Bem, aqueles eram os controladores de matriz tom para a caixa azul e algumas outras coisas úteis para ajudá-lo a começar com. Mas esses são apenas o
funções com o operador. Há outras coisas k-divertidas que você pode fazer com ele.
Mais avançado Blue Box Stuff:
Opa. Pequeno erro lá em cima. Esqueci-me comprimentos de tom. Hum, você explodir um par de tons fora por até 1/10 de um segundo, com mais 1/10 de segundo para
silêncio entre os dígitos. Tons KP deve ser enviada para 2/10 de um segundo. Uma maneira de confundir as armadilhas 2600Hz é enviar ruído rosa durante o
canal (para todos vocês que têm equalizadores BSR decentes, há grande ruído rosa lá dentro.)
Usando as funções de operador é o uso da linha tronco "interior". Isto está a funcionar a partir do interior. Do tronco 'para fora', você pode fazer tal
Coisas como fazer chamadas de emergência inovadoras, toque em linhas, ocupado todas as linhas em qualquer tronco (chamado de "empilhamento"), ativar ou desativar o TSPS de,
e para alguns sistemas 4a você ainda pode re-rotear chamadas para qualquer lugar.
Tudo bem. A única coisa que cada guia phreak completo deve ser feito sem planos é caixa azul, uma vez que eles eram uma parte vital do phreaking.
Outra coisa que todas as necessidades de arquivos completos é uma lista completa de todos os números de 800 em torno de modo que você pode ter um pouco mais divertido.
/ - / 800 Modem Empresas / - /
1-800-345-0008 (6) 1-800-547-6754 (6)
1-800-245-4890 (4) 1-800-327-9136 (4)
1-800-526-5305 (8) 1-800-858-9000 (3)
1-800-437-9895 (7) 1-800-245-7508 (5)
1-800-343-1844 (4) 1-800-322-1415 (6)
1-800-437-3478 (6) 1-800-325-7222 (6)
Tudo bem, conjunto Hacker Cat 1,0 nesses números e ter uma porra de um dia. Isso é suficiente, com 800 códigos, no momento isso fica em torno de você que eu
não sei em que estado os códigos serão, mas experimentá-los todos de qualquer maneira e ver o que você recebe. Em cerca de 800 serviços de agora, eles têm uma
operador que irá responder e pedir-lhe para o seu código, e então o seu nome. Alguns vão alternar entre a voz eo tom
verificação, você nunca pode ter certeza de que você vai enfrentar.
Armado com este conhecimento que você deve ter um bom tempo phreaking agora. Mas a classe ainda não acabou, ainda há um par importante
regras que você deve saber. Se você ouve clicando contínuo na linha, então você deve assumir que um operador está mexendo com algo,
talvez até mesmo ouvir sobre você. É uma boa idéia para chamar alguém de volta quando o telefone começa a fazer isso. Se você estivesse usando um código, use um
código diferente e / ou serviço a chamá-lo de volta.
Uma boa maneira de detectar se o código foi ruim ou não é para ouvir quando o número for discado. Se o código for ruim, você provavelmente vai ouvir o
telefone tocando de forma mais clara e mais rapidamente do que se você estivesse usando um código diferente. Se alguém responde voz para ele, então você pode imediatamente
assumir que é um agente para qualquer empresa que você está usando. O código '311311 'famoso por Metro é um desses. Você teria que ser
muito estúpido para realmente responder, porque quem você perguntar para o operador sempre dizer 'Ele não está aqui agora, eu posso tê-lo chamá-lo
de volta? ' e, em seguida, eles vão pedir para o seu nome e número de telefone. Algumas das empresas mais sofisticadas vai realmente dar-lhe uma transportadora em um
linha que é suposto dar-lhe uma transportadora e em seguida, basta ter um fluxo de lixo em toda a tela como se faria com uma conexão ruim. Isso é um
débil esforço para fazer você pensar que o código ainda está trabalhando e talvez levá-lo a marcar a voz de alguém, um bom teste para o truque transportadora é discar
um número que lhe dará uma transportadora que você nunca tenha marcado com o código antes, que lhe permitirá determinar se o código é
bom ou não. Para a nossa próxima seção, um olhar mais claro em algumas das coisas que a phreak não deve ser sem. Um vocabulário.
Há alguns meses atrás, era um mundo muito estranho para as pessoas modem lá fora. Mas agora, o vocabulário de um phreaker é essencial se você quer
fazer uma boa impressão sobre as pessoas quando você postar o que você sabe sobre determinados assuntos.
/ - / Vocabulário / - /
- Não cometer erros de ortografia, exceto algumas exceções:
telefone -> fone
aberração -> phreak
- Nunca substituto 'z é para' s do. (Ou seja, codez -> códigos)
- Nunca deixe muitos personagens depois de um post (ou seja, Hey Dudes # @ # @ # @!!)
- Nunca use o prefixo 'k' (k-kool, k-rad, k-whatever)
- Não abrevie. (Eu tenho lotsa wares w / docs)
- Nunca substituir '0 'para' o '(r0dent, l0zer).
- Esqueça vós maiúsculas velho, parece ruggyish.
Tudo bem, que era para aliviar a tensão do que está sendo perfurado em sua mente no momento. Agora, no entanto, de volta para o campo de ensino.
Aqui estão algumas coisas que você deve saber sobre os telefones e faturamento para telefones, etc
LATA: Acesso Local Área de Transferência. Algumas pessoas que vivem em grandes cidades ou áreas podem ser atormentado por este problema. Por exemplo, digamos
você vive no código de área 215 sob o prefixo 542 (Ambler, Fort Washington). Se você foi para discar um código de Metro básico dessa área, para
exemplo, 351-0100, que não pode ser contado em chamadas locais ilimitadas, porque está fora do seu LATA. Para alguns LATA de, você tem que marcar um
'1 'Sem o código de área antes de discar o número de telefone. Isso poderia ser um incômodo para todos nós, se você não sabia que seria cobrado para
esse tipo de chamada. Dessa forma, por vezes, é melhor prevenir do que remediar e phreak.
The Caller Log: Em regiões do SEE, para todas as famílias ao redor, a empresa de telefonia tem algo em você chamado Caller registro. Isso mostra cada
único número que você discou, e as coisas podem ser organizadas para que ele mostrou todo número que estava ligando para você. Essa é uma das principais desvantagens do
ESS, é sobretudo informatizado para uma varredura número poderia ser feito assim com bastante facilidade. Usando uma conexão discada é uma maneira fácil de estragar isso, e é
algo que vale a pena lembrar. De qualquer forma, com o registo de chamadas, eles check-up e ver o que você discou. Hmm ... que marcou 15 diferente 800
números desse mês. Logo eles descobrem que você está inscrito para nenhuma dessas empresas. Mas essa não é a única coisa. A maioria das pessoas
imaginar "Mas espere! 800 números não aparecem na minha conta de telefone". Para essas pessoas, é um pensamento agradável, mas 800 números são apanhados no
log de chamadas, até certo antes de serem enviados para você. Assim, eles podem verificar direita em cima de você antes de enviá-lo fora e pode-se notar o fato de que você
fodido um pouco e chamou um demasiadas 800 linhas.
Agora, depois de tudo isso, você deve ter uma boa idéia de como crescer como um bom phreak. Siga estas diretrizes, não mostrar,
e não correr riscos desnecessários quando phreaking ou hacking.
122.Phrack Magazine - Vol. 3, Issue 27 por Knight relâmpago
Prólogo
Se você não estiver familiarizado com NSFnet, eu sugiro que você leia-se: "Fronteiras" (Phrack Inc., Volume Two, Issue 24, Arquivo 4 de 13), e
definitivamente "; NSFnet: National Science Foundation Rede" (Phrack Inc., Volume Três, Edição 26, Arquivo 4 de 11).
Introdução
MIDNET é uma rede regional, que faz parte do NSFnet, o National
Science Foundation Rede. Atualmente, onze mid-Estados Unidos universidades
estão ligados um ao outro e ao NSFnet através MIDnet:
UA - Universidade de Arkansas em Fayetteville
ISU - Iowa State University em Ames
UI - Universidade de Iowa, em Iowa City
KSU - Kansas State University em Manhattan
KU - University of Kansas em Lawrence
UMC - Universidade de Missouri em Columbia
WU - Universidade Washington em St. Louis, Missouri
UNL - Universidade de Nebraska em Lincoln
OSU - Oklahoma State University em Stillwater
UT - Universidade de Tulsa (Oklahoma)
OU - Universidade de Oklahoma em Norman
Pesquisadores qualquer uma destas universidades que financiaram bolsas podem acessar o
seis centros de supercomputadores financiados pela NSF:
John Von Neuman Centro de Supercomputação
Centro Nacional de Pesquisa Atmosférica
Cornell Facility Nacional de Supercomputadores
National Center for Supercomputing Applications
Pittsburgh Supercomputing Center
San Diego Supercomputing Center
Além disso, os pesquisadores e cientistas podem se comunicar uns com os outros através de uma vasta rede mundial de computadores, que inclui a NSFnet,
ARPAnet, CSNET, BITnet, e outros que você leu sobre em A Saga Transcendente Futuro. Por favor, consulte a seção "Fronteiras" (Phrack Inc.,
Volume Two, Issue 24, Arquivo 4 de 13) para mais detalhes.
MIDnet é apenas uma das várias redes de computadores regionais que compõem o sistema NSFnet. Apesar de todas estas redes de computadores regionais
funcionam da mesma forma, MIDnet é o único que eu tenho acesso direto a e assim que este arquivo é gravado a partir de um ponto de vista MIDnet. Para as pessoas que têm
Acesso a outras redes regionais de NSFnet, as únicas diferenças reais retratada neste arquivo que não se aplica a outro regionais
redes são as universidades que são servidos por MIDnet ao contrário:
NYSERNet no Estado de Nova Iorque
SURAnet no sudeste dos Estados Unidos
SEQSUInet no Texas
BARRNet na área de San Francisco
MÉRITO em Michigan
(Há outros que estão sendo construídas.)
Estas redes regionais todos ligar para o backbone da NSFNET, que é uma rede que conecta os seis centros de supercomputadores. Por exemplo, um
pessoa na Kansas State University pode se conectar com um supercomputador via MIDnet eo backbone da NSFNET. Que o pesquisador também pode enviar
e-mail para seus colegas da Universidade de Delaware, usando MIDnet, NSFnet e SURAnet. Cada universidade tem a sua própria rede de computadores local
que conecta computadores no campus, bem como proporcionar um meio para se conectar a uma rede regional.
Algumas universidades já estão conectados a redes mais antigas como CSNET, a ARPAnet e BITnet. Em princípio, qualquer campus conectado
qualquer uma destas redes pode acessar qualquer outra pessoa em qualquer outra rede desde há gateways entre as redes.
Os gateways são computadores especializados que o tráfego de rede para a frente, ligando assim redes. Na prática, estas redes de área ampla usar
tecnologia de rede diferente, o que torna impossível para fornecer funcionalidade completa através dos gateways. No entanto, e-mail é quase universalmente
suportado em todos os gateways, de modo que uma pessoa em um site BITnet pode enviar mensagens de email para um colega em um site de ARPAnet (ou em qualquer outro lugar
para que o assunto). Você já deve estar um pouco familiarizado com isso, mas se não se referem; "Limbo To Infinity" (Phrack Inc., Volume Two, Issue 24,
Arquivo 3 de 13) e "Domínios da Internet" (Phrack Inc., Volume Três, Edição 26, Arquivo 8 de 11)
As redes de computadores dependem de hardware e software que permitem que os computadores se comuniquem. A linguagem que permite a comunicação de rede
é chamado de protocolo. Existem muitos protocolos diferentes em uso hoje. MIDnet usa os protocolos TCP / IP, também conhecido como o Departamento de Defesa (Department
de Defesa) Protocol Suite.
Outras redes que usam TCP / IP incluem ARPAnet, CSNET ea NSFnet. Na verdade, todas as redes regionais que estão ligados ao NSFnet
backbone são obrigados a usar TCP / IP. Ao nível do campus local, TCP / IP é frequentemente utilizado, embora outros protocolos como o SNA da IBM e dezembro de
DECnet são comuns. Para se comunicar com um computador via MIDnet ea NSFnet, um computador em um campus deve usar TCP / IP diretamente ou
usar um gateway que irá traduzir seus protocolos em TCP / IP.
A Internet é uma rede mundial de computador que é o conglomerado de a maioria das grandes redes de área ampla, incluindo a ARPAnet, CSNET,
NSFnet, e os regionais, como MIDnet. Em menor grau, outras redes, como BITnet que podem enviar e-mails aos anfitriões nestas redes
estão incluídos como parte da Internet. Esta enorme rede de redes, a Internet, como você já leu tudo sobre nas páginas da Phrack
Inc., é uma entidade de crescimento rápido e muito complexo que permite a comunicação sofisticada entre cientistas, estudantes, funcionários públicos
e outros. Fazer parte desta comunidade é emocionante e desafiador.
Este capítulo da Saga Transcendente Futuro dá uma descrição geral dos protocolos e softwares utilizados na MIDnet eo NSFNet. A
discussão de várias das ferramentas de rede mais comumente utilizados também está incluído para que você possa fazer uso prático da rede, logo
quanto possível.
O DOD Protocol Suite
O DOD Protocol Suite inclui muitos protocolos diferentes. Cada protocolo é uma especificação de como a comunicação está a ocorrer entre
computadores. O hardware e fornecedores de software usam o protocolo para criar programas e hardware às vezes especializada, a fim de
implementar a função de rede pretendido pelo protocolo. Existem diversas implementações do mesmo protocolo para o hardware e variada
sistemas operativos encontrados em uma rede.
As três funções de rede mais comumente utilizados são:
Mail - Enviar e receber mensagens
File Transfer - Envio e recebimento de arquivos
Login remoto - Registro em um computador distante
Destes, o correio é provavelmente a mais utilizada.
No mundo do TCP / IP, existem três diferentes protocolos que realizam estes
funções:
SMTP - (Simple Mail Transfer Protocol) E-Mail
FTP - (File Transfer Protocol) o envio e recebimento de arquivos
Telnet - Login remoto
Como usar estes protocolos é discutido na próxima seção. À primeira vista, não é óbvio por que essas três funções são as mais comuns.
Afinal de contas, correio e transferência de arquivos parecem ser a mesma coisa. No entanto, as mensagens de correio electrónico não são idênticos aos ficheiros, uma vez que eles são geralmente composta
de apenas caracteres ASCII e são seqüenciais na estrutura. Os arquivos podem conter dados binários e possuem estruturas complexas, não-seqüenciais. Além disso,
mensagens de correio geralmente pode tolerar alguns erros na transmissão ao passo que os arquivos não deve conter erros. Finalmente, o arquivo transfere normalmente
ocorrer em um ambiente seguro (ou seja, os usuários que são a transferência de arquivos saber nomes e senhas de cada um e estão autorizados a transferir o
arquivo, enquanto o e-mail pode ser enviado para qualquer pessoa, desde que o seu nome é conhecido).
Enquanto mail e transferência de realizar a transferência de informação em bruto de um computador para outro, Telnet permite que um usuário remoto para processar essa
informações, ou fazendo login em um computador remoto ou ligando para outro terminal. Telnet é mais frequentemente usado para acessar remotamente em um distante
computador, mas na verdade é um protocolo de comunicações de propósito geral. Eu achei extremamente útil durante o ano passado. Em alguns aspectos,
poderia ser usado para uma grande quantidade de acesso porque você pode se conectar diretamente a outro computador em qualquer lugar que tenha capacidades de TCP / IP,
No entanto, por favor note que Telnet * não * é Telenet. Existem outras funções que algumas redes oferecem, incluindo o seguinte:
•
Nome de abordar tradução para redes, computadores e pessoas
•
A hora atual
•
Frase do dia ou da fortuna
•
Imprimir em uma impressora remota, ou uso de qualquer outro periférico remoto
•
Apresentação de trabalhos de grupo para a execução non-interactive
•
Diálogos e conferências entre múltiplos usuários
•
Chamada de procedimento remoto (ou seja, distribuindo a execução do programa ao longo de vários computadores remotos)
•
Transmissão de informações de voz ou vídeo
Algumas dessas funções ainda estão em fase experimental e exigem redes de computadores mais rápidos do que actualmente existem. No futuro, a nova
funções, sem dúvida, ser inventado e os já existentes melhorado.
O DOD Protocol Suite é uma arquitetura de rede em camadas, o que significa que as funções de rede são realizadas por diferentes programas que trabalham
de forma independente e em harmonia uns com os outros. Não só existem diferentes programas, mas existem diferentes protocolos. Os protocolos SMTP,
FTP e Telnet são descritos acima. Protocolos foram definidos para obter a hora atual, a cotação do dia, e por traduzir nomes.
Estes protocolos são chamados protocolos de aplicações, pois os usuários interagem diretamente com os programas que implementam estes protocolos.
O Transmission Control Protocol, TCP, é usado por muitos dos protocolos de aplicação. Usuários quase nunca interagem com TCP diretamente. TCP
estabelece uma conexão fim-a-fim confiável entre dois processos em computadores remotos. Os dados são enviados através de uma rede, em pequenos pedaços
chamados pacotes para melhorar a confiabilidade e desempenho. TCP garante que os pacotes chegam em ordem e sem erros. Se um pacote não têm
erros, os pedidos de TCP que o pacote seja retransmitido.
Por sua vez, TCP apela IP, Internet Protocol, para mover os dados de uma rede para outra. IP ainda não é a camada mais baixa da arquitetura,
pois geralmente há um "protocolo de camada de enlace de dados" abaixo dela. Este pode ser qualquer um de um número de protocolos diferentes, duas de serem muito comuns
X.25 e Ethernet.
FTP, Telnet e SMTP são chamados de "protocolos de aplicação", uma vez que eles são usados diretamente por programas aplicativos que permitem aos usuários fazer uso de
a rede. As aplicações de rede são os programas reais que implementam estes protocolos e fornecer uma interface entre o usuário eo
computador. Uma aplicação de um protocolo de rede é um programa ou conjunto de programas que fornece a função desejada tal como rede
transferência de arquivos. Desde que os computadores diferem de fornecedor para fornecedor (por exemplo, IBM, DEC CDC), cada computador deve ter sua própria implementação destes
protocolos. No entanto, os protocolos são padronizados para que os computadores possam interpolate através da rede (ou seja, capaz de compreender e processar
dados uns dos outros). Por exemplo, um pacote TCP gerada por um computador IBM podem ser lidos e processados por um computador dezembro
Em muitos casos, os programas de aplicações de rede utilizar o nome do protocolo. Por exemplo, o programa que a transferência de ficheiros pode ser chamado
"FTP" eo programa que permite logins remotos pode ser chamado de "Telnet". Por vezes, estes protocolos são incorporados em pacotes maiores, tal como está
comum com SMTP. Muitos computadores possuem programas de correio que permitem aos usuários no mesmo computador para enviar e-mail para o outro. Funções SMTP
são muitas vezes adicionados a esses programas de correio de modo que os usuários também podem enviar e receber mensagens através de uma rede. Em tais casos, não existe separada
programa chamado SMTP que o usuário pode acessar, já que o programa de correio fornece a interface do usuário para essa função rede.
Implementação específica de protocolos de rede, como FTP, são adaptados para o hardware do computador e do sistema operacional no qual eles são
utilizado. Por conseguinte, a interface de utilizador exacta varia de uma aplicação para outra. Por exemplo, o protocolo FTP especifica um conjunto de FTP
comandos que cada implementação FTP deve entender e processar. No entanto, estes são geralmente colocadas num nível baixo, muitas vezes invisíveis
do utilizador, que é dado um conjunto superior de comandos a serem usados.
Estes comandos de alto nível não são normalizados de modo que pode variar de uma aplicação de FTP para outro. Em alguns sistemas operativos,
nem todos estes comandos fazer igual sentido, como "Change Directory", ou pode ter significados diferentes. Portanto, o usuário específico
interface que o utilizador vê, provavelmente, será diferente.
Este arquivo descreve uma implementação genérica do padrão de protocolos de aplicação TCP / IP. Os usuários devem consultar a documentação local para detalhes
em seus sites.
Nomes e endereços em uma rede de
Em DOD Protocol Suite, cada rede recebe um número de identificação único. Este número é designado por uma autoridade central, ou seja, a rede
Centro de Informação executado pelo SRI, abreviado como SRI-NIC, a fim de evitar que mais de uma rede de ter o mesmo número de rede. Para
exemplo, o número de rede ARPAnet tem 10, enquanto MIDnet tem um número maior, ou seja, 128,242. Cada host em uma rede tem um único
identificação para que outros hospedeiros pode especificá-los de forma inequívoca. Números de acolhimento são geralmente atribuídos pela organização que gerencia o
rede, ao invés de uma autoridade central. Números de host não precisa ser único em toda a Internet, mas dois hosts na mesma
rede precisa ter números de host únicos.
A combinação do número de rede e o número de série é chamada o endereço IP do hospedeiro e é especificado como um número binário de 32 bits. Tudo
Endereços IP na Internet é expresso como números de 32 bits, apesar de serem muitas vezes escritos em notação decimal pontilhada. Decimal
notação divide o número de 32 bits em quatro partes de oito bits ou octetos e cada octeto é especificado como um número decimal. Por exemplo, é 00000001
o octeto binário que especifica o número decimal 1, enquanto 11000000 especifica 192. Notação decimal faz com que os endereços IP muito mais fácil
ler e lembrar.
Os computadores na Internet, são também identificados por nomes de máquinas, que são sequências de caracteres, tais como "phrackvax." No entanto, os pacotes IP deve
especificar o endereço IP de 32 bits em vez do nome do host para alguma forma de traduzir nomes de host para endereços IP deve existir.
Uma maneira é ter uma tabela de nomes de hosts e seus endereços IP correspondentes, chamado hosttable. Quase todas as implementações TCP / IP tem
tal hosttable, apesar das fraquezas deste método estão forçando uma mudança para um novo sistema chamado de sistema de nome de domínio. Em UNIX
sistemas, o hosttable é freqüentemente chamado de "/ etc / hosts". Geralmente, você pode ler este arquivo e descobrir o que os endereços IP de vários anfitriões são.
Outros sistemas podem chamar este arquivo com um nome diferente e torná-lo disponível para exibição pública.
Os utilizadores de computadores são geralmente dada contas para que todos os encargos para o uso do computador são faturados. Mesmo se o tempo de computador é livre em um
instalação, as contas são usadas para distinguir entre os usuários e fazer cumprir as proteções de arquivos. O termo genérico "nome" será utilizado na presente
apresentar para se referir ao nome pelo qual a conta de computador é acessado.
Nos primórdios da ARPANET, que foi a primeira rede a usar os protocolos TCP / IP, os usuários de computador foram identificados pelo seu nome de usuário,
seguido por um comercial "arroba" (@), seguido pelo nome do host em que existia a conta. As redes não foram dados nomes, por si só,
Embora o endereço IP especificado um número de rede.
Por exemplo, "cavaleiro @ phrackvax" referido usuário "cavaleiro" na série "phrackvax". Isso não especificar qual rede "phrackvax" estava ligado,
embora essa informação poderia ser obtida através da análise do hosttable eo endereço IP para "phrackvax". (No entanto, "phrackvax" é um
fictício host usado para esta apresentação.)
Conforme o tempo passava, cada computador na rede tinha que ter uma entrada no seu hosttable para todos os outros computadores na rede. Quando várias
redes ligadas entre si para formar a Internet, o problema de manter este hosttable Central ficou fora de controle. Portanto, o nome de domínio
foi introduzido esquema para dividir o hosttable e torná-lo menor e mais fácil de manter.
No novo sistema de nome de domínio, os usuários são identificados por seus nomes, mas os hosts são agora identificados pelo seu nome de host e toda e qualquer
domínios dos quais eles fazem parte. Por exemplo, o endereço "KNIGHT@UMCVMB.MISSOURI.EDU" especifica username "KNIGHT" no host
"UMCVMB". No entanto, o anfitrião "UMCVMB" é uma parte do domínio ", Missouri" ", que é por sua vez, parte do domínio" EDU ". Há outros domínios
em "EDU", embora apenas um é chamado "Missouri". No domínio ", Missouri", existe apenas um sistema chamado "UMCVMB".
No entanto, outros domínios "EDU" poderia teoricamente ter hosts chamado "UMCVMB" (embora eu diria que isso é bastante improvável neste
exemplo). Assim, a combinação do nome e de todos os seus domínios a torna única. O método de tradução de nomes em endereços IP é
não é tão simples como olhar-se o nome do host em uma tabela. Vários protocolos de rede e software especializado chamado nameservers
e resolvedores de implementar o esquema de nome de domínio.
Nem todas as implementações TCP / IP apoiar nomes de domínio, porque é bastante novo. Nesses casos, o hosttable local oferece a única maneira de
traduzir nomes de host para endereços IP. O gestor do sistema de computador que vai ter de colocar uma entrada no hosttable para cada host que
usuários podem querer ligar. Em alguns casos, os usuários podem consultar o servidor de nomes-se para descobrir o endereço IP de um determinado nome de host
e, em seguida, usar esse endereço IP diretamente, em vez de um nome de host.
Eu selecionei alguns hosts da rede para demonstrar como um sistema host pode ser especificado o endereço numérico do host e host.
Alguns dos nós que selecionei são também nós em BITnet, talvez até mesmo alguns dos outros que eu não anote devido à falta de
consciência onisciente sobre cada sistema host único no mundo :-)
Dostları ilə paylaş: |