RFC 1580 (rfc1580) - Page 2 of 107


Guide to Network Resource Tools



Alternative Format: Original Text Document



RFC 1580            Guide to Network Resource Tools           March 1994


      5.4. Using ARCHIE . . . . . . . . . . . . . . . . . . . . . . . 29
      5.4.1. Using a local client . . . . . . . . . . . . . . . . . . 29
      5.4.1.1. Archie client command and parameters . . . . . . . . . 29
      5.4.2. Using Telnet . . . . . . . . . . . . . . . . . . . . . . 31
      5.4.3. Using electronic mail  . . . . . . . . . . . . . . . . . 34
      5.5. Examples . . . . . . . . . . . . . . . . . . . . . . . . . 36
      5.6. Learning more about ARCHIE . . . . . . . . . . . . . . . . 37
    6. WHOIS  . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
      6.1. What is WHOIS  . . . . . . . . . . . . . . . . . . . . . . 38
      6.2. Who can use WHOIS  . . . . . . . . . . . . . . . . . . . . 39
      6.3. How to get to WHOIS  . . . . . . . . . . . . . . . . . . . 39
      6.4. Using WHOIS  . . . . . . . . . . . . . . . . . . . . . . . 39
      6.4.1. Using a local client . . . . . . . . . . . . . . . . . . 40
      6.4.2. Using Telnet . . . . . . . . . . . . . . . . . . . . . . 41
      6.4.3. Using electronic mail  . . . . . . . . . . . . . . . . . 43
      6.5. Examples . . . . . . . . . . . . . . . . . . . . . . . . . 44
      6.6. Learning more about WHOIS  . . . . . . . . . . . . . . . . 45
    7. X.500  . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
      7.1. What is X.500  . . . . . . . . . . . . . . . . . . . . . . 45
      7.2. Who can use X.500  . . . . . . . . . . . . . . . . . . . . 46
      7.3. How to get to X.500  . . . . . . . . . . . . . . . . . . . 46
      7.4. Using X.500  . . . . . . . . . . . . . . . . . . . . . . . 47
      7.4.1. Using a local client . . . . . . . . . . . . . . . . . . 47
      7.4.2. Using Telnet or X.25 . . . . . . . . . . . . . . . . . . 48
      7.4.3. Using electronic mail  . . . . . . . . . . . . . . . . . 50
      7.5. Examples . . . . . . . . . . . . . . . . . . . . . . . . . 50
      7.6. Learning more about X.500  . . . . . . . . . . . . . . . . 53
    8. NETFIND  . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
      8.1. What is NETFIND  . . . . . . . . . . . . . . . . . . . . . 53
      8.2. Who can use NETFIND  . . . . . . . . . . . . . . . . . . . 54
      8.3. How to get to NETFIND  . . . . . . . . . . . . . . . . . . 54
      8.4. Using NETFIND  . . . . . . . . . . . . . . . . . . . . . . 55
      8.4.1. Local access . . . . . . . . . . . . . . . . . . . . . . 55
      8.4.2. Remote access  . . . . . . . . . . . . . . . . . . . . . 58
      8.5. Examples . . . . . . . . . . . . . . . . . . . . . . . . . 58
      8.6. Learning more about NETFIND  . . . . . . . . . . . . . . . 59
    9. TRICKLE  . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
      9.1. What is TRICKLE  . . . . . . . . . . . . . . . . . . . . . 60
      9.2. Who can use TRICKLE  . . . . . . . . . . . . . . . . . . . 60
      9.3  How to get to TRICKLE  . . . . . . . . . . . . . . . . . . 61
      9.4. Using TRICKLE  . . . . . . . . . . . . . . . . . . . . . . 61
      9.5. Examples . . . . . . . . . . . . . . . . . . . . . . . . . 65
      9.6. Learning more about TRICKLE  . . . . . . . . . . . . . . . 65
   10. BITFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
     10.1. What is BITFTP . . . . . . . . . . . . . . . . . . . . . . 65
     10.2. Who can use BITFTP . . . . . . . . . . . . . . . . . . . . 66
     10.3. How to get to BITFTP . . . . . . . . . . . . . . . . . . . 66
     10.4. Using BITFTP . . . . . . . . . . . . . . . . . . . . . . . 66



EARN Staff