home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / texts / anarchy_text_a-l / 122.doc < prev    next >
Text File  |  1985-11-20  |  35KB  |  665 lines

  1.  
  2.  
  3.  
  4.                                 ==Phrack Inc.==
  5.  
  6.                      Volume Three, Issue 27, File 3 of 12
  7.  
  8.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  9.        <>                                                            <>
  10.        <>                   Introduction to MIDNET                   <>
  11.        <>                   ~~~~~~~~~~~~~~~~~~~~~~                   <>
  12.        <>        Chapter Seven Of The Future Transcendent Saga       <>
  13.        <>                                                            <>
  14.        <>               A More Indepth Look Into NSFnet              <>
  15.        <>             National Science Foundation Network            <>
  16.        <>                                                            <>
  17.        <>                Presented by Knight Lightning               <>
  18.        <>                        June 16, 1989                       <>
  19.        <>                                                            <>
  20.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  21.  
  22.  
  23. Prologue
  24. ~~~~~~~~
  25. If you are not already familiar with NSFnet, I would suggest that you read:
  26.  
  27. "Frontiers" (Phrack Inc., Volume Two, Issue 24, File 4 of 13), and definitely;
  28. "NSFnet:  National Science Foundation Network" (Phrack Inc., Volume Three,
  29.                                                 Issue 26, File 4 of 11).
  30.  
  31.  
  32. Table Of Contents
  33. ~~~~~~~~~~~~~~~~~
  34. *  Introduction
  35. *  The DOD Protocol Suite
  36. *  Names and Addresses In A Network
  37. *  Telnet (*NOT* Telenet)
  38. *  File Transfer
  39. *  Mail
  40.  
  41.  
  42. Introduction
  43. ~~~~~~~~~~~~
  44. MIDNET is a regional computer network that is part of the NSFnet, the National
  45. Science Foundation Network.  Currently, eleven mid-United States universities
  46. are connected to each other and to the NSFnet via MIDnet:
  47.  
  48. UA  - University of Arkansas at Fayetteville
  49. ISU - Iowa State University at Ames
  50. UI  - University of Iowa at Iowa City
  51. KSU - Kansas State University at Manhattan
  52. KU  - University of Kansas at Lawrence
  53. UMC - University of Missouri at Columbia
  54. WU  - Washington University at St. Louis, Missouri
  55. UNL - University of Nebraska at Lincoln
  56. OSU - Oklahoma State University at Stillwater
  57. UT  - University of Tulsa (Oklahoma)
  58. OU  - University of Oklahoma at Norman
  59.  
  60. Researchers at any of these universities that have funded grants can access the
  61. six supercomputer centers funded by the NSF:
  62.  
  63. John Von Neuman Supercomputer Center
  64. National Center for Atmospheric Research
  65. Cornell National Supercomputer Facility
  66. National Center for Supercomputing Applications
  67. Pittsburgh Supercomputing Center
  68. San Diego Supercomputing Center
  69.  
  70. In addition, researchers and scientists can communicate with each other over a
  71. vast world-wide computer network that includes the NSFnet, ARPAnet, CSnet,
  72. BITnet, and others that you have read about in The Future Transcendent Saga.
  73. Please refer to "Frontiers" (Phrack Inc., Volume Two, Issue 24, File 4 of 13)
  74. for more details.
  75.  
  76. MIDnet is just one of several regional computer networks that comprise the
  77. NSFnet system.  Although all of these regional computer networks work the same,
  78. MIDnet is the only one that I have direct access to and so this file is written
  79. from a MIDnet point of view.  For people who have access to the other regional
  80. networks of NSFnet, the only real differences depicted in this file that would
  81. not apply to the other regional networks are the universities that are served
  82. by MIDnet as opposed to:
  83.  
  84. NYSERnet  in New York State
  85. SURAnet   in the southeastern United States
  86. SEQSUInet in Texas
  87. BARRnet   in the San Francisco area
  88. MERIT     in Michigan
  89.  
  90.            (There are others that are currently being constructed.)
  91.  
  92. These regional networks all hook into the NSFnet backbone, which is a network
  93. that connects the six supercomputer centers.  For example, a person at Kansas
  94. State University can connect with a supercomputer via MIDnet and the NSFnet
  95. backbone.  That researcher can also send mail to colleagues at the University
  96. of Delaware by using MIDnet, NSFnet and SURAnet.  Each university has its own
  97. local computer network which connects on-campus computers as well as providing
  98. a means to connecting to a regional network.
  99.  
  100. Some universities are already connected to older networks such as CSnet, the
  101. ARPAnet and BITnet.  In principal, any campus connected to any of these
  102. networks can access anyone else in any other network since there are gateways
  103. between the networks.
  104.  
  105. Gateways are specialized computers that forward network traffic, thereby
  106. connecting networks.  In practice, these wide-area networks use different
  107. networking technology which make it impossible to provide full functionality
  108. across the gateways.  However, mail is almost universally supported across all
  109. gateways, so that a person at a BITnet site can send mail messages to a
  110. colleague at an ARPAnet site (or anywhere else for that matter).  You should
  111. already be somewhat familiar with this, but if not refer to;
  112.  
  113. "Limbo To Infinity" (Phrack Inc., Volume Two, Issue 24, File 3 of 13) and
  114. "Internet Domains" (Phrack Inc., Volume Three, Issue 26, File 8 of 11)
  115.  
  116. Computer networks rely on hardware and software that allow computers to
  117. communicate.  The language that enables network communication is called a
  118. protocol.  There are many different protocols in use today.  MIDnet uses the
  119. TCP/IP protocols, also known as the DOD (Department of Defense) Protocol Suite.
  120.  
  121. Other networks that use TCP/IP include ARPAnet, CSnet and the NSFnet.  In fact,
  122. all the regional networks that are linked to the NSFnet backbone are required
  123. to use TCP/IP.  At the local campus level, TCP/IP is often used, although other
  124. protocols such as IBM's SNA and DEC's DECnet are common.  In order to
  125. communicate with a computer via  MIDnet and the NSFnet, a computer at a campus
  126. must use TCP/IP directly or use a gateway that will translate its protocols
  127. into TCP/IP.
  128.  
  129. The Internet is a world-wide computer network that is the conglomeration of
  130. most of the large wide area networks, including ARPAnet, CSnet, NSFnet, and the
  131. regionals, such as MIDnet.  To a lesser degree, other networks such as BITnet
  132. that can send mail to hosts on these networks are included as part of the
  133. Internet.  This huge network of networks, the Internet, as you have by now read
  134. all about in the pages of Phrack Inc., is a rapidly growing and very complex
  135. entity that allows sophisticated communication between scientists, students,
  136. government officials and others.  Being a part of this community is both
  137. exciting and challenging.
  138.  
  139. This chapter of the Future Transcendent Saga gives a general description of the
  140. protocols and software used in MIDnet and the NSFNet.  A discussion of several
  141. of the more commonly used networking tools is also included to enable you to
  142. make practical use of the network as soon as possible.
  143.  
  144.  
  145. The DOD Protocol Suite
  146. ~~~~~~~~~~~~~~~~~~~~~~
  147. The DOD Protocol Suite includes many different protocols.  Each protocol is a
  148. specification of how communication is to occur between computers.  Computer
  149. hardware and software vendors use the protocol to create programs and sometimes
  150. specialized hardware in order to implement the network function intended by the
  151. protocol.  Different implementations of the same protocol exist for the varied
  152. hardware and operating systems found in a network.
  153.  
  154. The three most commonly used network functions are:
  155.  
  156. Mail          -- Sending and receiving messages
  157. File Transfer -- Sending and receiving files
  158. Remote Login  -- Logging into a distant computer
  159.  
  160. Of these, mail is probably the most commonly used.
  161.  
  162. In the TCP/IP world, there are three different protocols that realize these
  163. functions:
  164.  
  165. SMTP   -- (Simple Mail Transfer Protocol) Mail
  166. FTP    -- (File Transfer Protocol) sending and receiving files
  167. Telnet -- Remote login
  168.  
  169. How to use these protocols is discussed in the next section.  At first glance,
  170. it is not obvious why these three functions are the most common.  After all,
  171. mail and file transfer seem to be the same thing.  However, mail messages are
  172. not identical to files, since they are usually comprised of only ASCII
  173. characters and are sequential in structure.  Files may contain binary data and
  174. have complicated, non-sequential structures.  Also, mail messages can usually
  175. tolerate some errors in transmission whereas files should not contain any
  176. errors.  Finally, file transfers usually occur in a secure setting (i.e. The
  177. users who are transferring files know each other's names and passwords and are
  178. permitted to transfer the file, whereas mail can be sent to anybody as long as
  179. their name is known).
  180.  
  181. While mail and transfer accomplish the transfer of raw information from one
  182. computer to another, Telnet allows a distant user to process that information,
  183. either by logging in to a remote computer or by linking to another terminal.
  184. Telnet is most often used to remotely log in to a distant computer, but it is
  185. actually a general-purpose communications protocol.  I have found it incredibly
  186. useful over the last year.  In some ways, it could be used for a great deal of
  187. access because you can directly connect to another computer anywhere that has
  188. TCP/IP capabilities, however please note that Telnet is *NOT* Telenet.
  189.  
  190. There are other functions that some networks provide, including the following:
  191.  
  192. - Name to address translation for networks, computers and people
  193. - The current time
  194. - Quote of the day or fortune
  195. - Printing on a remote printer, or use of any other remote peripheral
  196. - Submission of batch jobs for non-interactive execution
  197. - Dialogues and conferencing between multiple users
  198. - Remote procedure call (i.e. Distributing program execution over several
  199.                               remote computers)
  200. - Transmission of voice or video information
  201.  
  202. Some of these functions are still in the experimental stages and require faster
  203. computer networks than currently exist.  In the future, new functions will
  204. undoubtedly be invented and existing ones improved.
  205.  
  206. The DOD Protocol Suite is a layered network architecture, which means that
  207. network functions are performed by different programs that work independently
  208. and in harmony with each other.  Not only are there different programs but
  209. there are different protocols.  The protocols SMTP, FTP and Telnet are
  210. described above.  Protocols have been defined for getting the current time, the
  211. quote of the day, and for translating names.  These protocols are called
  212. applications protocols because users directly interact with the programs that
  213. implement these protocols.
  214.  
  215. The Transmission Control Protocol, TCP, is used by many of the application
  216. protocols.  Users almost never interact with TCP directly.  TCP establishes a
  217. reliable end-to-end connection between two processes on remote computers.  Data
  218. is sent through a network in small chunks called packets to improve reliability
  219. and performance.  TCP ensures that packets arrive in order and without errors.
  220. If a packet does have errors, TCP requests that the packet be retransmitted.
  221.  
  222. In turn, TCP calls upon IP, Internet Protocol, to move the data from one
  223. network to another.  IP is still not the lowest layer of the architecture,
  224. since there is usually a "data link layer protocol" below it.  This can be any
  225. of a number of different protocols, two very common ones being X.25 and
  226. Ethernet.
  227.  
  228. FTP, Telnet and SMTP are called "application protocols", since they are
  229. directly used by applications programs that enable users to make use of the
  230. network.  Network applications are the actual programs that implement these
  231. protocols and provide an interface between the user and the computer.  An
  232. implementation of a network protocol is a program or package of programs that
  233. provides the desired network function such as file transfer.  Since computers
  234. differ from vendor to vendor (e.g. IBM, DEC, CDC), each computer must have its
  235. own implementation of these protocols.  However, the protocols are standardized
  236. so that computers can interoperate over the network (i.e. Can understand and
  237. process each other's data).  For example, a TCP packet generated by an IBM
  238. computer can be read and processed by a DEC computer.
  239.  
  240. In many instances, network applications programs use the name of the protocol.
  241. For example, the program that transfers files may be called "FTP" and the
  242. program that allows remote logins may be called "Telnet."  Sometimes these
  243. protocols are incorporated into larger packages, as is common with SMTP.  Many
  244. computers have mail programs that allow users on the same computer to send mail
  245. to each other.  SMTP functions are often added to these mail programs so that
  246. users can also send and receive mail through a network.  In such cases, there
  247. is no separate program called SMTP that the user can access, since the mail
  248. program provides the user interface to this network function.
  249.  
  250. Specific implementation of network protocols, such as FTP, are tailored to the
  251. computer hardware and operating system on which they are used.  Therefore, the
  252. exact user interface varies from one implementation to another.  For example,
  253. the FTP protocol specifies a set of FTP commands which each FTP implementation
  254. must understand and process.  However, these are usually placed at a low level,
  255. often invisible to the user, who is given a higher set of commands to use.
  256.  
  257. These higher-level commands are not standardized so they may vary from one
  258. implementation of FTP to another.  For some operating systems, not all of these
  259. commands make equal sense, such as "Change Directory," or may have different
  260. meanings.  Therefore the specific user interface that the user sees will
  261. probably differ.
  262.  
  263. This file describes a generic implementation of the standard TCP/IP application
  264. protocols.  Users must consult local documentation for specifics at their
  265. sites.
  266.  
  267.  
  268. Names and Addresses In A Network
  269. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  270. In DOD Protocol Suite, each network is given a unique identifying number.  This
  271. number is assigned by a central authority, namely the Network Information
  272. Center run by SRI, abbreviated as SRI-NIC, in order to prevent more than one
  273. network from having the same network number.  For example, the ARPAnet has
  274. network number 10 while MIDnet has a longer number, namely 128.242.
  275.  
  276. Each host in a network has a unique identification so other hosts can specify
  277. them unambiguously.  Host numbers are usually assigned by the organization that
  278. manages the network, rather than one central authority.  Host numbers do not
  279. need to be unique throughout the whole Internet but two hosts on the same
  280. network need to have unique host numbers.
  281.  
  282. The combination of the network number and the host number is called the IP
  283. address of the host and is specified as a 32-bit binary number.  All IP
  284. addresses in the Internet are expressible as 32-bit numbers, although they are
  285. often written in dotted decimal notation.  Dotted decimal notation breaks the
  286. 32-bit number into four eight-bit parts or octets and each octet is specified
  287. as a decimal number.  For example, 00000001 is the binary octet that specifies
  288. the decimal number 1, while 11000000 specifies 192.  Dotted decimal notation
  289. makes IP addresses much easier to read and remember.
  290.  
  291. Computers in the Internet are also identified by hostnames, which are strings
  292. of characters, such as "phrackvax."  However, IP packets must specify the
  293. 32-bit IP address instead of the hostname so  some way to translating hostnames
  294. to IP addresses must exist.
  295.  
  296. One way is to have a table of hostnames and their corresponding IP addresses,
  297. called a hosttable.  Nearly every TCP/IP implementation has such a hosttable,
  298. although the weaknesses of this method are forcing a shift to a new scheme
  299. called the domain name system.  In UNIX systems, the hosttable is often called
  300. "/etc/hosts."  You can usually read this file and find out what the IP
  301. addresses of various hosts are.  Other systems may call this file by a
  302. different name and make it unavailable for public viewing.
  303.  
  304. Users of computers are generally given accounts to which all charges for
  305. computer use are billed.  Even if computer time is free at an installation,
  306. accounts are used to distinguish between the users and enforce file
  307. protections.  The generic term "username" will be used in this file to refer to
  308. the name by which the computer account is accessed.
  309.  
  310. In the early days of the ARPAnet which was the first network to use the TCP/IP
  311. protocols, computer users were identified by their username, followed by a
  312. commercial "at" sign (@), followed by the hostname on which the account
  313. existed.  Networks were not given names, per se, although the IP address
  314. specified a network number.
  315.  
  316. For example, "knight@phrackvax" referred to user "knight" on host "phrackvax."
  317. This did not specify which network "phrackvax" was on, although that
  318. information could be obtained by examining the hosttable and the IP address for
  319. "phrackvax."  (However, "phrackvax" is a ficticious hostname used for this
  320. presentation.)
  321.  
  322. As time went on, every computer on the network had to have an entry in its
  323. hosttable for every other computer on the network.  When several networks
  324. linked together to form the Internet, the problem of maintaining this central
  325. hosttable got out of hand.  Therefore, the domain name scheme was introduced to
  326. split up the hosttable and make it smaller and easier to maintain.
  327.  
  328. In the new domain name scheme, users are still identified by their usernames,
  329. but hosts are now identified by their hostname and any and all domains of which
  330. they are a part.  For example, the following address,
  331. "KNIGHT@UMCVMB.MISSOURI.EDU" specifies username "KNIGHT" on host "UMCVMB".
  332. However, host "UMCVMB" is a part of the domain "MISSOURI" " which is in turn
  333. part of the domain "EDU".  There are other domains in "EDU", although only one
  334. is named "MISSOURI".  In the domain "MISSOURI", there is only one host named
  335. "UMCVMB".
  336.  
  337. However, other domains in "EDU" could theoretically have hosts named "UMCVMB"
  338. (although I would say that this is rather unlikely in this example).  Thus the
  339. combination of hostname and all its domains makes it unique.  The method of
  340. translating such names into IP addresses is no longer as straightforward as
  341. looking up the hostname in a table.  Several protocols and specialized network
  342. software called nameservers and resolvers implement the domain name scheme.
  343.  
  344. Not all TCP/IP implementations support domain names because it is rather new.
  345. In those cases, the local hosttable provides the only way to translate
  346. hostnames to IP addresses.  The system manager of that computer will have to
  347. put an entry into the hosttable for every host that users may want to connect
  348. to.  In some cases, users may consult the nameserver themselves to find out the
  349. IP address for a given hostname and then use that IP address directly instead
  350. of a hostname.
  351.  
  352. I have selected a few network hosts to demonstrate how a host system can be
  353. specified by both the hostname and host numerical address.  Some of the nodes I
  354. have selected are also nodes on BITnet, perhaps even some of the others that I
  355. do not make a note of due a lack of omniscent awareness about each and every
  356. single host system in the world :-)
  357.  
  358. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  359. Numerical      Hostname                   Location                       BITnet
  360. ---------      --------                   --------                       ------
  361. 18.72.0.39     ATHENA.MIT.EDU             (Mass. Institute of Technology)     ?
  362. 26.0.0.73      SRI-NIC.ARPA               (DDN Network Information Center)    -
  363. 36.21.0.13     MACBETH.STANFORD.EDU       (Stanford University)               ?
  364. 36.21.0.60     PORTIA.STANFORD.EDU        (Stanford University)               ?
  365. 128.2.11.131   ANDREW.CMU.EDU             (Carnegie Mellon University)   ANDREW
  366. 128.3.254.13   LBL.GOV                    (Lawrence Berkeley Labrotories)   LBL
  367. 128.6.4.7      RUTGERS.RUTGERS.EDU        (Rutgers University)                ?
  368. 128.59.99.1    CUCARD.MED.COLUMBIA.EDU    (Columbia University)               ?
  369. 128.102.18.3   AMES.ARC.NASA.GOV          (Ames Research Center [NASA])       -
  370. 128.103.1.1    HARVARD.EDU                (Harvard University)          HARVARD
  371. 128.111.24.40  HUB.UCSB.EDU               (Univ. Of Calif-Santa Barbara)      ?
  372. 128.115.14.1   LLL-WINKEN.LLNL.GOV        (Lawrence Livermore Labratories)    -
  373. 128.143.2.7    UVAARPA.VIRGINIA.EDU       (University of Virginia)            ?
  374. 128.148.128.40 BROWNVM.BROWN.EDU          (Brown University)              BROWN
  375. 128.163.1.5    UKCC.UKY.EDU               (University of Kentucky)         UKCC
  376. 128.183.10.4   NSSDCA.GSFC.NASA.GOV       (Goddard Space Flight Center [NASA])-
  377. 128.186.4.18   RAI.CC.FSU.EDU             (Florida State University)        FSU
  378. 128.206.1.1    UMCVMB.MISSOURI.EDU        (Univ. of Missouri-Columbia)   UMCVMB
  379. 128.208.1.15   MAX.ACS.WASHINGTON.EDU     (University of Washington)        MAX
  380. 128.228.1.2    CUNYVM.CUNY.EDU            (City University of New York)  CUNYVM
  381. 129.10.1.6     NUHUB.ACS.NORTHEASTERN.EDU (Northeastern University)       NUHUB
  382. 131.151.1.4    UMRVMA.UMR.EDU             (University of Missouri-Rolla) UMRVMA
  383. 192.9.9.1      SUN.COM                    (Sun Microsystems, Inc.)            -
  384. 192.33.18.30   VM1.NODAK.EDU              (North Dakota State Univ.)    NDSUVM1
  385. 192.33.18.50   PLAINS.NODAK.EDU           (North Dakota State Univ.)    NDSUVAX
  386.  
  387. Please Note:  Not every system on BITnet has an IP address.  Likewise, not
  388.               every system that has an IP address is on BITnet.  Also, while
  389.               some locations like Stanford University may have nodes on BITnet
  390.               and have hosts on the IP as well, this does not neccessarily
  391.               imply that the systems on BITnet and on IP (the EDU domain in
  392.               this case) are the same systems.
  393.  
  394.               Attempts to gain unauthorized access to systems on the Internet
  395.               are not tolerated and is legally a federal offense.  At some
  396.               hosts, they take this very seriously, especially the government
  397.               hosts such as NASA's Goddard Space Flight Center, where they do
  398.               not mind telling you so at the main prompt when you connect to
  399.               their system.
  400.  
  401.               However, some nodes are public access to an extent.  The DDN
  402.               Network Information Center can be used by anyone.  The server and
  403.               database there have proven to be an invaluable source of
  404.               information when locating people, systems, and other information
  405.               that is related to the Internet.
  406. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  407. Telnet
  408.  
  409. ~~~~~~
  410. Remote login refers to logging in to a remote computer from a terminal
  411. connected to a local computer.  Telnet is the standard protocol in the DOD
  412. Protocol Suite for accomplishing this.  The "rlogin" program, provided with
  413. Berkeley UNIX systems and some other systems, also enables remote login.
  414.  
  415. For purposes of discussion, the "local computer" is the computer to which your
  416. terminal is directly connected while the "remote computer" is the computer on
  417. the network to which you are communicating and to which your terminal is *NOT*
  418. directly connected.
  419.  
  420. Since some computers use a different method of attaching terminals to
  421. computers, a better definition would be the following:  The "local computer" is
  422. the computer that you are currently using and the "remote computer" is the
  423. computer on the network with which you are or will be communicating.  Note that
  424. the terms "host" and "computer" are synonymous in the following discussion.
  425.  
  426. To use Telnet, simply enter the command: TELNET
  427.  
  428. The prompt that Telnet gives is:  Telnet>
  429.  
  430. (However, you can specify where you want to Telnet to immediately and bypass
  431. the the prompts and other delays by issuing the command:  TELNET [location].)
  432.  
  433. There is help available by typing in ?.  This prints a list of all the valid
  434. subcommands that Telnet provides with a one-line explanation.
  435.  
  436. Telnet> ?
  437.  
  438. To connect to to another computer, use the open subcommand to open a connection
  439. to that computer.  For example, to connect to the host "UMCVMB.MISSOURI.EDU",
  440. do "open umcvmb.missouri.edu"
  441.  
  442. Telnet will resolve (i.e. Translate, the hostname "umcvmb.missouri.edu" into an
  443. IP address and will send a packet to that host requesting login.  If the remote
  444. host decides to let you attempt a login, it prompts you for your username and
  445. password.  If the host does not respond, Telnet will "time out" (i.e. Wait for
  446. a reasonable amount of time such as 20 seconds) and then terminate with a
  447. message such as "Host not responding."
  448.  
  449. If your computer does not have an entry for a remote host in its hosttable and
  450. it cannot resolve the name, you can use the IP address explicitly in the telnet
  451. command.  For example,
  452.  
  453. TELNET 26.0.0.73 (Note:  This is the IP address for the DDN Network Information
  454.                  Center [SRI-NIC.ARPA])
  455.  
  456. If you are successful in logging in, your terminal is connected to the remote
  457. host.  For all intents and purposes, your terminal is directly hard-wired to
  458. that host and you should be able to do anything on your remote terminal that
  459. you can do at any local terminal.  There are a few exceptions to this rule,
  460. however.
  461.  
  462. Telnet provides a network escape character, such as CONTROL-T. You can find out
  463. what the escape character is by entering the "status" subcommand:
  464.  
  465. Telnet> status
  466.  
  467. You can change the escape character by entering the "escape" subcommand:
  468.  
  469. Telnet> escape
  470.  
  471. When you type in the escape character, the Telnet prompt returns to your screen
  472. and you can enter subcommands.  For example, to break the connection, which
  473. usually logs you off the remote host, enter the subcommand "quit":
  474.  
  475. Telnet> quit
  476.  
  477. Your Telnet connection usually breaks when you log off the remote host, so the
  478. "quit" subcommand is not usually used to log off.
  479.  
  480. When you are logged in to a remote computer via Telnet, remember that there is
  481. a time delay between your local computer and the remote one.  This often
  482. becomes apparent to users when scrolling a long file across the terminal screen
  483. nd they wish to cancel the scrolling by typing CONTROL-C or something similar.
  484. After typing the special control character, the scrolling continues.  The
  485. special control character takes a certain amount of time to reach the remote
  486. computer which is still scrolling information.  Thus response from the remote
  487. computer will not likely be as quick as response from a local computer.
  488.  
  489. Once you are remotely logged on, the computer you are logged on to effectively
  490. becomes your "local computer," even though your original "local computer" still
  491. considers you logged on.  You can log on to a third computer which would then
  492. become your "local computer" and so on.  As you log out of each session, your
  493. previous session becomes active again.
  494.  
  495.  
  496. File Transfer
  497. ~~~~~~~~~~~~~
  498.  
  499. FTP is the program that allows files to be sent from one computer to another.
  500. "FTP" stands for "File Transfer Protocol".
  501.  
  502. When you start using FTP, a communications channel with another computer on the
  503. network is opened.  For example, to start using FTP and initiate a file
  504. transfer session with a computer on the network called "UMCVMB", you would
  505. issue the following subcommand:
  506.  
  507. FTP UMCVMB.MISSOURI.EDU
  508.  
  509. Host "UMCVMB" will prompt you for an account name and password.  If your login
  510. is correct, FTP will tell you so, otherwise it will say "login incorrect."  Try
  511. again or abort the FTP program.  (This is usually done by typing a special
  512. control character such as CONTROL-C.  The "program abort" character varies from
  513. system to system.)
  514.  
  515. Next you will see the FTP prompt, which is:
  516.  
  517. Ftp>
  518.  
  519. There are a number of subcommands of FTP.  The subcommand "?" will list these
  520. commands and a brief description of each one.
  521.  
  522. You can initiate a file transfer in either direction with FTP, either from the
  523. remote host or to the remote host.  The "get" subcommand initiates a file
  524. transfer from the remote host (i.e. Tells the remote computer to send the file
  525. to the local computer [the one on which you issued the "ftp" command]).  Simply
  526. enter "get" and  FTP will prompt you for the remote host's file name and the
  527. (new) local host's file name.  Example:
  528.  
  529. Ftp> get
  530. Remote file name?
  531. theirfile
  532. local file name?
  533. myfile
  534.  
  535. ou can abbreviate this by typing both file names on the same line as the "get"
  536. subcommand.  If you do not specify a local file name, the new local file will
  537. be called the same thing as the remote file.  Valid FTP subcommands to get a
  538. file include the following:
  539.  
  540. get theirfile myfile
  541. get doc.x25
  542.  
  543. The "put" subcommand works in a similar fashion and is used to send a file from
  544. the local computer to the remote computer.  Enter the command "put" and FTP
  545. will prompt you for the local file name and then the remote file name.  If the
  546. transfer cannot be done because the file doesn't exist or for some other
  547. reason, FTP will print an error message.
  548.  
  549. There are a number of other subcommands in FTP that allow you to do many more
  550. things.  Not all of these are standard so consult your local documentation or
  551. type a question mark at the FTP prompt.  Some functions often built into FTP
  552. include the ability to look at files before getting or putting them, the
  553. ability to change directories, the ability to delete files on the remote
  554. computer, and the ability to list the directory on the remote host.
  555.  
  556. An intriguing capability of many FTP implementations is "third party
  557. transfers."  For example, if you are logged on computer A and you want to cause
  558. computer B to send a file to computer C, you can use FTP to connect to computer
  559. B and use the "rmtsend" command.  Of course, you have to know usernames and
  560. passwords on all three computers, since FTP never allows you to peek into
  561. someone's directory and files unless you know their username and password.
  562.  
  563. The "cd" subcommand changes your working directory on the remote host.  The
  564. "lcd" subcommand changes the directory on the local host.  For UNIX systems,
  565. the meaning of these subcommands is obvious.  Other systems, especially those
  566. that do not have directory-structured file system, may not implement these
  567. commands or may implement them in a different manner.
  568.  
  569. The "dir" and "ls" subcommands do the same thing, namely list the files in the
  570. working directory of of the remote host.
  571.  
  572. The "list" subcommand shows the contents of a file without actually putting it
  573. into a file on the local computer.  This would be helpful if you just wanted to
  574. inspect a file.  You could interrupt it before it reached the end of the file
  575. by typing CONTROL-C or some other special character.  This is dependent on your
  576. FTP implementation.
  577.  
  578. The "delete" command can delete files on the remote host.  You can also make
  579. and remove directories on the remote host with "mkdir" and "rmdir".  The
  580. "status" subcommand will tell you if you are connected and with whom and what
  581. the state of all your options are.
  582.  
  583. If you are transferring binary files or files with any non-printable
  584. characters, turn binary mode on by entering the "binary" subcommand:
  585.  
  586. binary
  587.  
  588. To resume non-binary transfers, enter the "ascii" subcommand.
  589.  
  590. Transferring a number of files can be done easily by using "mput" (multiple
  591. put) and "mget" (multiple get).  For example, to get every file in a particular
  592. directory, first issue a "cd" command to  change to that directory and then an
  593. "mget" command with an asterisk to indicate every file:
  594.  
  595. cd somedirectory
  596. mget *
  597.  
  598. When you are done, use the "close" subcommand to break the communications link.
  599. You will still be in FTP, so you must use the "bye" subcommand to exit FTP and
  600. return to the command level.  The "quit" subcommand will close the connection
  601. and exit from FTP at the same time.
  602.  
  603.  
  604. Mail
  605. ~~~~
  606. Mail is the simplest network facility to use in many ways.  All you have to do
  607. is to create your message, which can be done with a file editor or on the spur
  608. of the moment, and then send it.  Unlike FTP and Telnet, you do not need to
  609. know the password of the username on the remote computer.  This is so because
  610. you cannot change or access the files of the remote user nor can you use their
  611. account to run programs.  All you can do is to send a message.
  612.  
  613. There is probably a program on your local computer which does mail between
  614. users on that computer.  Such a program is called a mailer.  This may or may
  615. not be the way to send or receive mail from other computers on the network,
  616. although integrated mailers are more and more common.  UNIX mailers will be
  617. used as an example in this discussion.
  618.  
  619. Note that the protocol which is used to send and receive mail over a TCP/IP
  620. network is called SMTP, the "Simple Mail Transfer Protocol."  Typically, you
  621. will not use any program called SMTP, but rather your local mail program.
  622.  
  623. UNIX mailers are usually used by invoking a program named "mail".  To receive
  624. new mail, simply type "mail".
  625.  
  626. There are several varieties of UNIX mailers in existence.  Consult your local
  627. documentation for details.  For example, the command "man mail" prints out the
  628. manual pages for the mail program on your computer.
  629.  
  630. To send mail, you usually specify the address of the recipient on the mail
  631. command.  For example: "mail knight@umcvmb.missouri.edu" will send the
  632. following message to username "knight" on host "umcvmb".
  633.  
  634. You can usually type in your message one line at a time, pressing RETURN after
  635. each line and typing CONTROL-D to end the message. Other facilities to include
  636. already-existing files sometimes exist.  For example, Berkeley UNIXes allow you
  637. to enter commands similar to the following to include a file in your current
  638. mail message:
  639.  
  640. r myfile
  641.  
  642. In this example, the contents of "myfile" are inserted into the message at this
  643. point.
  644.  
  645. Most UNIX systems allow you to send a file through the mail by using input
  646. redirection.  For example:
  647.  
  648. mail knight@umcvmb.missouri.edu < myfile
  649.  
  650. In this example, the contents of "myfile" are sent as a message to "knight" on
  651. "umcvmb."
  652.  
  653. Note that in many UNIX systems the only distinction between mail bound for
  654. another user on the same computer and another user on a remote computer is
  655. simply the address specified.  That is, there is no hostname for local
  656. recipients.  Otherwise, mail functions in exactly the same way.  This is common
  657. for integrated mail packages.  The system knows whether to send the mail
  658. locally or through the network based on the address and the user is shielded
  659. from any other details.
  660.  
  661.  
  662.                   "The Quest For Knowledge Is Without End..."
  663. _______________________________________________________________________________
  664.  
  665.