home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk2 / phrack24.10 < prev    next >
Text File  |  1992-09-26  |  5KB  |  90 lines

  1.  
  2.                                 ==Phrack Inc.==
  3.  
  4.                      Volume Two, Issue 24, File 10 of 13
  5.  
  6.                     ()()()()()()()()()()()()()()()()()()()
  7.                     ()                                  ()
  8.                     ()        Network Progression       ()
  9.                     ()                                  ()
  10.                     ()         by Dedicated Link        ()
  11.                     ()                                  ()
  12.                     ()           January 1989           ()
  13.                     ()                                  ()
  14.                     ()()()()()()()()()()()()()()()()()()()
  15.  
  16.  
  17. This file provides a general overview of how networks have progressed from
  18. phone lines to T1 lines.
  19.  
  20. There are numerous reasons to share networking facilities.  The concept of
  21. networking is to optimize all the aspects of voice and data transmission, and
  22. to utilize all the amounts of space in the transmission lines.
  23.  
  24. Not long ago companies used AT&T's switching facilities for all local calls.
  25. This means use of the Centrex, which is the switching of local calls by AT&T
  26. (which is much more expensive than using your own switching facilities).  Then
  27. the larger organizations started to put in PBXes (Private Branch Exchange) to
  28. enable them to switch local calls (class 5 ESS) without having anything to do
  29. with AT&T.  The process of using a PBX (or a Computerized Branch Exchange CBX)
  30. is much more efficient if the phone traffic is high.  This is the beginning of
  31. a Local Area Network (LAN).  Once an organization has it's own LAN it can lease
  32. the extra transmission space to another company, because they are paying for it
  33. anyway.  Another method of bypassing AT&T's service is to use a foreign
  34. exchange (FX) line.  Which is a long distance dedicated point-to-point private
  35. line, which is paid for on a flat rate basis.  A FX line can be purchased from
  36. AT&T or many other vendors.  These private lines (PL) are used with voice and
  37. data transmissions.  Data transmission must have a higher grade quality than
  38. voice because any minor break in the transmission can cause major, expensive
  39. errors in data information being processed.
  40.  
  41. One of the most optimum ways of transmitting data is a T1 line which transmits
  42. data at 1.544 megabits per second. Microwave, Satellite, and Fiber Optic
  43. systems are being used for data transmission.  These methods multiplex several
  44. lines into one to create greater capacity of the transmission.  A multiplexed
  45. line has 24 channels that can be divided into the appropriate space needed to
  46. utilize each transmission (i.e. a simple voice transmission which has about
  47. 300-3000 Hz uses a small portion of the multiplexed line).  There are two types
  48. of multiplexing; time-division and frequency.  Time-division multiplexing
  49. divides the channels into separate time slots.  Frequency-division multiplexing
  50. separates the different channels with the use of different bandwidths.
  51. Typically, data is transmitted through digital systems rather than analog.
  52. However, all the state-of-the-art equipment is now digital.
  53.  
  54. When the data is being processed from the computer to another computer there
  55. must be a standard protocol for communicating the interexchange within the
  56. network.  The protocol is the set of rules that the computer says are necessary
  57. to have in order for the other computer to connect to it.  This is the standard
  58. way of communicating (The American Standard Code for Interface Interexchange,
  59. ASCII).  Also, there are encryption codes which are used for security reasons.
  60. Encryption codes can be scrambled on a hourly, daily, weekly, or monthly basis,
  61. depending on the level of security.
  62.  
  63. The information that is being sent is organized by packet switching.  The most
  64. used packet switching is called X.25, and this is the interface that the CCITT
  65. (Comittee Consultif Interaction Telephonique & Telegraphique) recommends to use
  66. for connection between the Data Terminal Equipment (DTE) and the Data
  67. Circuit-terminating Equipment (DCE).
  68.  
  69. Within this network it is crucial that there is software providing Automatic
  70. Route Selection (ARS).  There must be an ARS (the least cost path length)
  71. programmed within the transmission.  It is the job of the system analyst or
  72. operator to assign the proper cost of each path where the transmission goes in
  73. order for the packet to go through it's least cost route (LCR).
  74.  
  75. The packet travels through a path from it's source to it's final destination.
  76. The system analyst or operator must have full knowledge of the exact path
  77. length, the exact alternative path length, plus the exact third alternative
  78. path length.  The path length is measured in hops, which equals to the number
  79. of circuits between central nodes.  The system manager must set a maximum value
  80. of hops at which the path can never exceed.  This is the actual circuit cost
  81. which is assigned to each possible path.  It is important that the system
  82. manager has knowledge of the circuit costs in order for the ARS to be
  83. programmed effectively.
  84.  
  85. These are just some of the basics that are involved in transmitting information
  86. over a network.  I hope it helped you lots!
  87. _______________________________________________________________________________
  88.  
  89. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  90.