerly called an IMP).
  4992.  
  4993.  
  4994.  
  4995. NIC 60001, February 1993
  4996. GLOSSARY                                                               Page 75
  4997.  
  4998.  
  4999. RFC                Request For Comment.  A series of technical notes
  5000.                    describing DARPA and DDN research and development,
  5001.                    particularly in the areas of protocol design and
  5002.                    internetworking. Available for anonymous FTP at
  5003.                    NIC.DDN.MIL in the /rfc directory.
  5004.  
  5005. SCC                The Security Coordination Center, located at the NIC,
  5006.                    that is responsible for collecting security-related
  5007.                    information, cooperating with the NSO in security
  5008.                    incident response, and issuing DDN Security Bulletins.
  5009.  
  5010. server             A process providing a generalized service to subscribing
  5011.                    user processes.  Server processes normally "listen" on a
  5012.                    network address, ready to respond to an incoming service
  5013.                    request.  The FTP Server is such a process; it responds
  5014.                    to file transfer requests from FTP users.
  5015.  
  5016. SERVICE            The name of the NIC's automatic mail server,
  5017.                    SERVICE@NIC.DDN.MIL.  Send a message to
  5018.                    SERVICE@NIC.DDN.MIL with subject: HELP for more
  5019.                    information.
  5020.  
  5021. session            The time during which a connection remains open between a
  5022.                    user and server port on a network.  For example, in an
  5023.                    FTP session, the end-user invokes FTP, names the server
  5024.                    host he wishes to connect with, issues FTP commands, and
  5025.                    logs off.
  5026.  
  5027. SIG                Special Interest Group.  An online mailing group whose
  5028.                    members exchange information on a particular topic.
  5029.  
  5030. site               Organization or facility where a host is located.
  5031.  
  5032. SMTP               Simple Mail Transfer Protocol.  Defined in RFC 821.
  5033.  
  5034. socket             Logical address of a communications access point to a
  5035.                    specific device or program on a host.
  5036.  
  5037. SRI                SRI International, Menlo Park, CA, former location of the
  5038.                    DDN Network Information Center and early contributor to
  5039.                    the development of the DDN.
  5040.  
  5041. SunOS              Sun Microcomputer Systems' proprietary UNIX-based
  5042.                    operating system.  The operating system used by the NIC
  5043.                    host.
  5044.  
  5045. TAC                Terminal Access Controller.  A special type of computer
  5046.                    attached to a PSN.  It allows direct terminal access to
  5047.                    the DDN backbone.
  5048.  
  5049. TAC Access Code    Password assigned to MILNET TAC users for TAC login.
  5050.  
  5051. TAC Userid         Alphanumeric character string that identifies a TAC user
  5052.                    upon TAC login.
  5053.  
  5054. TACACS             TAC Access Control System.  A password system that limits
  5055.                    use of TACs to authorized users.
  5056.  
  5057. TACNEWS            NIC program for reading DDN Newsletters, Bulletins, and
  5058.                    other items of interest to TAC users.
  5059.  
  5060.  
  5061.  
  5062.  
  5063. NIC 60001, February 1993
  5064. GLOSSARY                                                               Page 76
  5065.  
  5066.  
  5067. TCP/IP             Transmission Control Protocol/Internet Protocol.  DoD
  5068.                    standard network protocols defined in RFC 793 (TCP) and
  5069.                    RFC 791 (IP).
  5070.  
  5071. TELNET             A protocol for opening a transparent connection to a
  5072.                    distant host; defined in RFC 854.
  5073.  
  5074. terminal           A communication device that lets a user send information
  5075.                    to a computer by typing on a keyboard.  It prints
  5076.                    responses from the computer on paper or a screen.
  5077.  
  5078. TIP                Terminal Interface Processor.  A predecessor of the TAC,
  5079.                    serving a similar function.  See TAC.
  5080.  
  5081. UNIX               An AT & T Bell Laboratories proprietary operating system
  5082.                    that runs on large and small computers.  It has become
  5083.                    widely used in the scientific research and development
  5084.                    community.
  5085.  
  5086. user               A human end-user or an automated user process authorized
  5087.                    to access network services.
  5088.  
  5089. WHOIS              NIC program used to access the NIC electronic white pages
  5090.                    database.
  5091.  
  5092.  
  5093.  
  5094.  
  5095. NIC 60001, February 1993
  5096. APPENDIX A                                                             Page 77
  5097.  
  5098.  
  5099.  
  5100.                      APPENDIX A.  NETWORK RESOURCES
  5101.  
  5102.  
  5103. One of the questions new users frequently ask when they finally get access to
  5104. the network is, "Now what?  What's out there?"  This section lists a few
  5105. places you can look for more information about what is available to Internet
  5106. users.
  5107.  
  5108.  
  5109. Special Interest Groups
  5110.  
  5111. An important part of the Internet are its many online Special Interest Groups
  5112. (SIGs), which discuss topics ranging from artificial intelligence to Zenith
  5113. PCs.  A SIG is an electronic mailing list dedicated to the discussion of a
  5114. particular topic.  SIGs are a good way for a new user to learn more about the
  5115. network.  Anyone can contribute to a SIG by simply sending mail, and most
  5116. SIGs are open for anyone to join.  Information on network SIGs can be found
  5117. in a file nicknamed the List-of-Lists, a master list of SIGs with a brief
  5118. description of each group and how to join it.
  5119.  
  5120. For users who have never done a file transfer before, this is a perfect
  5121. first opportunity.  You can use FTP to copy the List-of-Lists from the
  5122. FTP.NISC.SRI.COM host by logging in with "USERID anonymous" and "PASSWORD
  5123. guest" and using the pathname NETINFO:INTEREST-GROUPS. 
  5124.  
  5125. Note that many individual hosts redistribute mail for their users--that is,
  5126. mailing list messages or digests are delivered once to a single local mailbox,
  5127. and then they are announced or forwarded to a list of interested local users. 
  5128. Mail redistribution eliminates the need for the local mailer to process myriad
  5129. copies of the same message directed to different users and so conserves local
  5130. computer resources.  Before adding your name to a SIG distribution list, ask
  5131. your Host Administrator or User Representative if SIG or digest mail is
  5132. redistributed on your host or posted in a centralized place to be read by all
  5133. local users.
  5134.  
  5135. In addition, all traffic on the MILNET is subject to usage-sensitive billing,
  5136. so before adding your name to a SIG, be sure that the mail traffic you would
  5137. generate is consistent with the usage policies of your host.
  5138.  
  5139.  
  5140. NNSC Internet Resource Guide
  5141.  
  5142. The NSF Network Service Center (NNSC) compiles and makes available an Internet
  5143. Resource Guide.  The goal of the guide is to increase the visibility of
  5144. various Internet resources that might help users do their work better.  While
  5145. not yet an exhaustive list, the guide is a useful compendium of many resources
  5146. and can be very helpful to a new user.
  5147.  
  5148. In the NNSC guide, resources are grouped into sections by type.  Current
  5149. sections include descriptions of online library catalogs, data archives,
  5150. online white pages directory services, networks, network information centers,
  5151. and computational resources such as supercomputers.  Each entry contains the
  5152. following information:
  5153.  
  5154.     *  a description of the resource,
  5155.     *  an identification of who can use the resource, 
  5156.     *  an explanation of how to reach the resource network via the
  5157.        Internet,
  5158.     *  a list of contacts for more information.
  5159.  
  5160.  
  5161.  
  5162.  
  5163. NIC 60001, February 1993
  5164. APPENDIX A                                                             Page 78
  5165.  
  5166.  
  5167. The NNSC distributes the list electronically.  To receive a guide, or to get
  5168. on a mailing list that alerts you when it is updated, send a message to
  5169. RESOURCE-GUIDE-REQUEST@NNSC.NSF.NET.
  5170.  
  5171.  
  5172. FYI Documents
  5173.  
  5174. "FYIs" are a series of special RFCs.  The FYI documents address information
  5175. that is of general interest to the Internet user community.  They do not
  5176. define standards or contain protocol specifications.  Rather, they address
  5177. more general topics, provide insight into Internet conventions, answer
  5178. commonly asked questions, contain background or historical information, or
  5179. provide resource information such as bibliographies or descriptions of
  5180. software.  Some FYIs are addressed specifically to new users.
  5181.  
  5182. Because FYIs are also RFCs, they are listed along with all the other RFCs in
  5183. the RFC Index.  However, the file fyi/fyi-index.txt on the NIC host lists only
  5184. the FYIs.  Each index notes both the FYI number and the RFC number of each
  5185. FYI.  You can obtain the FYI Index online by FTPing it or by requesting it
  5186. through the SERVICE@NIC.DDN.MIL mail service.  See Section 5.1.2 for FTP
  5187. guidelines and Section 6.3.5 for directions on retrieving information via
  5188. SERVICE.
  5189.  
  5190.  
  5191. NIC Contacts Files
  5192.  
  5193. Often users need to communicate with the official Point of Contact
  5194. (POC) responsible for a specific network or domain.  While this information
  5195. is available via the WHOIS program on the NIC host, as described in Section
  5196. 6.3.1, the NIC also provides files that contain compilations of the contacts
  5197. for domains and networks.  These files are updated weekly and provide a
  5198. central resource for useful domain and network POC information.
  5199.  
  5200.     *  netinfo/network-contacts.txt lists all assigned networks by number
  5201.        and lists the name of the network, plus the name, phone number,
  5202.        and electronic mailbox for each POC.
  5203.  
  5204.     *  netinfo/domain-contacts.txt is organized by domain name and lists
  5205.        the name, phone number, and electronic mailbox for each domain
  5206.        POC. 
  5207.  
  5208. With the network information sources and contacts just outlined and the tools
  5209. introduced in the previous section, you are now ready to explore the network
  5210. on your own.
  5211.  
  5212.  
  5213.  
  5214.  
  5215. NIC 60001, February 1993
  5216. APPENDIX B                                                             Page 79
  5217.  
  5218.  
  5219.  
  5220.                   APPENDIX B.  COMMONLY ASKED QUESTIONS
  5221.  
  5222.  
  5223. Here are answers to some of the questions most commonly asked by users.  The
  5224. selections were made from questions addressed to the DDN Network Information
  5225. Center.  (See Sections 6.1 for NIC network and U.S. mail addresses.)
  5226.  
  5227.  
  5228. 1.  I want to send mail to my colleague, John Smith.  What is his
  5229.     network mailbox?
  5230.  
  5231.     Answer:
  5232.     The NIC provides an online program called WHOIS (or NICNAME) that
  5233.     contains the names, addresses, phone numbers, and online mailboxes of
  5234.     many network users.  Since some Host Administrators install this program
  5235.     on their host, you should ask him/her if it is available locally. 
  5236.     Alternatively, you may make a TELNET connection to NIC.DDN.MIL and use
  5237.     the WHOIS program running on the NIC host.  (Login to NIC.DDN.MIL is not
  5238.     required.)  The WHOIS program may also be accessed via electronic mail. 
  5239.     Send a message to SERVICE@NIC.DDN.MIL and include the word WHOIS and the
  5240.     item you wish to search for in the subject line of your message.  You
  5241.     will receive an answer overnight. For more information on using SERVICE,
  5242.     see Section 6.3.5.
  5243.  
  5244.  
  5245. 2.  This TAC phone number doesn't work.  What should I do?
  5246.  
  5247.     Answer:
  5248.     The Network Information Center can try to access the TAC from its site
  5249.     to determine if the problem is in the TAC or if it relates to your
  5250.     equipment or the procedure you are using.  If the problem is the TAC, we
  5251.     can give you phone numbers for other TACs.  We can help you coordinate
  5252.     with the MILNET Monitoring Center to report the TAC problem.
  5253.  
  5254.  
  5255. 3.  I will be traveling and need to log in to read my mail.  How can I find
  5256.     a TAC phone number to use while I'm on the road?
  5257.  
  5258.     Answer:
  5259.     You can locate TAC phone numbers in several ways.  The back of your
  5260.     TAC card lists many of them.  The TACNEWS program available on the
  5261.     NIC.DDN.MIL host has a menu option that will show you the three TACs
  5262.     closest to a phone number you provide.  TACNEWS also provides lists of
  5263.     phone numbers for TACs both within and outside the U.S.  See Section
  5264.     6.3.2.1 for an example of TACNEWS usage.  In addition, if you call the
  5265.     NIC Help Desk, we will be happy to provide you with phone numbers of
  5266.     TACs.
  5267.  
  5268.  
  5269. 4.  What is the difference between the MILNET and the DDN?
  5270.  
  5271.     Answer:
  5272.     The MILNET is a wide area network that constitutes one subnetwork of
  5273.     the DDN.  The MILNET carries unclassified operational data.  It is the
  5274.     segment of the DDN that is connected to the Internet.  The other
  5275.     subnetworks of the DDN carry classified information and are standalone
  5276.     networks.
  5277.  
  5278.  
  5279.  
  5280.  
  5281. NIC 60001, February 1993
  5282. APPENDIX B                                                             Page 80
  5283.  
  5284.  
  5285.  
  5286. 5.  What is the difference between the MILNET and the Internet?
  5287.  
  5288.     Answer:
  5289.     The Internet is a collection of TCP/IP-based wide area and local area
  5290.     networks that are interconnected by various gateways so that users on
  5291.     one network can communicate to users on any of the other networks.  In
  5292.     addition, some non-TCP/IP-based networks, such as BITNET, are accessible
  5293.     to Internet users via electronic mail.  These networks are usually not
  5294.     strictly considered a part of "the Internet."  The MILNET is a wide area
  5295.     network that is connected to the Internet via connections called the
  5296.     Federal Inter-agency Exchanges (FIXs).
  5297.  
  5298.  
  5299. 6.  I see a connection on my host from a network number I don't recognize. 
  5300.     How can I find the number of someone to contact on that network to check
  5301.     on this connection?
  5302.  
  5303.     Answer:
  5304.     Every IP network number assigned by the Internet Registry at the NIC has
  5305.     a registered Point of Contact (POC) who is responsible for that network. 
  5306.     To find a particular POC, you can look up the number of the network via
  5307.     the NIC's WHOIS program.  Search only on the network portion of the
  5308.     number and type the local portions as zeroes.  (See Section 8.4 for a
  5309.     brief explanation of network addressing.  See Section 6.3.1 for how to
  5310.     use WHOIS.)  In addition, the NIC provides a publicly accessible,
  5311.     regularly updated file that lists all the POCs for each network number
  5312.     assigned.  The file is netinfo/network-contacts.txt.  The POC
  5313.     information is listed by network number.
  5314.  
  5315.  
  5316. 7.  How do I get a TAC card?
  5317.  
  5318.     Answer:
  5319.     Before you can get a TAC card, you must have an account on a host.  Then
  5320.     the Host Administrator of a MILNET host (that is, a host whose address
  5321.     is on network 26) must approve a TAC card for you.  See Section 4 for a
  5322.     more complete explanation of TAC cards and TAC usage.
  5323.  
  5324.  
  5325. 8.  What is an RFC?
  5326.  
  5327.     Answer:
  5328.     As RFC 1177 [8] explains, the Request for Comments documents (RFCs) are
  5329.     working notes of the Internet research and development community.  A
  5330.     document in this series may be on essentially any topic related to
  5331.     computer communication, and may consist of anything from a meeting
  5332.     report to the specification of a standard.  Most RFCs are descriptions
  5333.     of network protocols or services, often giving detailed procedures and
  5334.     formats.  These RFCs generally provide information in sufficient
  5335.     technical detail to enable developers to create implementations.  Other
  5336.     RFCs report on the results of policy studies or summarize the work of
  5337.     technical committees or workshops.  Currently, all Internet standards
  5338.     are published as RFCs, but not all RFCs are standards.  RFCs are
  5339.     publicly available on the NIC.DDN.MIL host.  Indexes of RFCs organized
  5340.     by number (in reverse order with the most current RFC at the top), by
  5341.     author, or by title are available from the NIC as well.  Hardcopies are
  5342.     available from SRI International in Menlo Park, CA (the former NIC).
  5343.  
  5344.  
  5345.  
  5346.  
  5347. NIC 60001, February 1993
  5348. APPENDIX B                                                             Page 81
  5349.  
  5350.  
  5351.  
  5352. 9.  May I be registered in the WHOIS database?
  5353.  
  5354.     Answer:
  5355.     Any TAC user must be registered with the NIC.  In addition, any other
  5356.     MILNET user can be added to the WHOIS database if he has a working
  5357.     network mailbox.  Information regarding a registered user, such as his
  5358.     address and network mailbox, is visible via the WHOIS program.  Thus,
  5359.     WHOIS acts as a "white pages" directory of network users, enabling other
  5360.     users to ascertain where to send mail to them, either electronically or
  5361.     via the U.S. postal service.  To register in the database, fill out the
  5362.     template provided in Section 6.2.1 (or the version currently approved
  5363.     and located in the NIC templates directory) and return it online to
  5364.     REGISTRAR@NIC.DDN.MIL.  The NIC depends on users to send updated
  5365.     information whenever their addresses or mailboxes change.  Changes
  5366.     involving TAC access or registrations of new TAC users must be forwarded
  5367.     by an authorized Host Administrator, however.
  5368.  
  5369.  
  5370.  
  5371.  
  5372.  
  5373. NIC 60001, February 1993
  5374. INDEX                                                                  Page 82
  5375.  
  5376.  
  5377.  
  5378.                                INDEX
  5379.  
  5380.  
  5381. Access Code (TAC)   10, 12, 14, 15, 16, 17, 18, 19
  5382.    security   54
  5383. Acoustic coupler   7, 15
  5384. ARPANET   1, 2
  5385.    definition of   7, 8
  5386.  
  5387. Billing, usage-sensitive   37, 57
  5388.  
  5389. Circuit-switched network   5
  5390. CMMC (CONUS MILNET Monitoring Center)  66,   67
  5391. Code ownership   55
  5392. Code commercial use   555
  5393. Communications network   5, 7, 8
  5394. Computer Emergency Response Team (CERT)   54
  5395. Concentrator   10, 11, 13, 58, 59
  5396. Configuration, for PCs   11
  5397. Control Characters   3, 18, 21, 22
  5398.  
  5399. DARPA   7, 8
  5400. DCA (see DISA)
  5401. DDN   1, 5
  5402.    legitimate access   53
  5403.    MILNET   1, 7, 79, 80
  5404.    Network Information Center (NIC)  35-52, 65-66
  5405.    New User Guide, The   50
  5406.    Protocols   24
  5407. Defense Information Systems Agency (DISA)   ii, 7-9, 14, 35, 53, 62, 65, 
  5408.    67, 68
  5409.    Defense Network Systems Organization (DNSO)   7-9, 35, 65, 68
  5410. Defense Research Internet (DRI)   8
  5411. Dial-up   7, 10, 11, 15
  5412.    modem   15
  5413.    terminal   7, 10, 11
  5414. Directory of files, FTPing   29, 31-32
  5415. Document conventions   3
  5416. Documents, NIC   50
  5417. Domain Name System (DNS)   62-64
  5418.    electronic mail   63, 64
  5419.    Fully Qualified Domain Names (FQDN)   63
  5420.    top level domains   63
  5421.  
  5422. EMMC (European MILNET Monitoring Center)  67, 68
  5423. Etiquette, network   53-55
  5424.  
  5425. File protection   55
  5426. File Transfer Protocol (FTP)   10, 28-33
  5427. Files
  5428.    Network contacts   78
  5429.    NIC online reference   51-52
  5430.    protection, plagiarism   55
  5431.    transfer from a TAC   21, 22
  5432.    transfer via FTP   28-33
  5433.    transfer via Kermit   49
  5434. FYI documents   50, 52, 78
  5435. FYI Index   52
  5436.  
  5437.  
  5438.  
  5439.  
  5440. NIC 60001, February 1993
  5441. INDEX                                                                  Page 83
  5442.  
  5443.  
  5444. Gateway   1, 5, 7, 10-11
  5445.    concentrators   13, 58
  5446.    searching for   40
  5447. Government Open Systems Interconnection Profile (GOSIP)   64
  5448.  
  5449. Hard-wired
  5450.    TAC connection   16
  5451.    terminal   7, 10
  5452. Host Administrator  
  5453.    identifying (WHOIS)   38, 42-43
  5454.    online reference files   51
  5455.    PC users   11
  5456.    responsibilities   67, 68
  5457.    security functions   53-55
  5458.    TAC users   12, 14, 20, 36, 81
  5459. Host computer   5-7
  5460.    as access to network   10
  5461.    PC as host   11
  5462.    TAC access to   12, 13
  5463.  
  5464. IMP   5
  5465. Internet   1, 5, 7, 8, 58, 77, 78, 80
  5466.    addressing   59-61
  5467.    official Hostname table   51, 62-64
  5468. Internet Control Center (INCC)   59
  5469. Internet Resource Guide   77-78
  5470. Internet Working Group (IWG)   7
  5471.  
  5472. Kermit
  5473.    online references   52
  5474.    server (NIC)   49
  5475. Keywords, WHOIS search   39-40
  5476.  
  5477. LAN   5, 7, 10, 58
  5478. List-of-Lists   77
  5479. Local Area Network (LAN)  5, 7, 10, 58
  5480.  
  5481. Mail
  5482.     DNS applications   64
  5483.     electronic   11, 24-28, 36, 38
  5484.     guidelines, etiquette   55-56
  5485.     Infomail   27-28
  5486.     Lists, mailing   56, 77-78
  5487.     Problems   79
  5488.     SERVICE program   39, 49-50
  5489.     through TAC   20
  5490.     UNIX   25-26
  5491. MILNET   1, 79, 80
  5492.     contacts (CMMC, EMMC, PMMC)  65-67, 68
  5493.     definition of   1, 7-9
  5494.     host addresses   59-61, 62
  5495.     Manager, MILNET   9
  5496.     NMC (MILNET Network Monitoring Centers)   23, 66-68
  5497.     online reference files  51
  5498.     TAC user   12-14
  5499. Mini-TAC   22-23
  5500. Modem   10-11, 15-16, 19
  5501.  
  5502.  
  5503.  
  5504.  
  5505. NIC 60001, February 1993
  5506. INDEX                                                                 Page 84
  5507.  
  5508.  
  5509. National Research and Education Network (NREN)   8
  5510. National Science Foundation Network (NSFNet)   8, 77
  5511. NETINFO, directory   50, 51-52
  5512. Network
  5513.    access   6, 7, 10-12, 53
  5514.    address   13, 20, 33, 45
  5515.    address (NIC)  35, 65
  5516.    addressing   59-62
  5517.    conduct   53-55
  5518.    connection   6, 9, 10-12
  5519.    mailboxes   25, 36, 66
  5520.    Monitoring Centers (NMC)   66-68
  5521.    numbering   45, 59-62
  5522.    registration   36, 62
  5523.    resource guide   77
  5524.    security   53-55
  5525.    tools   24
  5526.    user address   25, 63-64, 81
  5527. Network Monitoring Center
  5528.    Europe   66, 67
  5529.    MILNET   66, 67
  5530.    Pacific area   66, 67
  5531. Network, definition of   5
  5532. NIC (Network Information Center)  35-52, 65-66
  5533.    documents   50
  5534.    general reference services  36, 65
  5535.    network services   39
  5536.    online contacts, mailboxes   36, 66
  5537.    online reference files  51-52
  5538.    registration services   36-37
  5539.    Security Coordination Center (SCC)   38, 54
  5540.    toll-free number   35, 65
  5541.    FAX number   38
  5542.    WHOIS database registration   37-38, 81
  5543. NIC handle   39-40, 42
  5544. NIC/QUERY   46-47
  5545. Node Site Coordinator (NSC)   16, 38, 44, 51
  5546.    definition of   67-68
  5547. NSO (Network Security Officer)   38, 54
  5548.  
  5549. Packet-switched network   5, 6
  5550. Passwords   29 (FTP), 32-33 (TELNET), 53-54
  5551. Personal Computer (PC)   11, 15-16, 19
  5552.    communications software   15, 49
  5553. Plagiarism   55
  5554. PMMC   66, 67
  5555. POC   9, 38, 44, 61, 65-68
  5556. Protocols   7, 8, 11, 24, 28-32 (FTP), 49, 50, 64
  5557. PSN   5, 39, 40, 44, 51, 58, 
  5558.    IP addresses   59
  5559.  
  5560. Query, DNS   62, 63
  5561. Questions Commonly Asked   79-81
  5562.  
  5563. Registration services   36-37, 65-66
  5564.    template files  37, 51
  5565. RFC   35, 49, 50, 52
  5566.    definition   80
  5567. RFC Index   49, 52
  5568. Role mailboxes (NIC)   36, 66
  5569.  
  5570.  
  5571.  
  5572.  
  5573. NIC 60001, February 1993
  5574. INDEX                                                                 Page 85
  5575.  
  5576.  
  5577. SCC   54
  5578. Security Coordination Center   38, 54, 66
  5579. Security, network   53-55
  5580. Server 
  5581.    DNS   46, 62-64
  5582.    FTP   29, 30
  5583.    Hostname   51
  5584.    Kermit   49
  5585.    root   62-64
  5586. SERVICE mail server program   39, 49-50, 62
  5587. Services
  5588.    NIC general reference   35-37, 65
  5589.    NMC   66, 67
  5590. Special Interest Groups (SIGs)   77
  5591.  
  5592. TAC (Terminal Access Controller)  12-23
  5593.    access card   12-14, 80-81
  5594.    binary mode   22
  5595.    connection to host   16-18
  5596.    file transfer   21-22
  5597.    flow control  21-22
  5598.    intercept character   20, 21
  5599.    login   16-18
  5600.    login/line problems   18-20, 68
  5601.    network access via   10
  5602.    phone numbers   15, 43-44, 68
  5603.    registration   36-37
  5604.    user registration   12, 13, 36-37, 81
  5605.    WHOIS, access from TAC   39
  5606.       search by TAC keyword   40
  5607.       search by TAC name   43-44
  5608. TAC Users' Guide   14, 18
  5609. TACNEWS   15, 46, 47-48, 68
  5610. TELNET   10, 24, 32-34, 39
  5611.    access to NIC/Query   46-47
  5612.    access to TACNEWS   48
  5613.  
  5614. Usage-sensitive billing   37-38, 57-58
  5615.    role mailbox   36, 66
  5616.    service desk   37, 57
  5617. User registration  12, 13 (TAC), 36-37
  5618.    mailbox   36, 66
  5619.    template   37
  5620. Userid   10, 12, 14, 17
  5621.    input   18, 19
  5622.    security   54
  5623.    WHOIS access   39
  5624.  
  5625.  
  5626.  
  5627.  
  5628.  
  5629. NIC 60001, February 1993
  5630. INDEX                                                                  Page 86
  5631.  
  5632.  
  5633.  
  5634. WAN   58
  5635. WHOIS database   38-46
  5636.    accessing   39
  5637.    keywords   40
  5638.    netword address info   61
  5639.    registration   36-37, 51 (user template file)
  5640.    search
  5641.       by domain name   46
  5642.       by handle   42
  5643.       by hostname   42-43
  5644.       by network number   45, 61
  5645.       by partial name   41
  5646.       by PSN number   44
  5647.       by TAC name   43
  5648.       by username   41
  5649.    TELNET to   34, 39
  5650.    via SERVICE   50
  5651.    using   39-40
  5652.  
  5653.