home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / phrk3 / phrack33.8 < prev    next >
Text File  |  1992-09-26  |  25KB  |  528 lines

  1.                                                                         
  2.                                 ==Phrack Inc.==
  3.  
  4.                 Volume Three, Issue Thirty-Three, File 8 of 13
  5.  
  6.                     A TCP/IP Tutorial : Behind The Internet
  7.                                 Part One of Two
  8.  
  9.                               September 12, 1991
  10.  
  11.                                   by The Not
  12.  
  13.  
  14. Table of Contents
  15.  
  16.     1.  Introduction
  17.     2.  TCP/IP Overview
  18.     3.  Ethernet
  19.     4.  ARP
  20.  
  21. 1.  Introduction
  22.  
  23.    This tutorial contains only one view of the salient points of TCP/IP,
  24.    and therefore it is the "bare bones" of TCP/IP technology.  It omits
  25.    the history of development and funding, the business case for its
  26.    use, and its future as compared to ISO OSI.  Indeed, a great deal of
  27.    technical information is also omitted.  What remains is a minimum of
  28.    information that must be understood by the professional working in a
  29.    TCP/IP environment.  These professionals include the systems
  30.    administrator, the systems programmer, and the network manager.
  31.  
  32.    This tutorial uses examples from the UNIX TCP/IP environment, however
  33.    the main points apply across all implementations of TCP/IP.
  34.  
  35.    Note that the purpose of this memo is explanation, not definition.
  36.    If any question arises about the correct specification of a protocol,
  37.    please refer to the actual standards defining RFC.
  38.    The next section is an overview of TCP/IP, followed by detailed
  39.    descriptions of individual components.
  40.  
  41. 2.  TCP/IP Overview
  42.  
  43.    The generic term "TCP/IP" usually means anything and everything
  44.    related to the specific protocols of TCP and IP.  It can include
  45.    other protocols, applications, and even the network medium.  A sample
  46.    of these protocols are: UDP, ARP, and ICMP.  A sample of these
  47.    applications are: TELNET, FTP, and rcp.  A more accurate term is
  48.    "internet technology".  A network that uses internet technology is
  49.    called an "internet".
  50.  
  51. 2.1  Basic Structure
  52.  
  53.    To understand this technology you must first understand the following
  54.    logical structure:
  55.  
  56.                      ----------------------------
  57.                      |    network applications  |
  58.                      |                          |
  59.                      |...  \ | /  ..  \ | /  ...|
  60.                      |     -----      -----     |
  61.                      |     |TCP|      |UDP|     |
  62.                      |     -----      -----     |
  63.                      |         \      /         |
  64.                      |         --------         |
  65.                      |         |  IP  |         |
  66.                      |  -----  -*------         |
  67.                      |  |ARP|   |               |
  68.                      |  -----   |               |
  69.                      |      \   |               |
  70.                      |      ------              |
  71.                      |      |ENET|              |
  72.                      |      ---@--              |
  73.                      ----------|-----------------
  74.                                |
  75.          ----------------------o---------
  76.              Ethernet Cable
  77.  
  78.                   Figure 1.  Basic TCP/IP Network Node
  79.  
  80.    This is the logical structure of the layered protocols inside a
  81.    computer on an internet.  Each computer that can communicate using
  82.    internet technology has such a logical structure.  It is this logical
  83.    structure that determines the behavior of the computer on the
  84.    internet.  The boxes represent processing of the data as it passes
  85.    through the computer, and the lines connecting boxes show the path of
  86.    data.  The horizontal line at the bottom represents the Ethernet
  87.    cable; the "o" is the transceiver.  The "*" is the IP address and the
  88.    "@" is the Ethernet address.  Understanding this logical structure is
  89.    essential to understanding internet technology; it is referred to
  90.    throughout this tutorial.
  91.  
  92. 2.2  Terminology
  93.  
  94.    The name of a unit of data that flows through an internet is
  95.    dependent upon where it exists in the protocol stack.  In summary: if
  96.    it is on an Ethernet it is called an Ethernet frame; if it is between
  97.    the Ethernet driver and the IP module it is called a IP packet; if it
  98.    is between the IP module and the UDP module it is called a UDP
  99.    datagram; if it is between the IP module and the TCP module it is
  100.    called a TCP segment (more generally, a transport message); and if it
  101.    is in a network application it is called a application message.
  102.  
  103.    These definitions are imperfect.  Actual definitions vary from one
  104.    publication to the next.  More specific definitions can be found in
  105.    RFC 1122, section 1.3.3.
  106.  
  107.    A driver is software that communicates directly with the network
  108.    interface hardware.  A module is software that communicates with a
  109.    driver, with network applications, or with another module.
  110.  
  111.    The terms driver, module, Ethernet frame, IP packet, UDP datagram,
  112.    TCP message, and application message are used where appropriate
  113.    throughout this tutorial.
  114.  
  115. 2.3  Flow of Data
  116.  
  117.    Let's follow the data as it flows down through the protocol stack
  118.    shown in Figure 1.  For an application that uses TCP (Transmission
  119.    Control Protocol), data passes between the application and the TCP
  120.    module.  For applications that use UDP (User Datagram Protocol), data
  121.    passes between the application and the UDP module.  FTP (File
  122.    Transfer Protocol) is a typical application that uses TCP.  Its
  123.    protocol stack in this example is FTP/TCP/IP/ENET.  SNMP (Simple
  124.    Network Management Protocol) is an application that uses UDP.  Its
  125.    protocol stack in this example is SNMP/UDP/IP/ENET.
  126.  
  127.    The TCP module, UDP module, and the Ethernet driver are n-to-1
  128.    multiplexers.  As multiplexers they switch many inputs to one output.
  129.    They are also 1-to-n de-multiplexers.  As de-multiplexers they switch
  130.    one input to many outputs according to the type field in the protocol
  131.    header.
  132.  
  133.  
  134.          1   2 3 ...   n                   1   2 3 ...   n
  135.           \  |      /      |               \  | |      /       ^
  136.            \ | |   /       |                \ | |     /        |
  137.          -------------   flow              ----------------   flow
  138.          |multiplexer|    of               |de-multiplexer|    of
  139.          -------------   data              ----------------   data
  140.               |            |                     |              |
  141.               |            v                     |              |
  142.               1                                  1
  143.  
  144.         Figure 2.  n-to-1 multiplexer and 1-to-n de-multiplexer
  145.  
  146.    If an Ethernet frame comes up into the Ethernet driver off the
  147.    network, the packet can be passed upwards to either the ARP (Address
  148.    Resolution Protocol) module or to the IP (Internet Protocol) module.
  149.    The value of the type field in the Ethernet frame determines whether
  150.    the Ethernet frame is passed to the ARP or the IP module.
  151.  
  152.    If an IP packet comes up into IP, the unit of data is passed upwards
  153.    to either TCP or UDP, as determined by the value of the protocol
  154.    field in the IP header.
  155.  
  156.    If the UDP datagram comes up into UDP, the application message is
  157.    passed upwards to the network application based on the value of the
  158.    port field in the UDP header.  If the TCP message comes up into TCP,
  159.    the application message is passed upwards to the network application
  160.    based on the value of the port field in the TCP header.
  161.  
  162.    The downwards multiplexing is simple to perform because from each
  163.    starting point there is only the one downward path; each protocol
  164.    module adds its header information so the packet can be de-
  165.    multiplexed at the destination computer.
  166.  
  167.    Data passing out from the applications through either TCP or UDP
  168.    converges on the IP module and is sent downwards through the lower
  169.    network interface driver.
  170.  
  171.    Although internet technology supports many different network media,
  172.    Ethernet is used for all examples in this tutorial because it is the
  173.    most common physical network used under IP.  The computer in Figure 1
  174.    has a single Ethernet connection.  The 6-byte Ethernet address is
  175.    unique for each interface on an Ethernet and is located at the lower
  176.    interface of the Ethernet driver.
  177.  
  178.    The computer also has a 4-byte IP address.  This address is located
  179.    at the lower interface to the IP module.  The IP address must be
  180.    unique for an internet.
  181.  
  182.    A running computer always knows its own IP address and Ethernet
  183.    address.
  184.  
  185. 2.4  Two Network Interfaces
  186.  
  187.    If a computer is connected to 2 separate Ethernets it is as in Figure
  188.    3.
  189.  
  190.                 ----------------------------
  191.                 |    network applications  |
  192.                 |                          |
  193.                 |...  \ | /  ..  \ | /  ...|
  194.                 |     -----      -----     |
  195.                 |     |TCP|      |UDP|     |
  196.                 |     -----      -----     |
  197.                 |         \      /         |
  198.                 |         --------         |
  199.                 |         |  IP  |         |
  200.                 |  -----  -*----*-  -----  |
  201.                 |  |ARP|   |    |   |ARP|  |
  202.                 |  -----   |    |   -----  |
  203.                 |      \   |    |   /      |
  204.                 |      ------  ------      |
  205.                 |      |ENET|  |ENET|      |
  206.                 |      ---@--  ---@--      |
  207.                 ----------|-------|---------
  208.                           |       |
  209.                           |    ---o---------------------------
  210.                           |             Ethernet Cable 2
  211.            ---------------o----------
  212.              Ethernet Cable 1
  213.  
  214.              Figure 3.  TCP/IP Network Node on 2 Ethernets
  215.  
  216.    Please note that this computer has 2 Ethernet addresses and 2 IP
  217.    addresses.
  218.  
  219.    It is seen from this structure that for computers with more than one
  220.    physical network interface, the IP module is both a n-to-m
  221.    multiplexer and an m-to-n de-multiplexer.
  222.  
  223.          1   2 3 ...   n                   1   2 3 ...   n
  224.           \  | |      /    |                \  | |      /       ^
  225.            \ | |     /     |                 \ | |     /        |
  226.          -------------   flow              ----------------   flow
  227.          |multiplexer|    of               |de-multiplexer|    of
  228.          -------------   data              ----------------   data
  229.            / | |     \     |                 / | |     \        |
  230.           /  | |      \    v                /  | |      \       |
  231.          1   2 3 ...   m                   1   2 3 ...   m
  232.  
  233.         Figure 4.  n-to-m multiplexer and m-to-n de-multiplexer
  234.  
  235.    It performs this multiplexing in either direction to accommodate
  236.    incoming and outgoing data.  An IP module with more than 1 network
  237.    interface is more complex than our original example in that it can
  238.    forward data onto the next network.  Data can arrive on any network
  239.    interface and be sent out on any other.
  240.  
  241.                            TCP      UDP
  242.                              \      /
  243.                               \    /
  244.                           --------------
  245.                           |     IP     |
  246.                           |            |
  247.                           |    ---     |
  248.                           |   /   \    |
  249.                           |  /     v   |
  250.                           --------------
  251.                            /         \
  252.                           /           \
  253.                        data           data
  254.                       comes in         goes out
  255.                      here               here
  256.  
  257.             Figure 5.  Example of IP Forwarding a IP Packet
  258.  
  259.    The process of sending an IP packet out onto another network is
  260.    called "forwarding" an IP packet.  A computer that has been dedicated
  261.    to the task of forwarding IP packets is called an "IP-router".
  262.  
  263.    As you can see from the figure, the forwarded IP packet never touches
  264.    the TCP and UDP modules on the IP-router.  Some IP-router
  265.    implementations do not have a TCP or UDP module.
  266.  
  267. 2.5  IP Creates a Single Logical Network
  268.  
  269.    The IP module is central to the success of internet technology.  Each
  270.    module or driver adds its header to the message as the message passes
  271.    down through the protocol stack.  Each module or driver strips the
  272.    corresponding header from the message as the message climbs the
  273.    protocol stack up towards the application.  The IP header contains
  274.    the IP address, which builds a single logical network from multiple
  275.    physical networks.  This interconnection of physical networks is the
  276.    source of the name: internet.  A set of interconnected physical
  277.    networks that limit the range of an IP packet is called an
  278.    "internet".
  279.  
  280. 2.6  Physical Network Independence
  281.  
  282.    IP hides the underlying network hardware from the network
  283.    applications.  If you invent a new physical network, you can put it
  284.    into service by implementing a new driver that connects to the
  285.    internet underneath IP.  Thus, the network applications remain intact
  286.    and are not vulnerable to changes in hardware technology.
  287.  
  288. 2.7  Interoperability
  289.  
  290.    If two computers on an internet can communicate, they are said to
  291.    "interoperate"; if an implementation of internet technology is good,
  292.    it is said to have "interoperability".  Users of general-purpose
  293.    computers benefit from the installation of an internet because of the
  294.    interoperability in computers on the market.  Generally, when you buy
  295.    a computer, it will interoperate.  If the computer does not have
  296.    interoperability, and interoperability can not be added, it occupies
  297.    a rare and special niche in the market.
  298.  
  299. 2.8  After the Overview
  300.  
  301.    With the background set, we will answer the following questions:
  302.  
  303.    When sending out an IP packet, how is the destination Ethernet
  304.    address determined?
  305.  
  306.    How does IP know which of multiple lower network interfaces to use
  307.    when sending out an IP packet?
  308.  
  309.    How does a client on one computer reach the server on another?
  310.  
  311.    Why do both TCP and UDP exist, instead of just one or the other?
  312.  
  313.    What network applications are available?
  314.  
  315.    These will be explained, in turn, after an Ethernet refresher.
  316.  
  317. 3.  Ethernet
  318.  
  319.    This section is a short review of Ethernet technology.
  320.  
  321.    An Ethernet frame contains the destination address, source address,
  322.    type field, and data.
  323.  
  324.    An Ethernet address is 6 bytes.  Every device has its own Ethernet
  325.    address and listens for Ethernet frames with that destination
  326.    address.  All devices also listen for Ethernet frames with a wild-
  327.    card destination address of "FF-FF-FF-FF-FF-FF" (in hexadecimal),
  328.    called a "broadcast" address.
  329.  
  330.    Ethernet uses CSMA/CD (Carrier Sense and Multiple Access with
  331.    Collision Detection).  CSMA/CD means that all devices communicate on
  332.    a single medium, that only one can transmit at a time, and that they
  333.    can all receive simultaneously.  If 2 devices try to transmit at the
  334.    same instant, the transmit collision is detected, and both devices
  335.    wait a random (but short) period before trying to transmit again.
  336.  
  337. 3.1  A Human Analogy
  338.  
  339.    A good analogy of Ethernet technology is a group of people talking in
  340.    a small, completely dark room.  In this analogy, the physical network
  341.    medium is sound waves on air in the room instead of electrical
  342.    signals on a coaxial cable.
  343.  
  344.    Each person can hear the words when another is talking (Carrier
  345.    Sense).  Everyone in the room has equal capability to talk (Multiple
  346.    Access), but none of them give lengthy speeches because they are
  347.    polite.  If a person is impolite, he is asked to leave the room
  348.    (i.e., thrown off the net).
  349.  
  350.    No one talks while another is speaking.  But if two people start
  351.    speaking at the same instant, each of them know this because each
  352.    hears something they haven't said (Collision Detection).  When these
  353.    two people notice this condition, they wait for a moment, then one
  354.    begins talking.  The other hears the talking and waits for the first
  355.    to finish before beginning his own speech.
  356.  
  357.    Each person has an unique name (unique Ethernet address) to avoid
  358.    confusion.  Every time one of them talks, he prefaces the message
  359.    with the name of the person he is talking to and with his own name
  360.    (Ethernet destination and source address, respectively), i.e., "Hello
  361.    Jane, this is Jack, ..blah blah blah...".  If the sender wants to
  362.    talk to everyone he might say "everyone" (broadcast address), i.e.,
  363.    "Hello Everyone, this is Jack, ..blah blah blah...".
  364.  
  365. 4.  ARP
  366.  
  367.    When sending out an IP packet, how is the destination Ethernet
  368.    address determined?
  369.  
  370.    ARP (Address Resolution Protocol) is used to translate IP addresses
  371.    to Ethernet addresses.  The translation is done only for outgoing IP
  372.    packets, because this is when the IP header and the Ethernet header
  373.    are created.
  374.  
  375. 4.1  ARP Table for Address Translation
  376.  
  377.    The translation is performed with a table look-up.  The table, called
  378.    the ARP table, is stored in memory and contains a row for each
  379.    computer.  There is a column for IP address and a column for Ethernet
  380.    address.  When translating an IP address to an Ethernet address, the
  381.    table is searched for a matching IP address.  The following is a
  382.    simplified ARP table:
  383.  
  384.                   ------------------------------------
  385.                   |IP address       Ethernet address |
  386.                   ------------------------------------
  387.                   |223.1.2.1        08-00-39-00-2F-C3|
  388.                   |223.1.2.3        08-00-5A-21-A7-22|
  389.                   |223.1.2.4        08-00-10-99-AC-54|
  390.                   ------------------------------------
  391.                       TABLE 1.  Example ARP Table
  392.  
  393.    The human convention when writing out the 4-byte IP address is each
  394.    byte in decimal and separating bytes with a period.  When writing out
  395.    the 6-byte Ethernet address, the conventions are each byte in
  396.    hexadecimal and separating bytes with either a minus sign or a colon.
  397.  
  398.    The ARP table is necessary because the IP address and Ethernet
  399.    address are selected independently; you can not use an algorithm to
  400.    translate IP address to Ethernet address.  The IP address is selected
  401.    by the network manager based on the location of the computer on the
  402.    internet.  When the computer is moved to a different part of an
  403.    internet, its IP address must be changed.  The Ethernet address is
  404.    selected by the manufacturer based on the Ethernet address space
  405.    licensed by the manufacturer.  When the Ethernet hardware interface
  406.    board changes, the Ethernet address changes.
  407.  
  408. 4.2  Typical Translation Scenario
  409.  
  410.    During normal operation a network application, such as TELNET, sends
  411.    an application message to TCP, then TCP sends the corresponding TCP
  412.    message to the IP module.  The destination IP address is known by the
  413.    application, the TCP module, and the IP module.  At this point the IP
  414.    packet has been constructed and is ready to be given to the Ethernet
  415.    driver, but first the destination Ethernet address must be
  416.    determined.
  417.  
  418.    The ARP table is used to look-up the destination Ethernet address.
  419.  
  420.    4.3  ARP Request/Response Pair
  421.  
  422.    But how does the ARP table get filled in the first place?  The answer
  423.    is that it is filled automatically by ARP on an "as-needed" basis.
  424.  
  425.    Two things happen when the ARP table can not be used to translate an
  426.    address:
  427.  
  428.      1. An ARP request packet with a broadcast Ethernet address is sent
  429.         out on the network to every computer.
  430.  
  431.      2. The outgoing IP packet is queued.
  432.  
  433.    Every computer's Ethernet interface receives the broadcast Ethernet
  434.    frame.  Each Ethernet driver examines the Type field in the Ethernet
  435.    frame and passes the ARP packet to the ARP module.  The ARP request
  436.    packet says "If your IP address matches this target IP address, then
  437.    please tell me your Ethernet address".  An ARP request packet looks
  438.    something like this:
  439.  
  440.                 ---------------------------------------
  441.                 |Sender IP Address   223.1.2.1        |
  442.                 |Sender Enet Address 08-00-39-00-2F-C3|
  443.                 ---------------------------------------
  444.                 |Target IP Address   223.1.2.2        |
  445.                 |Target Enet Address <blank>          |
  446.                 ---------------------------------------
  447.                      TABLE 2.  Example ARP Request
  448.  
  449.    Each ARP module examines the IP address and if the Target IP address
  450.    matches its own IP address, it sends a response directly to the
  451.    source Ethernet address.  The ARP response packet says "Yes, that
  452.    target IP address is mine, let me give you my Ethernet address".  An
  453.    ARP response packet has the sender/target field contents swapped as
  454.    compared to the request.  It looks something like this:
  455.  
  456.                 ---------------------------------------
  457.                 |Sender IP Address   223.1.2.2        |
  458.                 |Sender Enet Address 08-00-28-00-38-A9|
  459.                 ---------------------------------------
  460.                 |Target IP Address   223.1.2.1        |
  461.                 |Target Enet Address 08-00-39-00-2F-C3|
  462.                 ---------------------------------------
  463.                      TABLE 3.  Example ARP Response
  464.  
  465.    The response is received by the original sender computer.  The
  466.    Ethernet driver looks at the Type field in the Ethernet frame then
  467.    passes the ARP packet to the ARP module.  The ARP module examines the
  468.    ARP packet and adds the sender's IP and Ethernet addresses to its ARP
  469.    table.
  470.  
  471.    The updated table now looks like this:
  472.  
  473.                    ----------------------------------
  474.                    |IP address     Ethernet address |
  475.                    ----------------------------------
  476.                    |223.1.2.1      08-00-39-00-2F-C3|
  477.                    |223.1.2.2      08-00-28-00-38-A9|
  478.                    |223.1.2.3      08-00-5A-21-A7-22|
  479.                    |223.1.2.4      08-00-10-99-AC-54|
  480.                    ----------------------------------
  481.                    TA
  482. BLE 4.  ARP Table after Response
  483.  
  484. 4.4  Scenario Continued
  485.  
  486.    The new translation has now been installed automatically in the
  487.    table, just milli-seconds after it was needed.  As you remember from
  488.    step 2 above, the outgoing IP packet was queued.  Next, the IP
  489.    address to Ethernet address translation is performed by look-up in
  490.    the ARP table then the Ethernet frame is transmitted on the Ethernet.
  491.    Therefore, with the new steps 3, 4, and 5, the scenario for the
  492.    sender computer is:
  493.  
  494.      1. An ARP request packet with a broadcast Ethernet address is sent
  495.         out on the network to every computer.
  496.  
  497.      2. The outgoing IP packet is queued.
  498.  
  499.      3. The ARP response arrives with the IP-to-Ethernet address
  500.         translation for the ARP table.
  501.  
  502.      4. For the queued IP packet, the ARP table is used to translate the
  503.         IP address to the Ethernet address.
  504.  
  505.      5. The Ethernet frame is transmitted on the Ethernet.
  506.  
  507.    In summary, when the translation is missing from the ARP table, one
  508.    IP packet is queued.  The translation data is quickly filled in with
  509.    ARP request/response and the queued IP packet is transmitted.
  510.  
  511.    Each computer has a separate ARP table for each of its Ethernet
  512.    interfaces.  If the target computer does not exist, there will be no
  513.    ARP response and no entry in the ARP table.  IP will discard outgoing
  514.    IP packets sent to that address.  The upper layer protocols can't
  515.    tell the difference between a broken Ethernet and the absence of a
  516.    computer with the target IP address.
  517.  
  518.    Some implementations of IP and ARP don't queue the IP packet while
  519.    waiting for the ARP response.  Instead the IP packet is discarded and
  520.    the recovery from the IP packet loss is left to the TCP module or the
  521.    UDP network application.  This recovery is performed by time-out and
  522.    retransmission.  The retransmitted message is successfully sent out
  523.    onto the network because the first copy of the message has already
  524.    caused the ARP table to be filled.
  525. _______________________________________________________________________________
  526.  
  527. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  528.