Page 1 anarquia cookbook versão 2000



Yüklə 5,56 Mb.
səhifə24/50
tarix25.07.2018
ölçüsü5,56 Mb.
#57958
1   ...   20   21   22   23   24   25   26   27   ...   50

Bem, aqueles eram os controladores de matriz tom para a caixa azul e algumas outras coisas úteis para ajudá-lo a começar com. Mas esses são apenas o

funções com o operador. Há outras coisas k-divertidas que você pode fazer com ele.



Mais avançado Blue Box Stuff:

Opa. Pequeno erro lá em cima. Esqueci-me comprimentos de tom. Hum, você explodir um par de tons fora por até 1/10 de um segundo, com mais 1/10 de segundo para

silêncio entre os dígitos. Tons KP deve ser enviada para 2/10 de um segundo. Uma maneira de confundir as armadilhas 2600Hz é enviar ruído rosa durante o

canal (para todos vocês que têm equalizadores BSR decentes, há grande ruído rosa lá dentro.)

Usando as funções de operador é o uso da linha tronco "interior". Isto está a funcionar a partir do interior. Do tronco 'para fora', você pode fazer tal

Coisas como fazer chamadas de emergência inovadoras, toque em linhas, ocupado todas as linhas em qualquer tronco (chamado de "empilhamento"), ativar ou desativar o TSPS de,

e para alguns sistemas 4a você ainda pode re-rotear chamadas para qualquer lugar.

Tudo bem. A única coisa que cada guia phreak completo deve ser feito sem planos é caixa azul, uma vez que eles eram uma parte vital do phreaking.

Outra coisa que todas as necessidades de arquivos completos é uma lista completa de todos os números de 800 em torno de modo que você pode ter um pouco mais divertido.

/ - / 800 Modem Empresas / - /

1-800-345-0008 (6) 1-800-547-6754 (6)

1-800-245-4890 (4) 1-800-327-9136 (4)

1-800-526-5305 (8) 1-800-858-9000 (3)

1-800-437-9895 (7) 1-800-245-7508 (5)

1-800-343-1844 (4) 1-800-322-1415 (6)

1-800-437-3478 (6) 1-800-325-7222 (6)

Tudo bem, conjunto Hacker Cat 1,0 nesses números e ter uma porra de um dia. Isso é suficiente, com 800 códigos, no momento isso fica em torno de você que eu

não sei em que estado os códigos serão, mas experimentá-los todos de qualquer maneira e ver o que você recebe. Em cerca de 800 serviços de agora, eles têm uma

operador que irá responder e pedir-lhe para o seu código, e então o seu nome. Alguns vão alternar entre a voz eo tom

verificação, você nunca pode ter certeza de que você vai enfrentar.

Armado com este conhecimento que você deve ter um bom tempo phreaking agora. Mas a classe ainda não acabou, ainda há um par importante

regras que você deve saber. Se você ouve clicando contínuo na linha, então você deve assumir que um operador está mexendo com algo,

talvez até mesmo ouvir sobre você. É uma boa idéia para chamar alguém de volta quando o telefone começa a fazer isso. Se você estivesse usando um código, use um

código diferente e / ou serviço a chamá-lo de volta.

Uma boa maneira de detectar se o código foi ruim ou não é para ouvir quando o número for discado. Se o código for ruim, você provavelmente vai ouvir o

telefone tocando de forma mais clara e mais rapidamente do que se você estivesse usando um código diferente. Se alguém responde voz para ele, então você pode imediatamente

assumir que é um agente para qualquer empresa que você está usando. O código '311311 'famoso por Metro é um desses. Você teria que ser

muito estúpido para realmente responder, porque quem você perguntar para o operador sempre dizer 'Ele não está aqui agora, eu posso tê-lo chamá-lo

de volta? ' e, em seguida, eles vão pedir para o seu nome e número de telefone. Algumas das empresas mais sofisticadas vai realmente dar-lhe uma transportadora em um

linha que é suposto dar-lhe uma transportadora e em seguida, basta ter um fluxo de lixo em toda a tela como se faria com uma conexão ruim. Isso é um

débil esforço para fazer você pensar que o código ainda está trabalhando e talvez levá-lo a marcar a voz de alguém, um bom teste para o truque transportadora é discar

um número que lhe dará uma transportadora que você nunca tenha marcado com o código antes, que lhe permitirá determinar se o código é

bom ou não. Para a nossa próxima seção, um olhar mais claro em algumas das coisas que a phreak não deve ser sem. Um vocabulário.

Há alguns meses atrás, era um mundo muito estranho para as pessoas modem lá fora. Mas agora, o vocabulário de um phreaker é essencial se você quer

fazer uma boa impressão sobre as pessoas quando você postar o que você sabe sobre determinados assuntos.

/ - / Vocabulário / - /

- Não cometer erros de ortografia, exceto algumas exceções:

telefone -> fone

aberração -> phreak

- Nunca substituto 'z é para' s do. (Ou seja, codez -> códigos)

- Nunca deixe muitos personagens depois de um post (ou seja, Hey Dudes # @ # @ # @!!)

- Nunca use o prefixo 'k' (k-kool, k-rad, k-whatever)

- Não abrevie. (Eu tenho lotsa wares w / docs)

- Nunca substituir '0 'para' o '(r0dent, l0zer).

- Esqueça vós maiúsculas velho, parece ruggyish.


Página 104

Tudo bem, que era para aliviar a tensão do que está sendo perfurado em sua mente no momento. Agora, no entanto, de volta para o campo de ensino.

Aqui estão algumas coisas que você deve saber sobre os telefones e faturamento para telefones, etc

LATA: Acesso Local Área de Transferência. Algumas pessoas que vivem em grandes cidades ou áreas podem ser atormentado por este problema. Por exemplo, digamos

você vive no código de área 215 sob o prefixo 542 (Ambler, Fort Washington). Se você foi para discar um código de Metro básico dessa área, para

exemplo, 351-0100, que não pode ser contado em chamadas locais ilimitadas, porque está fora do seu LATA. Para alguns LATA de, você tem que marcar um

'1 'Sem o código de área antes de discar o número de telefone. Isso poderia ser um incômodo para todos nós, se você não sabia que seria cobrado para

esse tipo de chamada. Dessa forma, por vezes, é melhor prevenir do que remediar e phreak.

The Caller Log: Em regiões do SEE, para todas as famílias ao redor, a empresa de telefonia tem algo em você chamado Caller registro. Isso mostra cada

único número que você discou, e as coisas podem ser organizadas para que ele mostrou todo número que estava ligando para você. Essa é uma das principais desvantagens do

ESS, é sobretudo informatizado para uma varredura número poderia ser feito assim com bastante facilidade. Usando uma conexão discada é uma maneira fácil de estragar isso, e é

algo que vale a pena lembrar. De qualquer forma, com o registo de chamadas, eles check-up e ver o que você discou. Hmm ... que marcou 15 diferente 800

números desse mês. Logo eles descobrem que você está inscrito para nenhuma dessas empresas. Mas essa não é a única coisa. A maioria das pessoas

imaginar "Mas espere! 800 números não aparecem na minha conta de telefone". Para essas pessoas, é um pensamento agradável, mas 800 números são apanhados no

log de chamadas, até certo antes de serem enviados para você. Assim, eles podem verificar direita em cima de você antes de enviá-lo fora e pode-se notar o fato de que você

fodido um pouco e chamou um demasiadas 800 linhas.

Agora, depois de tudo isso, você deve ter uma boa idéia de como crescer como um bom phreak. Siga estas diretrizes, não mostrar,

e não correr riscos desnecessários quando phreaking ou hacking.

122.Phrack Magazine - Vol. 3, Issue 27 por Knight relâmpago

Prólogo

Se você não estiver familiarizado com NSFnet, eu sugiro que você leia-se: "Fronteiras" (Phrack Inc., Volume Two, Issue 24, Arquivo 4 de 13), e

definitivamente "; NSFnet: National Science Foundation Rede" (Phrack Inc., Volume Três, Edição 26, Arquivo 4 de 11).

Introdução

MIDNET é uma rede regional, que faz parte do NSFnet, o National

Science Foundation Rede. Atualmente, onze mid-Estados Unidos universidades

estão ligados um ao outro e ao NSFnet através MIDnet:

UA - Universidade de Arkansas em Fayetteville

ISU - Iowa State University em Ames

UI - Universidade de Iowa, em Iowa City

KSU - Kansas State University em Manhattan

KU - University of Kansas em Lawrence

UMC - Universidade de Missouri em Columbia

WU - Universidade Washington em St. Louis, Missouri

UNL - Universidade de Nebraska em Lincoln

OSU - Oklahoma State University em Stillwater

UT - Universidade de Tulsa (Oklahoma)

OU - Universidade de Oklahoma em Norman

Pesquisadores qualquer uma destas universidades que financiaram bolsas podem acessar o

seis centros de supercomputadores financiados pela NSF:

John Von Neuman Centro de Supercomputação

Centro Nacional de Pesquisa Atmosférica

Cornell Facility Nacional de Supercomputadores

National Center for Supercomputing Applications

Pittsburgh Supercomputing Center

San Diego Supercomputing Center

Além disso, os pesquisadores e cientistas podem se comunicar uns com os outros através de uma vasta rede mundial de computadores, que inclui a NSFnet,

ARPAnet, CSNET, BITnet, e outros que você leu sobre em A Saga Transcendente Futuro. Por favor, consulte a seção "Fronteiras" (Phrack Inc.,

Volume Two, Issue 24, Arquivo 4 de 13) para mais detalhes.

MIDnet é apenas uma das várias redes de computadores regionais que compõem o sistema NSFnet. Apesar de todas estas redes de computadores regionais

funcionam da mesma forma, MIDnet é o único que eu tenho acesso direto a e assim que este arquivo é gravado a partir de um ponto de vista MIDnet. Para as pessoas que têm

Acesso a outras redes regionais de NSFnet, as únicas diferenças reais retratada neste arquivo que não se aplica a outro regionais

redes são as universidades que são servidos por MIDnet ao contrário:




Página 105

NYSERNet no Estado de Nova Iorque

SURAnet no sudeste dos Estados Unidos

SEQSUInet no Texas

BARRNet na área de San Francisco

MÉRITO em Michigan

(Há outros que estão sendo construídas.)

Estas redes regionais todos ligar para o backbone da NSFNET, que é uma rede que conecta os seis centros de supercomputadores. Por exemplo, um

pessoa na Kansas State University pode se conectar com um supercomputador via MIDnet eo backbone da NSFNET. Que o pesquisador também pode enviar

e-mail para seus colegas da Universidade de Delaware, usando MIDnet, NSFnet e SURAnet. Cada universidade tem a sua própria rede de computadores local

que conecta computadores no campus, bem como proporcionar um meio para se conectar a uma rede regional.

Algumas universidades já estão conectados a redes mais antigas como CSNET, a ARPAnet e BITnet. Em princípio, qualquer campus conectado

qualquer uma destas redes pode acessar qualquer outra pessoa em qualquer outra rede desde há gateways entre as redes.

Os gateways são computadores especializados que o tráfego de rede para a frente, ligando assim redes. Na prática, estas redes de área ampla usar

tecnologia de rede diferente, o que torna impossível para fornecer funcionalidade completa através dos gateways. No entanto, e-mail é quase universalmente

suportado em todos os gateways, de modo que uma pessoa em um site BITnet pode enviar mensagens de email para um colega em um site de ARPAnet (ou em qualquer outro lugar

para que o assunto). Você já deve estar um pouco familiarizado com isso, mas se não se referem; "Limbo To Infinity" (Phrack Inc., Volume Two, Issue 24,

Arquivo 3 de 13) e "Domínios da Internet" (Phrack Inc., Volume Três, Edição 26, Arquivo 8 de 11)

As redes de computadores dependem de hardware e software que permitem que os computadores se comuniquem. A linguagem que permite a comunicação de rede

é chamado de protocolo. Existem muitos protocolos diferentes em uso hoje. MIDnet usa os protocolos TCP / IP, também conhecido como o Departamento de Defesa (Department

de Defesa) Protocol Suite.

Outras redes que usam TCP / IP incluem ARPAnet, CSNET ea NSFnet. Na verdade, todas as redes regionais que estão ligados ao NSFnet

backbone são obrigados a usar TCP / IP. Ao nível do campus local, TCP / IP é frequentemente utilizado, embora outros protocolos como o SNA da IBM e dezembro de

DECnet são comuns. Para se comunicar com um computador via MIDnet ea NSFnet, um computador em um campus deve usar TCP / IP diretamente ou

usar um gateway que irá traduzir seus protocolos em TCP / IP.

A Internet é uma rede mundial de computador que é o conglomerado de a maioria das grandes redes de área ampla, incluindo a ARPAnet, CSNET,

NSFnet, e os regionais, como MIDnet. Em menor grau, outras redes, como BITnet que podem enviar e-mails aos anfitriões nestas redes

estão incluídos como parte da Internet. Esta enorme rede de redes, a Internet, como você já leu tudo sobre nas páginas da Phrack

Inc., é uma entidade de crescimento rápido e muito complexo que permite a comunicação sofisticada entre cientistas, estudantes, funcionários públicos

e outros. Fazer parte desta comunidade é emocionante e desafiador.

Este capítulo da Saga Transcendente Futuro dá uma descrição geral dos protocolos e softwares utilizados na MIDnet eo NSFNet. A

discussão de várias das ferramentas de rede mais comumente utilizados também está incluído para que você possa fazer uso prático da rede, logo

quanto possível.



O DOD Protocol Suite

O DOD Protocol Suite inclui muitos protocolos diferentes. Cada protocolo é uma especificação de como a comunicação está a ocorrer entre

computadores. O hardware e fornecedores de software usam o protocolo para criar programas e hardware às vezes especializada, a fim de

implementar a função de rede pretendido pelo protocolo. Existem diversas implementações do mesmo protocolo para o hardware e variada

sistemas operativos encontrados em uma rede.

As três funções de rede mais comumente utilizados são:

Mail - Enviar e receber mensagens

File Transfer - Envio e recebimento de arquivos

Login remoto - Registro em um computador distante

Destes, o correio é provavelmente a mais utilizada.

No mundo do TCP / IP, existem três diferentes protocolos que realizam estes

funções:


SMTP - (Simple Mail Transfer Protocol) E-Mail

FTP - (File Transfer Protocol) o envio e recebimento de arquivos

Telnet - Login remoto

Como usar estes protocolos é discutido na próxima seção. À primeira vista, não é óbvio por que essas três funções são as mais comuns.

Afinal de contas, correio e transferência de arquivos parecem ser a mesma coisa. No entanto, as mensagens de correio electrónico não são idênticos aos ficheiros, uma vez que eles são geralmente composta

de apenas caracteres ASCII e são seqüenciais na estrutura. Os arquivos podem conter dados binários e possuem estruturas complexas, não-seqüenciais. Além disso,

mensagens de correio geralmente pode tolerar alguns erros na transmissão ao passo que os arquivos não deve conter erros. Finalmente, o arquivo transfere normalmente


Página 106

ocorrer em um ambiente seguro (ou seja, os usuários que são a transferência de arquivos saber nomes e senhas de cada um e estão autorizados a transferir o

arquivo, enquanto o e-mail pode ser enviado para qualquer pessoa, desde que o seu nome é conhecido).

Enquanto mail e transferência de realizar a transferência de informação em bruto de um computador para outro, Telnet permite que um usuário remoto para processar essa

informações, ou fazendo login em um computador remoto ou ligando para outro terminal. Telnet é mais frequentemente usado para acessar remotamente em um distante

computador, mas na verdade é um protocolo de comunicações de propósito geral. Eu achei extremamente útil durante o ano passado. Em alguns aspectos,

poderia ser usado para uma grande quantidade de acesso porque você pode se conectar diretamente a outro computador em qualquer lugar que tenha capacidades de TCP / IP,

No entanto, por favor note que Telnet * não * é Telenet. Existem outras funções que algumas redes oferecem, incluindo o seguinte:

Nome de abordar tradução para redes, computadores e pessoas



A hora atual

Frase do dia ou da fortuna



Imprimir em uma impressora remota, ou uso de qualquer outro periférico remoto

Apresentação de trabalhos de grupo para a execução non-interactive



Diálogos e conferências entre múltiplos usuários

Chamada de procedimento remoto (ou seja, distribuindo a execução do programa ao longo de vários computadores remotos)



Transmissão de informações de voz ou vídeo

Algumas dessas funções ainda estão em fase experimental e exigem redes de computadores mais rápidos do que actualmente existem. No futuro, a nova

funções, sem dúvida, ser inventado e os já existentes melhorado.

O DOD Protocol Suite é uma arquitetura de rede em camadas, o que significa que as funções de rede são realizadas por diferentes programas que trabalham

de forma independente e em harmonia uns com os outros. Não só existem diferentes programas, mas existem diferentes protocolos. Os protocolos SMTP,

FTP e Telnet são descritos acima. Protocolos foram definidos para obter a hora atual, a cotação do dia, e por traduzir nomes.

Estes protocolos são chamados protocolos de aplicações, pois os usuários interagem diretamente com os programas que implementam estes protocolos.

O Transmission Control Protocol, TCP, é usado por muitos dos protocolos de aplicação. Usuários quase nunca interagem com TCP diretamente. TCP

estabelece uma conexão fim-a-fim confiável entre dois processos em computadores remotos. Os dados são enviados através de uma rede, em pequenos pedaços

chamados pacotes para melhorar a confiabilidade e desempenho. TCP garante que os pacotes chegam em ordem e sem erros. Se um pacote não têm

erros, os pedidos de TCP que o pacote seja retransmitido.

Por sua vez, TCP apela IP, Internet Protocol, para mover os dados de uma rede para outra. IP ainda não é a camada mais baixa da arquitetura,

pois geralmente há um "protocolo de camada de enlace de dados" abaixo dela. Este pode ser qualquer um de um número de protocolos diferentes, duas de serem muito comuns

X.25 e Ethernet.

FTP, Telnet e SMTP são chamados de "protocolos de aplicação", uma vez que eles são usados ​​diretamente por programas aplicativos que permitem aos usuários fazer uso de

a rede. As aplicações de rede são os programas reais que implementam estes protocolos e fornecer uma interface entre o usuário eo

computador. Uma aplicação de um protocolo de rede é um programa ou conjunto de programas que fornece a função desejada tal como rede

transferência de arquivos. Desde que os computadores diferem de fornecedor para fornecedor (por exemplo, IBM, DEC CDC), cada computador deve ter sua própria implementação destes

protocolos. No entanto, os protocolos são padronizados para que os computadores possam interpolate através da rede (ou seja, capaz de compreender e processar

dados uns dos outros). Por exemplo, um pacote TCP gerada por um computador IBM podem ser lidos e processados ​​por um computador dezembro

Em muitos casos, os programas de aplicações de rede utilizar o nome do protocolo. Por exemplo, o programa que a transferência de ficheiros pode ser chamado

"FTP" eo programa que permite logins remotos pode ser chamado de "Telnet". Por vezes, estes protocolos são incorporados em pacotes maiores, tal como está

comum com SMTP. Muitos computadores possuem programas de correio que permitem aos usuários no mesmo computador para enviar e-mail para o outro. Funções SMTP

são muitas vezes adicionados a esses programas de correio de modo que os usuários também podem enviar e receber mensagens através de uma rede. Em tais casos, não existe separada

programa chamado SMTP que o usuário pode acessar, já que o programa de correio fornece a interface do usuário para essa função rede.

Implementação específica de protocolos de rede, como FTP, são adaptados para o hardware do computador e do sistema operacional no qual eles são

utilizado. Por conseguinte, a interface de utilizador exacta varia de uma aplicação para outra. Por exemplo, o protocolo FTP especifica um conjunto de FTP

comandos que cada implementação FTP deve entender e processar. No entanto, estes são geralmente colocadas num nível baixo, muitas vezes invisíveis

do utilizador, que é dado um conjunto superior de comandos a serem usados.

Estes comandos de alto nível não são normalizados de modo que pode variar de uma aplicação de FTP para outro. Em alguns sistemas operativos,

nem todos estes comandos fazer igual sentido, como "Change Directory", ou pode ter significados diferentes. Portanto, o usuário específico

interface que o utilizador vê, provavelmente, será diferente.

Este arquivo descreve uma implementação genérica do padrão de protocolos de aplicação TCP / IP. Os usuários devem consultar a documentação local para detalhes

em seus sites.

Nomes e endereços em uma rede de

Em DOD Protocol Suite, cada rede recebe um número de identificação único. Este número é designado por uma autoridade central, ou seja, a rede

Centro de Informação executado pelo SRI, abreviado como SRI-NIC, a fim de evitar que mais de uma rede de ter o mesmo número de rede. Para

exemplo, o número de rede ARPAnet tem 10, enquanto MIDnet tem um número maior, ou seja, 128,242. Cada host em uma rede tem um único

identificação para que outros hospedeiros pode especificá-los de forma inequívoca. Números de acolhimento são geralmente atribuídos pela organização que gerencia o


Página 107

rede, ao invés de uma autoridade central. Números de host não precisa ser único em toda a Internet, mas dois hosts na mesma

rede precisa ter números de host únicos.

A combinação do número de rede e o número de série é chamada o endereço IP do hospedeiro e é especificado como um número binário de 32 bits. Tudo

Endereços IP na Internet é expresso como números de 32 bits, apesar de serem muitas vezes escritos em notação decimal pontilhada. Decimal

notação divide o número de 32 bits em quatro partes de oito bits ou octetos e cada octeto é especificado como um número decimal. Por exemplo, é 00000001

o octeto binário que especifica o número decimal 1, enquanto 11000000 especifica 192. Notação decimal faz com que os endereços IP muito mais fácil

ler e lembrar.

Os computadores na Internet, são também identificados por nomes de máquinas, que são sequências de caracteres, tais como "phrackvax." No entanto, os pacotes IP deve

especificar o endereço IP de 32 bits em vez do nome do host para alguma forma de traduzir nomes de host para endereços IP deve existir.

Uma maneira é ter uma tabela de nomes de hosts e seus endereços IP correspondentes, chamado hosttable. Quase todas as implementações TCP / IP tem

tal hosttable, apesar das fraquezas deste método estão forçando uma mudança para um novo sistema chamado de sistema de nome de domínio. Em UNIX

sistemas, o hosttable é freqüentemente chamado de "/ etc / hosts". Geralmente, você pode ler este arquivo e descobrir o que os endereços IP de vários anfitriões são.

Outros sistemas podem chamar este arquivo com um nome diferente e torná-lo disponível para exibição pública.

Os utilizadores de computadores são geralmente dada contas para que todos os encargos para o uso do computador são faturados. Mesmo se o tempo de computador é livre em um

instalação, as contas são usadas para distinguir entre os usuários e fazer cumprir as proteções de arquivos. O termo genérico "nome" será utilizado na presente

apresentar para se referir ao nome pelo qual a conta de computador é acessado.

Nos primórdios da ARPANET, que foi a primeira rede a usar os protocolos TCP / IP, os usuários de computador foram identificados pelo seu nome de usuário,

seguido por um comercial "arroba" (@), seguido pelo nome do host em que existia a conta. As redes não foram dados nomes, por si só,

Embora o endereço IP especificado um número de rede.

Por exemplo, "cavaleiro @ phrackvax" referido usuário "cavaleiro" na série "phrackvax". Isso não especificar qual rede "phrackvax" estava ligado,

embora essa informação poderia ser obtida através da análise do hosttable eo endereço IP para "phrackvax". (No entanto, "phrackvax" é um

fictício host usado para esta apresentação.)

Conforme o tempo passava, cada computador na rede tinha que ter uma entrada no seu hosttable para todos os outros computadores na rede. Quando várias

redes ligadas entre si para formar a Internet, o problema de manter este hosttable Central ficou fora de controle. Portanto, o nome de domínio

foi introduzido esquema para dividir o hosttable e torná-lo menor e mais fácil de manter.

No novo sistema de nome de domínio, os usuários são identificados por seus nomes, mas os hosts são agora identificados pelo seu nome de host e toda e qualquer

domínios dos quais eles fazem parte. Por exemplo, o endereço "KNIGHT@UMCVMB.MISSOURI.EDU" especifica username "KNIGHT" no host

"UMCVMB". No entanto, o anfitrião "UMCVMB" é uma parte do domínio ", Missouri" ", que é por sua vez, parte do domínio" EDU ". Há outros domínios

em "EDU", embora apenas um é chamado "Missouri". No domínio ", Missouri", existe apenas um sistema chamado "UMCVMB".

No entanto, outros domínios "EDU" poderia teoricamente ter hosts chamado "UMCVMB" (embora eu diria que isso é bastante improvável neste

exemplo). Assim, a combinação do nome e de todos os seus domínios a torna única. O método de tradução de nomes em endereços IP é

não é tão simples como olhar-se o nome do host em uma tabela. Vários protocolos de rede e software especializado chamado nameservers

e resolvedores de implementar o esquema de nome de domínio.

Nem todas as implementações TCP / IP apoiar nomes de domínio, porque é bastante novo. Nesses casos, o hosttable local oferece a única maneira de

traduzir nomes de host para endereços IP. O gestor do sistema de computador que vai ter de colocar uma entrada no hosttable para cada host que

usuários podem querer ligar. Em alguns casos, os usuários podem consultar o servidor de nomes-se para descobrir o endereço IP de um determinado nome de host

e, em seguida, usar esse endereço IP diretamente, em vez de um nome de host.

Eu selecionei alguns hosts da rede para demonstrar como um sistema host pode ser especificado o endereço numérico do host e host.

Alguns dos nós que selecionei são também nós em BITnet, talvez até mesmo alguns dos outros que eu não anote devido à falta de

consciência onisciente sobre cada sistema host único no mundo :-)



Yüklə 5,56 Mb.

Dostları ilə paylaş:
1   ...   20   21   22   23   24   25   26   27   ...   50




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin