home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-05 / landtut1.zip / LANDTUT1.DOC < prev   
Text File  |  1991-04-28  |  71KB  |  1,436 lines

  1.  
  2.                           THE LAN TUTORIAL SERIES   -- by Aaron Brenner
  3.  
  4.  
  5.                            PART 1: Buying a LAN
  6.  
  7.                   A Definition.......................1
  8.                   Why Buy a LAN?.....................1
  9.                   LAN Components.....................2
  10.                   Application Specific...............3
  11.  
  12.                            PART 2: PROTOCOLS
  13.  
  14.                   Definition.........................5
  15.                   Protocols, Really..................5
  16.                   The OSI Model......................6
  17.                   Popular Physical Protocols.........7
  18.                   Data Link Protocols................9
  19.                   Transport Protocols...............10
  20.                   TCP/IP............................10
  21.                   Many More.........................11
  22.  
  23.                            PART 3: (PROTOCOLS: continued)
  24.  
  25.                   Data Link Protocols...............13
  26.                   Transport Protocols...............14
  27.                   Many More.........................15
  28.  
  29.                            PART 4: LAN Access Methods
  30.  
  31.                   Definition........................17
  32.                   Ethernet..........................17
  33.                   Arcnet............................18     
  34.                   Token Ring........................19
  35.  
  36.                            PART 5: LAN Interface Cards
  37.  
  38.                   Definition........................20
  39.                   Preparing for Transmission........21
  40.                   TRANSMISSION......................23
  41.                   Encoding/decoding.................23
  42.                   Cable access. ....................24
  43.                   Handshaking. .....................24
  44.                   Transmission/reception............24 
  45.                   PICK A CARD...................... 24  
  46.  
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.  
  62.  
  63.                            PART 1: Buying a LAN
  64.  
  65.  
  66.        This short article kicks off LAN Magazine's new series of
  67.        "clip-and-save" tutorials about LANs. Each month we will print an
  68.        easy-to-read tutorial -- aimed at users new to networking --
  69.        covering one aspect of LAN purchase, installation and management.
  70.        This first tutorial is a very basic introduction to the issues
  71.        involved in buying a LAN. Along the way is an overview of the
  72.        components of a LAN and a list of the next 12 topics to be
  73.        covered.
  74.  
  75.        A year from now, if you clip carefully, you should have a short,
  76.        easy-to- understand introductory pamphlet about the principles of
  77.        local area networking.
  78.  
  79.      A Definition
  80.        A LAN is a data communications network spanning a limited
  81.        geographical area, a few miles at most. It allows users to share
  82.        information and computer resources, including mass data storage,
  83.        backup facilities, software, printers, plotters and processors.
  84.  
  85.        Typically, a LAN is made up of network interface cards (circuit
  86.        boards) that fit inside the connected computers, cable to connect
  87.        these computers, protocol software to move data from computer to
  88.        computer, user interface software to connect user and network,
  89.        and operating system software to actually service users' needs
  90.        for things like files and printers.
  91.  
  92.      Why Buy a LAN?
  93.        LANs require a certain mind set, something different from
  94.        traditional MIS (Management of Information Services) thinking.
  95.        Once a LAN is installed, things like initiative, democracy,
  96.        participation, communication and independence take over.
  97.        Hierarchy, dependence, regulation and isolation are thrown out
  98.        the window.
  99.  
  100.        If you have the right mind set, the four best reasons to buy a
  101.        LAN are:
  102.  
  103.        * Communication. A LAN connects the people in your company. Once
  104.        connected, every possible form of discourse is possible, from
  105.        electronic "yellow sticky things" to formal legal briefs. People
  106.        like to communicate.
  107.  
  108.        *  Democracy. A LAN distributes your company's computer resources
  109.        to everyone connected. Once the LAN is installed, everyone from
  110.        mail clerk to CEO will want, and should have, access.
  111.  
  112.        *  Productivity. A LAN's ability to share computer resources and
  113.        information easily helps people do their jobs quickly,efficiently
  114.        and with less hassle. The LAN will quickly become the heart of your
  115.        business. It's the heart of ours.
  116.  
  117.                                                                     Page 1
  118.  
  119.  
  120.        *  Savings. A LAN saves money by allowing users to share expensive
  121.        computer resources -- printers, plotters, hard disks, WORM drives,
  122.        CPUs, software, etc.
  123.  
  124.        If you don't have the right mind set, the four best reasons not
  125.        to buy a LAN are:
  126.  
  127.        *  Communication. Connecting all the people in your company might
  128.        let them talk to each other. Who knows, they might plot your
  129.        overthrow.
  130.  
  131.        *  Democracy. Distributing resources will give everyone in the
  132.        company a measure of power. Who knows, they might not do what you
  133.        tell them.
  134.  
  135.        *  Productivity. Doing the job in new and better ways might lead to
  136.        the elimination of dull, tedious work. Who knows, it might mean
  137.        the elimination of your job.
  138.  
  139.        *  Savings. Sharing expensive computer resources saves money. Who
  140.        knows, you might have to save money all the time.
  141.  
  142.      LAN Components
  143.        Buying and installing a LAN is not simple. There are many things
  144.        to think about. Here are 12 that cover the basics of LAN purchase
  145.        and installation.
  146.  
  147.        1. The OSI Model , which stands for the Open Systems Interconnection
  148.        model of the International Standards Organization, is a useful
  149.        categorization of the different parts of a LAN. It is an overview of
  150.        how a network works.
  151.  
  152.        2. The Access Method is the way the network arbitrates which device
  153.        may use the cable and for how long. It is necessary since devices
  154.        can't talk at the same time. Different access methods provide
  155.        different network performance and reliability.
  156.  
  157.        3. The Interface Card is the device that connects the computer to
  158.        the cable. These vary by type, size, speed and much more.
  159.        Performance is a key issue.
  160.   
  161.        4. The Cabling is the physical connection between networked devices.
  162.        Fiber optic, coaxial and twisted-pair are the main choices. Each has
  163.        advantages and drawbacks.
  164.  
  165.        5. LAN Protocols are software that run in the computer and on the
  166.        network interface card. They provide the means for shipping data
  167.        between devices. Certain sets of protocols are good for certain
  168.        applications. Which you choose depends upon what you use your
  169.        network for.
  170.  
  171.  
  172.                                                                     Page 2
  173.  
  174.  
  175.       6. The LAN Operating System is the software that resides in the
  176.       computer. It provides the interface between the user or application
  177.       and the network. The key issues here are performance, compatibility
  178.       and ease of use.
  179.  
  180.       7. The File Server stores and distributes program and data files to
  181.       be shared by users on the network. It is a hardware/software
  182.       combination heavily dependent on the LAN operating system and the
  183.       type of work you are doing.
  184.  
  185.       8. Network Printing allows many users to share one or more printing
  186.       devices. Some LAN operating systems do it better than others.
  187.       Sometimes you'll need special network print utilities.
  188.  
  189.       9. Tape backup, done regularly, maintains data integrity on a LAN
  190.       by recording data on tape instead of disk. Key issues include
  191.       capacity, speed, compatibility and ease of use.
  192.  
  193.       10. LAN Security covers the methods used to protect data from
  194.       corruption by unknowing users, accidents and intruders. These include
  195.       physical security, encryption and passwords. But the type of security
  196.       you use depends mostly on the type of work you are doing on your
  197.       network.
  198.  
  199.       11. Bridges and gateways connect networks. Each uses different methods
  200.       with different results. Bridges connect networks at a lower level than
  201.       gateways, making them more versatile. On the other hand, gateways
  202.       connect networks that bridges can't. Performance and compatiblity are
  203.       the key issues.
  204.  
  205.       12. LAN Management is the name given to the best job in the world:
  206.       taking care of the network. Different LANs provide different levels of
  207.       management to make the job easier. Your level of skill and confidence
  208.       will be crucial here.
  209.  
  210.     Application Specific
  211.       The type of LAN you buy depends primarily on the work it will do.
  212.       Before evaluating different vendor options, assess your company's
  213.       computer needs and resources, present and future. As much as possible,
  214.       conserve your present computing power, even if you plan to upgrade.
  215.  
  216.       Will the network be used mostly to share peripherals like printers
  217.       and hard disks? If so, access methods and performance are less
  218.       important than reliability and ease of use. Will the network be used
  219.       mostly for large database access? If so, performance is paramount.
  220.       Will the network be used mostly for communications and electronic
  221.       mail? If so, wide-range standards compatibility may be the most
  222.       important issue in your decision.
  223.  
  224.       Usually, you want the network to do everything: start out peripheral
  225.       sharing, add databases then connect to mainframes. Thus, growth
  226.       potential and standards are very important to your decision, since
  227.       you're laying a foundation upon which you will build.
  228.  
  229.  
  230.                                                                     Page 3
  231.  
  232.  
  233.       Other overall considerations include: the education of users
  234.       (beginners and experts); the types of computers you are connecting
  235.       (PCs, minicomputers and/or mainframes); and the amount of money you
  236.       have (lots or a little.)
  237.  
  238.       Unfortunately, no LAN does everything. Vendors make compromises,
  239.       sacrificing ease of use for performance, performance for compatibility
  240.       or vice versa. Since this is the case, get to know exactly what you
  241.       want before you buy. 
  242.  
  243.  
  244.  
  245.  
  246.  
  247.  
  248.  
  249.  
  250.  
  251.  
  252.  
  253.  
  254.  
  255.  
  256.  
  257.  
  258.  
  259.  
  260.  
  261.  
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282.  
  283.  
  284.  
  285.  
  286.  
  287.  
  288.                                                                     Page 4
  289.  
  290.  
  291.                            PART 2: PROTOCOLS
  292.  
  293.     Definition
  294.       The LAN Magazine "Glossary of LAN Terms" defines a protocol this
  295.       way: A set of rules for communicating between computers.  Protocols
  296.       govern format, timing, sequencing and error control.  Without these
  297.       rules, the computer will not make sense of the stream of incoming
  298.       bits.
  299.  
  300.       But there is more. Communicating data from computer to computer
  301.       takes many steps. For example, suppose you are sending a file from one
  302.       computer to another. The file has to be broken into pieces. The pieces
  303.       have to be grouped in certain fashion. Information must be added to
  304.       tell the receiver where each group belongs in relation to others.
  305.       Timing information must be added. Error correcting information must be
  306.       added, and so on.
  307.  
  308.       Because of this complexity, computer communication is usually broken
  309.       down into steps. Each step has its own rules of operation, its own
  310.       protocol. These steps must be executed in a certain order, usually
  311.       from the top down on transmission and from the bottom up on reception.
  312.       Because of this hierarchical arrangement, the term protocol stack is
  313.       used to describe the different steps of computer communication. A
  314.       protocol stack is simply a set of rules for communication, only it can
  315.       be broken down into sets of rules for each step in the sequence.
  316.  
  317.     Protocols, Really
  318.       What is a protocol, really? It is software that resides either in
  319.       a computer's memory or in the memory of a transmission device like a
  320.       network interface card. When data is ready for transmission, this
  321.       software is executed. It prepares data for transmission and sets it in
  322.       motion. At the receiving end, it takes the data off the wire and
  323.       prepares it for the computer, taking off all the information added by
  324.       the transmitting end. So, protocols are just software that performs
  325.       data transmission.
  326.  
  327.       But there is more. Confusion is caused by the fact that there are
  328.       many protocols, many different ways of getting data from one place to
  329.       another. Novell does it one way. 3Com does it another.  DEC does it a
  330.       third way. And since the transmitter and the receiver have to "speak"
  331.       the same protocol, these three can't talk directly to each other.
  332.       That's where the term protocol standard and the OSI Model fit in.
  333.  
  334.       A protocol standard is a set of rules for computer communication
  335.       that has been widely agreed upon and implemented by many vendors,
  336.       users and standards bodies. Ideally, a protocol standard should,
  337.       when implemented, allow people to talk to each other, even if they are
  338.       using equipment from different vendors.
  339.  
  340.       Of course, you don't have to have a "standard" protocol to communicate.
  341.       You can make up your own. The only problem is that you are limited to
  342.       talking to yourself. 
  343.  
  344.  
  345.  
  346.                                                                     Page 5
  347.  
  348.  
  349.        Let's look at some of the protocol standards that exist and see if we
  350.        can't get a feel for how protocols work. As you will see, there are
  351.        many standards -- none of which can be called universal.
  352.  
  353.      The OSI Model
  354.        The OSI Model is the best place to start because it is a full protocol
  355.        stack. It is a set of protocols that attempt to define and standardize
  356.        the entire process of data communications (some protocol standards
  357.        only define part of the process). The OSI Model -- which stands for
  358.        the Open Systems Interconnection Model of the International Standards
  359.        Organization (ISO) -- has the support of most major computer and
  360.        network vendors, along with many large customers and the U.S.
  361.        government.
  362.  
  363.        The OSI Model is really nothing more than a concept, describing how
  364.        data communications should take place. It divides the process into
  365.        seven layers. Into these layers fit protocol standards developed by
  366.        the ISO and by other standards bodies. At each layer, there are
  367.        numerous protocols. That is, the OSI is not a single definition of
  368.        how data communications actually takes place in the real world. It
  369.        just says, "This is the way things should be divided and these are
  370.        the protocols that you can use at each layer."  As long as a network
  371.        vendor chooses one of the protocols at each layer, the network should
  372.        work with other vendors' offerings.
  373.  
  374.        Nobody really believes the hype that the OSI Model will lead to
  375.        complete, transparent intercommunication between all computers.  We
  376.        are just hoping it is a step in the right direction.  Each successive
  377.        layer of the OSI Model works with the one below it. Remember, protocol
  378.        stacks are not democratic; they are rigidly hierarchical. Each layer
  379.        of the OSI Model is modular.  That is, you may (theoretically)
  380.        substitute one protocol for another at the same layer without affecting
  381.        the operation of layers above or below. For example, you should be
  382.        able to use a Token Ring board or an Ethernet board and still use all
  383.        the other pieces of your network, including network operating system,
  384.        transport protocols, internetwork protocols, applications interfaces,
  385.        etc. Of course, vendors must create these products to the OSI Model
  386.        specifications for this to work.
  387.  
  388.        The OSI Model's modularity should become clear as we describe the
  389.        major protocols that conform to it. First a look at what each layer is
  390.        supposed to do.
  391.  
  392.        1. Physical Layer. The first, or Physical layer, of the OSI Model
  393.        conveys the bits that move along the cable. It is responsible for
  394.        making sure that the raw bits get from one place to another, no matter
  395.        what shape they are in. It deals with the mechanical and electrical
  396.        characteristics of the cable.
  397.  
  398.  
  399.  
  400.  
  401.  
  402.  
  403.  
  404.                                                                     Page 6
  405.  
  406.  
  407.        2. Data Link Layer. The second, or Data Link, layer of the OSI Model
  408.        is responsible for getting data packaged and onto the network cable.
  409.        It manages the physical transfer, providing the blocks of data, their
  410.        synchronization, error control and flow control. The Data Link layer
  411.        is often divided into two parts -- Logical Link Control (LLC) and
  412.        Medium Access Control (MAC) -- depending on the implementation.
  413.  
  414.        3. Network Layer. The third, or Network, layer of the OSI Model
  415.        establishes, maintains and terminates connections. It is responsible
  416.        for translating logical addresses, or names, into physical addresses.
  417.  
  418.        4. Transport Layer. The fourth, or Tranport, layer of the OSI Model
  419.        ensures data is sent successfully between the two computers. If data
  420.        is sent incorrectly, this layer has the responsibility to ask for
  421.        retransmission.
  422.  
  423.        5. Session Layer. The fifth, or Session, layer of the OSI Model
  424.        decides when to turn communication on and off between two computers.
  425.        It coordinates the interaction between them. Unlike the network layer,
  426.        it is dealing with the programs running in each machine to establish
  427.        conversations between them.
  428.  
  429.        6. Presentation Layer. The sixth, or Presentation, layer of the OSI
  430.        Model does code conversion and data reformatting. It is the translator
  431.        of the network, making sure the computer is talking in the right
  432.        language for the network.
  433.  
  434.        7. Application Layer. The seventh and final, or Application, layer of
  435.        the OSI Model is the interface between the software running in the
  436.        computer and the network. It supplies functions to the software in
  437.        the computer, like electronic mail or file transfer.
  438.  
  439.        Unfortunately, protocols in the real world do not conform precisely
  440.        to these neat definitions. Some network products combine layers.
  441.        Others leave out layers. Still others break apart layers. But no matter
  442.        what, all working network products achieve the same result, getting
  443.        data from here to there. The question is, do they do it in a way
  444.        compatible with the rest of the world's networks?  More important, do
  445.        they care?
  446.  
  447.      Popular Physical Protocols
  448.        Hopefully, all of this will become clearer if we look at some real
  449.        protocols and compare them to the OSI Model. The best known physical
  450.        layer standards of the OSI Model (there are a few), are those from the
  451.        IEEE, the Institute of Electrical and Electronic Engineers. That is,
  452.        the ISO adopted some of the IEEE's physical network standards as part
  453.        of its OSI Model. These are IEEE 802.3, or Ethernet, IEEE 802.4, or
  454.        token- passing bus and IEEE 802.5, or Token Ring.
  455.  
  456.  
  457.  
  458.  
  459.  
  460.  
  461.  
  462.                                                                     Page 7
  463.  
  464.  
  465.        These three standards define the physical characteristics of the
  466.        network and how to get raw data from one place to another. Each is a
  467.        Layer 1 standard. They also define how people can use the network at
  468.        the same time without bumping into each other.  Technically, this last
  469.        part is a job for the Data Link layer, Layer 2.  We will deal with
  470.        this below. For now, let's see just what these standards mean.
  471.  
  472.        IEEE 802.3 defines a physical network that has a bus (straight line)
  473.        layout. Data is broadcast throughout the network in no particular
  474.        physical direction. All machines receive every broadcast, but only
  475.        those meant to receive the data respond with an acknowledgement. 
  476.  
  477.        Network access is determined by a protocol called Carrier Sense
  478.        Multiple Access With Collision Detection, or CSMA/CD. It lets everyone
  479.        send whenever they want. If they bump into each other, they back off,
  480.        wait, and send again until they get through. Thus, the more users, the
  481.        more crowded and slower the network -- like the freeway. (More on
  482.        network access next month).
  483.  
  484.        IEEE 802.4 defines a physical network that has a bus layout. It is
  485.        also a broadcast network. All machines receive all data but do not
  486.        respond unless data is addressed to them.
  487.  
  488.        Network access is determined by a token that moves around the network
  489.        in a logical fashion. It is broadcast to every machine but only the
  490.        machine that is next for the token gets it. Once a machine has the
  491.        token, and not before or after, it may transmit data. The MAP/TOP
  492.        (Manufacturing Automation Protocol/Technical Office Protocol) standard
  493.        uses this protocol.
  494.  
  495.        IEEE 802.5 defines a physical network that has a ring layout. Data
  496.        moves around the ring from station to station. Each station regenerates
  497.        the signal from the previous station. In this way it is not a broadcast
  498.        network.
  499.  
  500.        The network access protocol is token-passing. The difference is that
  501.        the token moves about in a ring, rather than over a bus. IBM, Texas
  502.        Instruments and Ungermann-Bass are the only vendors of the chips needed
  503.        to make Token Ring network interface cards.  Nevertheless, it is fast
  504.        becoming one of the most popular network hardware options.
  505.  
  506.        There are other Physical and Data Link layer standards, some that
  507.        conform to the OSI Model and others that don't. The most famous that
  508.        does not is Arcnet. It uses a token-passing bus access method, but not
  509.        the same one as IEEE 802.4. A new physical standard called Fiber
  510.        Distributed Data Interface (FDDI) is a 100M-bits-per-second physical
  511.        protocol using token ring over fiber optic cable. It will probably be
  512.        OSI-compatible.
  513.  
  514.  
  515.  
  516.  
  517.  
  518.  
  519.  
  520.                                                                     Page 8
  521.  
  522.  
  523.      Data Link Protocols
  524.        As we said, the IEEE protocol standards are not confined to the
  525.        Physical layer but also work at the Data Link layer. We also said
  526.        that the Data Link layer is often divided into two parts. The upper
  527.        part is called Logical Link Control (LLC) and the lower part is called
  528.        Medium Access Control (MAC). As it turns out, the IEEE standards
  529.        define the lower, or MAC, half of the Data Link layer -- the part that
  530.        determines how network users keep from bumping into each other.
  531.  
  532.        Medium Access Control is just what it sounds like. It is the protocol
  533.        that determines which computer gets to use the network cable when many
  534.        computers are trying. We saw that IEEE 802.3 lets everyone simply bump
  535.        into each other and keep trying until they get through. IEEE 802.4 and
  536.        802.5 are more ordered, limiting conversation to the computer with the
  537.        token. Remember, all of this is done in fractions of a second. So even
  538.        when the network is crowded, no one really waits very long for access
  539.        on any of the three types of networks.
  540.  
  541.        The other half of the Data Link layer, LLC, provides reliable data
  542.        transfer over the physical link. In essence, it manages the physical
  543.        link.
  544.  
  545.        There are two reasons why the IEEE split the Data Link layer in half
  546.        (and why the ISO accepted it). First of all, the Data Link layer has
  547.        two jobs to do. The first is to coordinate the physical transfer of
  548.        data. The second is to manage access to the physical medium. Splitting
  549.        the job allows for more modularity, and therefore flexibility.
  550.  
  551.        The second reason also has to do with modularity, but in a different
  552.        way. The type of Medium Access Control has more to do with the physical
  553.        requirements of the network than actually managing the transfer of
  554.        data. In other words, the MAC layer is "closer" to the physical layer
  555.        than the LLC layer. By splitting the two, it is possible to create a
  556.        number of MAC layers (corresponding to physical layers) and just one
  557.        LLC layer that can handle them all. This increases the flexibility of
  558.        the standard. It also gives LLC an important role in providing an
  559.        interface between the various MAC layers and the higher-layer protocols.
  560.  
  561.        By the way, Logical Link Control is the more common name of the IEEE's
  562.        802.2 specification. The numbers give it away. 802.2 works with 802.3,
  563.        802.4 and 802.5. It should also work with emerging standards, like FDDI.
  564.  
  565.        There are other protocols that perform the LLC functions.  High-level
  566.        Data Link Control (HDLC) is the protocol from the ISO.  Like LLC, it
  567.        conforms to the OSI model. IBM's SDLC (Synchronous Data Link Control)
  568.        is a Data Link layer standard that does not conform to the OSI Model
  569.        but does perform similar functions. IBM has many products that do not
  570.        follow the OSI Model or its hierarchical setup. IBM has pledged support
  571.        of OSI, however.
  572.  
  573.  
  574.  
  575.  
  576.  
  577.                                                                     Page 9
  578.  
  579.      Transport Protocols
  580.        The ISO is in the process of establishing protocol standards for the
  581.        middle layers of the OSI Model. As of yet, none of these have been
  582.        implemented on a widespread basis, nor has the complete OSI protocol
  583.        stack been established. To make matters more confusing, most of the
  584.        middle-layer protocols on the market today do not conform neatly to
  585.        the OSI Model's network, transport and session layers. They were
  586.        created before the ISO started work on the model.
  587.  
  588.        The good news is many existing protocols are being incorporated into
  589.        the OSI Model. Where existing protocols are not incorporated, interfaces
  590.        between them and the OSI Model are being implemented. This is the case
  591.        for TCP/IP, NetBIOS and APPC, the major middle-layer protocols available
  592.        today.
  593.  
  594.        In the PC LAN environment, NetBIOS is the most important protocol. It
  595.        stands for Network Basic Input/Output System. IBM developed it as a
  596.        BIOS for networks. It is essentially a Session layer (Layer 5) protocol
  597.        that acts as an applications interface to the network. It provides the
  598.        tools for a program to establish a session with another program over
  599.        the network. Hundreds of programs have been written to this interface,
  600.        making it the most widespread protocol in the PC network arena.
  601.  
  602.        NetBIOS does not obey the rules of the OSI Model in that it does not
  603.        talk only to the layers above and below it. As we said, programs can
  604.        talk directly to NetBIOS, skipping the application and presentation
  605.        layers. This doesn't keep NetBIOS from doing its job. It just makes it
  606.        incompatible with the OSI Model, which is not the end of the world.
  607.        Someone will write an interface between the two, soon.
  608.  
  609.        NetBIOS is limited to working on one network. Therefore, some network
  610.        vendors have established an interface between NetBIOS and TCP/IP, a
  611.        protocol from the Department of Defense for use over large combinations
  612.        of networks (internetworks).
  613.  
  614.      TCP/IP
  615.        TCP/IP stands for Transmission Control Protocol/Internet Protocol.
  616.        TCP is a Transport protocol (Layer 4), corresponding to the definition
  617.        we gave above. Its job is to get data from one place to another without
  618.        errors. It forms an interface between the protocols above and below 
  619.        -- shielding the upper layers from concern about the connection and
  620.        the lower layers from concern about transmission content.
  621.  
  622.        The IP protocol is for getting data from one network to another.
  623.        Its main concern is bridging the differences between networks so
  624.        they don't have to be modified to talk to each other. It does
  625.        this by providing rules for the breakdown of data to conform with
  626.        a given network. Gateways, which are the physical translators
  627.        between networks, use IP's rules to take data from one network,
  628.        modify it and route it correctly over another network.
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.                                                                     Page 10
  636.  
  637.  
  638.  
  639.        TCP/IP enjoys enormous support in government, scientific and
  640.        academic internetworks. These computers use UNIX and other
  641.        large-computer operating systems. In the past few years, business
  642.        internetworks have begun to approach the size of those in
  643.        government and universities. This has driven these businesses to
  644.        look for internetwork protocol standards. They have found TCP/IP
  645.        useful and it has become a de facto standard. Many see it as an
  646.        interim solution until the OSI transport and internetwork
  647.        protocols are finished. TCP/IP products for DOS-based networked
  648.        PCs are also available.
  649.  
  650.        Often when TCP/IP is discussed, acronyms like SMTP, FTP and
  651.        TELNET are tossed around. These are applications that have been
  652.        written for TCP/IP and are widely used. They work at the
  653.        Applications layer (Layer 7). SMTP stands for Simple Mail
  654.        Transfer Protocol. FTP stands for File Transfer Protocol. TELNET
  655.        is the name for a terminal emulation protocol. These protocols,
  656.        written for TCP/IP, do exactly what they say they do.
  657.  
  658.        Advanced Program-to-Program Communications, or APPC, is another
  659.        protocol for large networks. It comes from IBM and is part of Big
  660.        Blue's Systems Network Architecture (SNA). It is similar to
  661.        NetBIOS in that it provides an interface to the network for
  662.        programs so they may communicate, but it is not limited to one
  663.        network as is NetBIOS. APPC is geared toward mainframe computers,
  664.        though IBM is offering it as part of its OS/2 Extended Edition.
  665.        Using APPC, all computers communicate as peers, even PCs.
  666.        Previously in the IBM world, PCs were forced to emulate terminals
  667.        when communicating with mainframes. A number of other vendors,
  668.        mini and micro, also offer APPC.
  669.  
  670.        APPC has received much publicity. Unfortunately, there are not
  671.        many applications for APPC in the PC network arena. There are
  672.        more in the minicomputer and mainframe network market.
  673.        Nevertheless, IBM and others are promoting APPC as a protocol
  674.        standard for the future. Its robustness, flexibility and
  675.        reliability make it worth the extra development effort.
  676.  
  677.        There are other middle-layer protocols. XNS, IPX and NetBUEI are
  678.        all transport protocols. XNS is short for Xerox Network System.
  679.        It was one of the first local area network protocols used on a
  680.        wide basis, mainly for Ethernet (802.3) networks. 3Com and many
  681.        others use it. IPX is Novell's implementation of XNS. It is not
  682.        completely compatible with the original, but very widely used.
  683.        NetBUEI is IBM's transport protocol for its PC networking
  684.        products. All of these protocols perform similar tasks.
  685.  
  686.      Many More
  687.        If it seems like the number of protocols is idiotic, it is and it
  688.        isn't. Different protocols have different advantages in different
  689.        environments. No single protocol stack will work better than
  690.        every other in every setting. NetBIOS seems to work fantastically
  691.        in small PC networks but is practically useless for communicating
  692.        with mainframes. APPC works well in mainframe environments.
  693.        TCP/IP excels in large internetworks.
  694.                                                                     Page 11
  695.  
  696.        On the other hand, much more is made about the differences in
  697.        protocols than is actually warranted. Proprietary protocols are
  698.        perfect solutions in many cases. Besides, if the proprietary
  699.        protocols are widespread enough, they become standards, and
  700.        gateways between them and other standards are built. This is
  701.        happening with some of the major protocols we have not covered.
  702.        These protocols include many de facto standards in minicomputer
  703.        and scientific workstation communications. They include DEC's
  704.        entire protocol suite, Sun Microsystems' NFS, AT&T's protocols
  705.        and many others. We have also left out Apple's AppleTalk and AFP.
  706.        While these enjoy widespread use, that use is based on the
  707.        computers these companies are selling and not the proliferation
  708.        of the protocols throughout the networking industry.
  709.  
  710.        Unfortunately, whether proprietary or standard, users are still
  711.        faced with the dilemma of choice. This choice is made slightly
  712.        easier by the shakeout and standardization that has occurred over
  713.        the past few years at the lower Physical and Data Link layers.
  714.        There are three choices, Token Ring, Ethernet or Arcnet. Right
  715.        now, the same is happening at the higher layers. Can you guess
  716.        which way things will go? 
  717.  
  718.                                                                     Page 12
  719.  
  720.                            PART 3: (PROTOCOLS: continued)
  721.  
  722.      Data Link Protocols
  723.        As we said last month, the IEEE protocol standards are not
  724.        confined to the Physical layer but also work at the Data Link
  725.        layer. We also said that the Data Link layer is often divided
  726.        into two parts. The upper part is called Logical Link Control
  727.        (LLC) and the lower part is called Medium Access Control (MAC).
  728.        As it turns out, the IEEE standards define the lower, or MAC,
  729.        half of the Data Link layer -- the part that determines how
  730.        network users keep from bumping into each other.
  731.  
  732.        Medium Access Control is just what it sounds like. It is the
  733.        protocol that determines which computer gets to use the network
  734.        cable when many computers are trying. We saw that IEEE 802.3 lets
  735.        everyone simply bump into each other and keep trying until they
  736.        get through. IEEE 802.4 and 802.5 are more ordered, limiting
  737.        conversation to the computer with the token. Remember, all of
  738.        this is done in fractions of a second. So even when the network
  739.        is crowded, no one really waits very long for access on any of
  740.        the three types of networks.
  741.  
  742.        The other half of the Data Link layer, LLC, provides reliable
  743.        data transfer over the physical link. In essence, it manages the
  744.        physical link.
  745.  
  746.        There are two reasons why the IEEE split the Data Link layer in
  747.        half (and why the ISO accepted it). First of all, the Data Link
  748.        layer has two jobs to do. The first is to coordinate the physical
  749.        transfer of data. The second is to manage access to the physical
  750.        medium. Splitting the job allows for more modularity, and
  751.        therefore flexibility.
  752.  
  753.        The second reason also has to do with modularity, but in a
  754.        different way. The type of Medium Access Control has more to do
  755.        with the physical requirements of the network than actually
  756.        managing the transfer of data. In other words, the MAC layer is
  757.        "closer" to the physical layer than the LLC layer. By splitting
  758.        the two, it is possible to create a number of MAC layers
  759.        (corresponding to physical layers) and just one LLC layer that
  760.        can handle them all. This increases the flexibility of the
  761.        standard. It also gives LLC an important role in providing an
  762.        interface between the various MAC layers and the higher-layer
  763.        protocols.
  764.  
  765.        By the way, Logical Link Control is the more common name of the
  766.        IEEE's 802.2 specification. The numbers give it away. 802.2 works
  767.        with 802.3, 802.4 and 802.5. It should also work with emerging
  768.        standards, like FDDI.
  769.  
  770.        There are other protocols that perform the LLC functions.
  771.        High-level Data Link Control (HDLC) is the protocol from the ISO.
  772.        Like LLC, it conforms to the OSI model. IBM's SDLC (Synchronous
  773.        Data Link Control) is a Data Link layer standard that does not
  774.        conform to the OSI Model but does perform similar functions. IBM
  775.        has many products that do not follow the OSI Model or its
  776.        hierarchical setup. IBM has pledged support of OSI, however.
  777.  
  778.                                                                     Page 13
  779.  
  780.      Transport Protocols
  781.        The ISO is in the process of establishing protocol standards for
  782.        the middle layers of the OSI Model. As of yet, none of these have
  783.        been implemented on a widespread basis, nor has the complete OSI
  784.        protocol stack been established. To make matters more confusing,
  785.        most of the middle-layer protocols on the market today do not
  786.        conform neatly to the OSI Model's network, transport and session
  787.        layers. They were created before the ISO started work on the
  788.        model.
  789.  
  790.        The good news is many existing protocols are being incorporated
  791.        into the OSI Model. Where existing protocols are not
  792.        incorporated, interfaces between them and the OSI Model are being
  793.        implemented. This is the case for TCP/IP, NetBIOS and APPC, the
  794.        major middle-layer protocols available today.
  795.  
  796.        In the PC LAN environment, NetBIOS is the most important
  797.        protocol. It stands for Network Basic Input/Output System. IBM
  798.        developed it as a BIOS for networks. It is essentially a Session
  799.        layer (Layer 5) protocol that acts as an applications interface
  800.        to the network. It provides the tools for a program to establish
  801.        a session with another program over the network. Hundreds of
  802.        programs have been written to this interface, making it the most
  803.        widespread protocol in the PC network arena.
  804.  
  805.        NetBIOS does not obey the rules of the OSI Model in that it does
  806.        not talk only to the layers above and below it. As we said,
  807.        programs can talk directly to NetBIOS, skipping the application
  808.        and presentation layers. This doesn't keep NetBIOS from doing its
  809.        job. It just makes it incompatible with the OSI Model, which is
  810.        not the end of the world. Someone will write an interface between
  811.        the two, soon.
  812.  
  813.        NetBIOS is limited to working on one network. Therefore, some
  814.        network vendors have established an interface between NetBIOS and
  815.        TCP/IP, a protocol from the Department of Defense for use over
  816.        large combinations of networks (internetworks).
  817.  
  818.        TCP/IP stands for Transmission Control Protocol/Internet
  819.        Protocol. TCP is a Transport protocol (Layer 4), corresponding to
  820.        the definition we gave above. Its job is to get data from one
  821.        place to another without errors. It forms an interface between
  822.        the protocols above and below -- shielding the upper layers from
  823.        concern about the connection and the lower layers from concern
  824.        about transmission content.
  825.  
  826.        The IP protocol is for getting data from one network to another.
  827.        Its main concern is bridging the differences between networks so
  828.        they don't have to be modified to talk to each other. It does
  829.        this by providing rules for the breakdown of data to conform with
  830.        a given network. Gateways, which are the physical translators
  831.        between networks, use IP's rules to take data from one network,
  832.        modify it and route it correctly over another network.
  833.  
  834.        TCP/IP enjoys enormous support in government, scientific and
  835.        academic internetworks. These computers use UNIX and other
  836.  
  837.  
  838.                                                                     Page 14
  839.  
  840.  
  841.        large-computer operating systems. In the past few years, business
  842.        internetworks have begun to approach the size of those in
  843.        government and universities. This has driven these businesses to
  844.        look for internetwork protocol standards. They have found TCP/IP
  845.        useful and it has become a de facto standard. Many see it as an
  846.        interim solution until the OSI transport and internetwork
  847.        protocols are finished. TCP/IP products for DOS-based networked
  848.        PCs are also available.
  849.  
  850.        Often when TCP/IP is discussed, acronyms like SMTP, FTP and
  851.        TELNET are tossed around. These are applications that have been
  852.        written for TCP/IP and are widely used. They work at the
  853.        Applications layer (Layer 7). SMTP stands for Simple Mail
  854.        Transfer Protocol. FTP stands for File Transfer Protocol. TELNET
  855.        is the name for a terminal emulation protocol. These protocols,
  856.        written for TCP/IP, do exactly what they say they do.
  857.  
  858.        Advanced Program-to-Program Communications, or APPC, is another
  859.        protocol for large networks. It comes from IBM and is part of Big
  860.        Blue's Systems Network Architecture (SNA). It is similar to
  861.        NetBIOS in that it provides an interface to the network for
  862.        programs so they may communicate, but it is not limited to one
  863.        network as is NetBIOS. APPC is geared toward mainframe computers,
  864.        though IBM is offering it as part of its OS/2 Extended Edition.
  865.  
  866.        Using APPC, all computers communicate as peers, even PCs.
  867.        Previously in the IBM world, PCs were forced to emulate terminals
  868.        when communicating with mainframes. A number of other vendors,
  869.        mini and micro, also offer APPC.
  870.  
  871.        APPC has received much publicity. Unfortunately, there are not
  872.        many applications for APPC in the PC network arena. There are
  873.        more in the minicomputer and mainframe network market.
  874.        Nevertheless, IBM and others are promoting APPC as a protocol
  875.        standard for the future. Its robustness, flexibility and
  876.        reliability make it worth the extra development effort.
  877.  
  878.        There are other middle-layer protocols. XNS, IPX and NetBUEI are
  879.        all transport protocols. XNS is short for Xerox Network System.
  880.        It was one of the first local area network protocols used on a
  881.        wide basis, mainly for Ethernet (802.3) networks. 3Com and many
  882.        others use it. IPX is Novell's implementation of XNS. It is not
  883.        completely compatible with the original, but very widely used.
  884.        NetBUEI is IBM's transport protocol for its PC networking
  885.        products. All of these protocols perform similar tasks.
  886.  
  887.      Many More
  888.        If it seems like the number of protocols is idiotic, it is and it
  889.        isn't. Different protocols have different advantages in different
  890.        environments. No single protocol stack will work better than
  891.        every other in every setting. NetBIOS seems to work fantastically
  892.        in small PC networks but is practically useless for communicating
  893.        with mainframes. APPC works well in mainframe environments.
  894.        TCP/IP excels in large internetworks.
  895.  
  896.  
  897.                                                                     Page 15
  898.  
  899.  
  900.        On the other hand, much more is made about the differences in
  901.        protocols than is actually warranted. Proprietary protocols are
  902.        perfect solutions in many cases. Besides, if the proprietary
  903.        protocols are widespread enough, they become standards, and
  904.        gateways between them and other standards are built. This is
  905.        happening with some of the major protocols we have not covered.
  906.  
  907.        These protocols include many de facto standards in minicomputer
  908.        and scientific workstation communications. They include DEC's
  909.        entire protocol suite, Sun Microsystems' NFS, AT&T's protocols
  910.        and many others. We have also left out Apple's AppleTalk and AFP.
  911.        While these enjoy widespread use, that use is based on the
  912.        computers these companies are selling and not the proliferation
  913.        of the protocols throughout the networking industry.
  914.  
  915.        Unfortunately, whether proprietary or standard, users are still
  916.        faced with the dilemma of choice. This choice is made slightly
  917.        easier by the shakeout and standardization that has occurred over
  918.        the past few years at the lower Physical and Data Link layers.
  919.        There are three choices, Token Ring, Ethernet or Arcnet. Right
  920.        now, the same is happening at the higher layers. Can you guess
  921.        which way things will go? 
  922.  
  923.                                                                     Page 16
  924.  
  925.  
  926.  
  927.  
  928.                            PART 4: LAN Access Methods
  929.  
  930.  
  931.      Definition
  932.        Access method is the term given to the set of rules by which
  933.        networks arbitrate their use. It is the way the LAN keeps people
  934.        from crashing into each other as they use the network. Think of
  935.        the access method as traffic law. The network cable is the
  936.        street. Traffic law (access method) regulates the use of the
  937.        street (cable), saying who can drive (send data) where and at
  938.        what time.
  939.  
  940.        Access method deals on the Physical layer of the network, the
  941.        lowest level of the OSI model. That's because it is worried about
  942.        the use of the cable that connects users. The access method
  943.        doesn't care what is being sent over the network, just like the
  944.        traffic law doesn't stipulate what you can carry. It just says
  945.        you have to drive on the right and obey the lights and signs.
  946.  
  947.        Networks need access methods for the same reason streets need
  948.        traffic lights - - to keep people from hitting each other. On a
  949.        network, if two or more people try to send data at exactly the
  950.        same time, their signals will interfere with each other, ruining
  951.        the data being transmitted. The access method prevents this.
  952.  
  953.        There are three major access methods in use today, though many
  954.        more exist. They are Ethernet, Arcnet and Token Ring. Actually,
  955.        these are wider-ranging standards that use particular access
  956.        methods. They also define other features of network transmission
  957.        besides the access method, like the electrical characteristics of
  958.        signals, the size of data packets sent, etc. Nevertheless, these
  959.        three standards are best known (and best distinguished) for the
  960.        access methods they employ.
  961.  
  962.      Ethernet
  963.        Ethernet is the most common network access method. It was
  964.        developed by Xerox Corporation at its Palo Alto Research Center
  965.        facility in the mid-1970s. It is supported by Xerox, Digital
  966.        Equipment, Intel (the three of whom made it a standard) and many
  967.        other network vendors. At least half of the installed base of
  968.        network nodes (PCs, engineering workstations, minicomputers) use
  969.        Ethernet.
  970.  
  971.        The Ethernet access method is Carrier Sense Multiple Access with
  972.        Collision Detection, or CSMA/CD. This is a broadcast access
  973.        method. That means every computer "hears" every transmission.
  974.        However, not every computer "listens" to every transmission.
  975.        Here's how it works.
  976.  
  977.        When a computer wants to send a message it does, no questions
  978.        asked. The signal it sends moves up and down the cable in every
  979.        direction, passing every other computer on the network. Every
  980.        computer "hears" the message, but ignores it. Only the computer
  981.        to which the message is addressed recognizes the message and
  982.  
  983.                                                                     Page 17
  984.  
  985.  
  986.        sends an acknowledgement. The message is recognized because it
  987.        contains the address of the destination computer. The
  988.        acknowledgement can be correctly addressed because the original
  989.        message also contained the message of the sending computer.
  990.  
  991.        What happens if two computers send at the same time? A collision.
  992.        This doesn't make any noise, but it does keep the messages from
  993.        going through. When it does happen, each of the colliding
  994.        computers backs off for a random amount of time and tries again.
  995.        This happens until they get through. Of course, the whole process
  996.        takes a small fraction of a second.
  997.  
  998.        Computers can tell if a collision has occurred because they don't
  999.        "hear" their own message in a given amount of time, determined by
  1000.        the "propagation delay" of the network (the time it takes for a
  1001.        signal to go to the end of the network and back). Remember,
  1002.        messages move up and down the network in all directions. Every
  1003.        computer hears every message, even its own messages. That is the
  1004.        Carrier Sense Multiple Access with Collision Detection access
  1005.        method.
  1006.  
  1007.        It would seem Ethernet is an inefficient access method, prone to
  1008.        collisions. But while collisions do happen often, they don't mean
  1009.        very much in most cases. Since the whole
  1010.        transmission/collision/retransmission process takes place so
  1011.        quickly, the delay a collision causes is minuscule. Of course, if
  1012.        you have lots of traffic, from lots of computers, the number of
  1013.        collisions can mount and the network can slow down. This happens
  1014.        with some large-scale imaging applications or on Ethernet network
  1015.        segments with more than 50 to 75 nodes. Few Ethernet networks,
  1016.        however, have a traffic load of more than 10 to 20 per cent,
  1017.        which means delay caused by collisions is unnoticeable.
  1018.  
  1019.      Arcnet
  1020.        Arcnet was developed by Datapoint Corporation (San Antonio, TX)
  1021.        in the early 1970s. The main Arcnet hardware vendors in the PC
  1022.        network arena today are Datapoint, Standard Microsystems
  1023.        (Happauge, NY) and Pure Data (Markham, Ontario). After Ethernet,
  1024.        Arcnet is the most installed network access method, supported by
  1025.        most network software vendors.
  1026.  
  1027.        Arcnet is a token passing access method that works on a star-bus
  1028.        topology. That means the network cable is laid out as a series of
  1029.        stars, with each computer attached to a "hub" as the center of
  1030.        the star and the hubs connected in a bus, or line. Hubs can
  1031.        connect four, eight, 16 or 32 computers.
  1032.  
  1033.        When a computer wants to send on an Arcnet network, it must have
  1034.        the "token." The token is simply a series of data bits created by
  1035.        one of the computers on the network. (There is a whole process
  1036.        for token creation that we need not go into). It moves around the
  1037.        network in a given pattern, a logical ring. All computers on the
  1038.        network are numbered with an address -- from 0 to 255, so the
  1039.        maximum number of computers on an Arcnet segment is 256. The
  1040.        token moves from computer to computer in numerical order, even if
  1041.        adjacent numbers (e.g. 14 and 15) are at opposite ends of the
  1042.  
  1043.                                                                     Page 18
  1044.  
  1045.  
  1046.        network. When the token reaches the highest number on the network
  1047.        it moves to the lowest, thus creating a logical ring.
  1048.  
  1049.        Once a computer has the token it can send one packet of data --
  1050.        up to 512 bytes. It does so by attaching the destination address,
  1051.        its own address, up to 508 bytes of data and some other
  1052.        information to the token. This combination becomes the packet.
  1053.        The entire packet then moves from node to node in sequential
  1054.        order until it reaches the destination node. There the data is
  1055.        removed and the token released to the next node in order.
  1056.  
  1057.        Since one packet is often not enough for an entire message, the
  1058.        token may need to make several rounds of the network to complete
  1059.        a message.
  1060.  
  1061.        The advantage of token passing is predictability. Because the
  1062.        token moves through the network in a determined path, it is
  1063.        possible to calculate how long it will take for it to move around
  1064.        the network. Since the token will only carry up to 508 bytes at a
  1065.        time, it is possible to calculate how long different sized
  1066.        transmissions will take. This makes network performance very
  1067.        predictable. It also means introduction of new network nodes will
  1068.        have a predictable effect. This differs from Ethernet, where the
  1069.        addition of new nodes may or may not seriously effect
  1070.        performance.
  1071.  
  1072.  
  1073.        The disadvantage of the token passing access method is the fact
  1074.        that each node acts as a repeater, accepting and regenerating the
  1075.        token as it passes around the network in a specific pattern. If
  1076.        there is a malfunctioning node, the token may be destroyed or
  1077.        simply lost, bringing down the whole network. There are, however,
  1078.        provisions for token regeneration so that a lost or destroyed
  1079.        token is not gone forever. The star topology also helps.
  1080.  
  1081.      Token Ring
  1082.        The Token Ring network was introduced by IBM in 1984. It is not
  1083.        the first ring network, but it has had the most impact on the LAN
  1084.        industry. It has evolved into IBM's ultimate connectivity
  1085.        solution for all its computers -- personal, mini and mainframe.
  1086.        IBM's specifications follow those of the IEEE's (Institute of
  1087.        Electrical and Electronic Engineers) 802.5 standard. The other
  1088.        major Token Ring hardware vendors are Proteon (Natick, MA), 3Com
  1089.        (Santa Clara, CA) and Ungermann-Bass (Santa Clara, CA). The
  1090.        network software vendors that support Token Ring hardware include
  1091.        3Com, Novell (Orem, UT) and Univation (Milpitas, CA). The
  1092.        installed base of Token Ring should surpass that of Ethernet and
  1093.        Arcnet soon.
  1094.  
  1095.        Like Arcnet, Token Ring networks use token passing. The
  1096.        difference is computers are arranged in a physical ring. The
  1097.        token moves around the ring, giving successive computers the
  1098.        right to transmit. If a computer receives an empty token it may
  1099.        fill it with a message of any length as long as the time to send
  1100.        does not exceed the token-holding timer. This message moves
  1101.        around the network with each computer regenerating it. Only the
  1102.  
  1103.                                                                     Page 19
  1104.  
  1105.  
  1106.        receiving computer will copy the message into its memory, then
  1107.        marking the message as received. It does not remove the message
  1108.        from the ring. The sending computer does that when the message
  1109.        comes back around.
  1110.  
  1111.        Because each computer looks at the message and may act on it,
  1112.        each computer can perform certain tests to make sure the message
  1113.        is getting through correctly. Also, since the frame is copied and
  1114.        marked rather than purged, the sending computer can see if the
  1115.        destination computer exists and if the message was received when
  1116.        the message comes back around.
  1117.  
  1118.        Token Ring networks have a priority mechanism whereby certain
  1119.        computers can get the token faster than others. They can also
  1120.        hold it for longer.
  1121.  
  1122.        Token Ring's advantages include reliability and ease of
  1123.        maintenance. It uses a star-wired ring topology in which all
  1124.        computers are directly wired to a multi-station access unit, or
  1125.        hub, or in IBM terms Multi-Access Unit (MAU).
  1126.        These are connected in a ring. The multi-station access unit
  1127.        allows malfunctioning computers to be disconnected from the
  1128.        network. This overcomes the disadvantage of token passing, namely
  1129.        the way in which one malfunctioning computer can bring down the
  1130.        network since all computers are active in regenerating the token
  1131.        and passing signals around the ring. Malfunctioning computers are
  1132.        simply disconnected by unplugging them from the multi-station
  1133.        access unit.
  1134.  
  1135.                                                                     Page 20
  1136.  
  1137.  
  1138.  
  1139.  
  1140.                            PART 5: LAN Interface Cards
  1141.  
  1142.      Definition
  1143.        The network interface card (NIC) is the piece of hardware that
  1144.        fits inside your computer to provide the physical connection to
  1145.        the network. Every computer attached to a LAN uses one sort of
  1146.        network interface card or another. In most cases, the card fits
  1147.        directly into the expansion bus of the computer. In some cases,
  1148.        the card will be part of a separate unit to which the computer
  1149.        attaches through a serial or parallel connection.
  1150.  
  1151.        The interface card takes data from your PC, puts it into the
  1152.        appropriate format and sends it over the cable to another LAN
  1153.        interface card. This card receives the data, puts it into a form
  1154.        the PC understands and sends it to the PC. Simple, right?
  1155.  
  1156.        Wrong. To get one byte of data from here to there hundreds of
  1157.        things must happen. Buffers must be checked. Requests must be
  1158.        acknowledged. Sessions must be established. Tokens must be sent.
  1159.        Collisions must be detected. The list can seem endless.
  1160.  
  1161.        Luckily, the work of the interface card can be broken down into
  1162.        eight tasks: host-card communications; buffering; packet
  1163.        formation; parallel-serial conversion; encoding/decoding; cable
  1164.        access; handshaking and transmission/reception. These are the
  1165.        steps taken to get data from the memory of one computer to the
  1166.        memory of another computer.
  1167.  
  1168.      Preparing for Transmission
  1169.        PC-NIC Communications. There are three ways to move data from the
  1170.        PC's memory to the network card and back again: DMA, I/O mapping
  1171.        and shared memory.
  1172.  
  1173.        Shared memory is just that. Part of host memory is shared by the
  1174.        network interface card's processor. This is a very fast method of
  1175.        transfer, since no buffering on the card is required. Both the
  1176.        card and the PC do their work on the data in the same place, so
  1177.        no transfer is necessary.
  1178.  
  1179.        DMA is short for Direct Memory Access. All Intel-based computers
  1180.        come with something called a DMA controller. It takes care of the
  1181.        transfer of data from an input/output device to the PC's main
  1182.        memory so the PC's main microprocessor, or CPU, does not have to.
  1183.        For DMA transfer, the controller or processor on the interface
  1184.        card sends a signal to the CPU indicating it needs DMA. The CPU
  1185.        then relinquishes control of the PC bus to the DMA controller.
  1186.        (The bus is the piece of the computer that connects other parts,
  1187.        e.g. memory and processor).
  1188.  
  1189.        Once the DMA controller has command of the bus, it begins to take
  1190.        the data from the card and place it directly in memory. It can do
  1191.        this because it has been informed by the CPU of the appropriate
  1192.        memory address at which to begin putting data in memory. After
  1193.        all the data is in memory, the DMA controller returns control of
  1194.  
  1195.                                                                     Page 21
  1196.  
  1197.  
  1198.        the bus to the CPU and tells it how much data has been put in
  1199.        memory. Of course, the whole process takes fractions of a second.
  1200.  
  1201.        There are two types of I/O transfers depending on the PC and
  1202.        peripheral. The two most important are memory-mapped I/O and
  1203.        program I/O. In a memory-mapped I/O transfer, the host CPU
  1204.        assigns some of its memory space to the I/O device, in this case
  1205.        the network interface card. So out of the possible 640K bytes
  1206.        available, some amount, say 12K bytes, are given to the network
  1207.        card. This memory is then treated as if it were main memory. No
  1208.        special instructions in the CPU are needed to get data from the
  1209.        card since it is like taking data from one part of main memory to
  1210.        another.
  1211.  
  1212.        With program I/O, the CPU is given a set of special instructions
  1213.        to handle the input/output functions. These instructions can be
  1214.        built into the chip or come with software. To send data, a
  1215.        request is sent from the network interface card to the CPU. The
  1216.        CPU then moves the data from the card over the bus to main
  1217.        memory.
  1218.  
  1219.        Shared memory is the fastest method of moving data between the
  1220.        network interface card and the PC, but it not often used for
  1221.        expense and execution reasons. The advantage of DMA is that it
  1222.        removes work from the CPU, so it can perform other functions
  1223.        while data transfer is taking place. The disadvantage is the CPU
  1224.        cannot access memory while the DMA controller is working. I/O
  1225.        mapping doesn't remove work from the CPU and it also takes up
  1226.        memory, but it can be faster than DMA.
  1227.  
  1228.        Different NICs use different types of NIC-PC communications.
  1229.        Yours will probably use DMA or program I/O. Experts disagree on
  1230.        which is better. If you really need to tell the difference,
  1231.        you'll have to experiment with your own applications.
  1232.  
  1233.        Buffering. Most NICs use a buffer. The buffer is a storage place
  1234.        that holds data as it is moving into and out of the NIC. The
  1235.        purpose of the buffer is simple: to make up for inherent delays
  1236.        in transmission. To do this, a buffer temporarily holds data,
  1237.        either for transmission onto the network cable or for transfer
  1238.        into the PC. While in the buffer, data may be acted on,
  1239.        "packetized" or "depacketized," or it may simply sit while the
  1240.        NIC handles other things.
  1241.  
  1242.        A buffer is needed because some parts of data transfer are slower
  1243.        than others. Data usually comes into the card faster than it can
  1244.        be converted from serial or parallel, depacketized, read and
  1245.        sent. This is true in both directions.
  1246.  
  1247.        Some NICs do not have buffers. Instead they use PC RAM. This can
  1248.        be less expensive, but usually slower. It also takes up precious
  1249.        memory.
  1250.  
  1251.        Packet formation. This is the most important job of the network
  1252.        and it is almost always done by the NIC. Packets are the units of
  1253.        transmission used on most LANs. Files and messages for
  1254.  
  1255.                                                                     Page 22
  1256.  
  1257.  
  1258.        transmission are broken up into packets as they are sent. At the
  1259.        other end the packets are put together to reform the original
  1260.        file or message.
  1261.  
  1262.        A packet has three sections: header, data and trailer. The header
  1263.        includes an alert to signal "packet on the way," the packet's
  1264.        source address, destination address and clock information to
  1265.        synchronize transmission. In some networks, headers also have
  1266.        preambles used for various purposes, like setting up parameters
  1267.        for transmission. They can also have a control field to direct
  1268.        the packet through the network, a byte count and a message type
  1269.        field.
  1270.  
  1271.        The data section is just that, the data being sent, for example,
  1272.        the numbers in a spreadsheet or words in a document. On some
  1273.        networks, the data section of a packet is as large as 12K bytes.
  1274.        On Ethernet, it is 4K bytes. Most networks fall between 1K and 4K
  1275.        bytes.
  1276.  
  1277.        The trailer has an error checking part called a cyclical
  1278.        redundancy check (CRC). It is a number which is the result of a
  1279.        mathematical calculation done on the packet by the sending NIC.
  1280.        When the packet arrives at its destination, the same mathematical
  1281.        calculation is repeated. If the result is the same, no errors
  1282.        occurred in transmission -- all the ones and zeros were in the
  1283.        right place. If the numbers don't match, an error occurred and
  1284.        the packet is sent again. The trailer, like the header, can hold
  1285.        other information.
  1286.  
  1287.      TRANSMISSION
  1288.        Parallel-serial conversion. Data comes from the PC in parallel
  1289.        form, eight bits at a time. It must travel over the cable in
  1290.        serial form, one bit at a time. And vice versa. Thus, the network
  1291.        interface card must perform the conversion between the two forms.
  1292.        Usually this is done by a controller on the card.
  1293.  
  1294.      Encoding/decoding.
  1295.        Once a packet is formed and changed from parallel to serial, it
  1296.        is ready for sending over the line. To do this it must be
  1297.        encoded; it must be converted into a series of electrical pulses
  1298.        that convey information.
  1299.  
  1300.        Most network interface cards use Manchester encoding. Serial data
  1301.        is divided into things called bit periods. Each of these periods
  1302.        (actual fractions of seconds) is divided in half. The two halves
  1303.        together represent a bit. From the first half to the second half
  1304.        of each bit period there is a change in the polarity of the
  1305.        signal, from positive to negative, or vice versa. There must be a
  1306.        change during each bit period because the change represents the
  1307.        data. A change from negative to positive represents a 1. A change
  1308.        from positive to negative represents a 0. Or vice versa depending
  1309.        on the network.
  1310.  
  1311.        Of course, it is these 1's and 0's that represent data. That's
  1312.        how digital data is actually sent using electrical impulses.
  1313.  
  1314.                                                                     Page 23
  1315.  
  1316.  
  1317.      Cable access. 
  1318.        Before data can be sent, however, the network interface card must
  1319.        have access to the cable. Not all cards can send at once. If they
  1320.        do, their transmissions will collide and be lost.
  1321.  
  1322.        The various access methods used were discussed last month. Token
  1323.        Ring and Arcnet LANs use an electronic token to grant network
  1324.        access. Ethernet lets any workstation transmit at will and then
  1325.        look for collisions to see if it must transmit again. The entire
  1326.        protocol for the access method, all the circuitry and firmware
  1327.        (software written into hardware), resides on the network access
  1328.        card. This is its main job, getting data onto the cable in
  1329.        reliable form.
  1330.  
  1331.      Handshaking. 
  1332.        After getting data from the PC, formatting it, encoding it and
  1333.        getting cable access, the network interface card has just one
  1334.        more task before it can send data: handshaking. In order to send
  1335.        data successfully, there must be a second NIC card waiting to
  1336.        receive it. To make sure, there is a short period of
  1337.        communication between two cards before data is sent. During this
  1338.        period, the parameters for the upcoming communication are decided
  1339.        upon through negotiation.
  1340.  
  1341.        During negotiation, the transmitting card sends the parameters it
  1342.        wants to use. The receiving card answers with its parameters. The
  1343.        card with the slower, smaller, less complicated parameters always
  1344.        wins. That's because more sophisticated cards can "lower"
  1345.        themselves while less sophisticated cards can't "raise"
  1346.        themselves.
  1347.  
  1348.        Negotiation sets the maximum packet size to be sent, how many
  1349.        packets before an answer, timer values, acknowledge time outs
  1350.        (how long to wait for an answer), buffer sizes, etc.
  1351.  
  1352.      Transmission/reception. 
  1353.        Finally, everything is set. The only thing left is for the
  1354.        transceiver to put the data on the cable. The transceiver gives
  1355.        the data power to make it down the line. It actually puts the
  1356.        electrical signal out over the cable, making sure the data can
  1357.        get to the next card, the next repeater, amplifier or bridge.
  1358.  
  1359.        At the other end, a transceiver is waiting to accept the signal
  1360.        and begin the whole process in reverse, from modulated signal
  1361.        through decoding, serial- parallel conversion and depacketizing
  1362.        to PC-readable data.
  1363.  
  1364.      PICK A CARD
  1365.        Most people look only at performance when they choose a network
  1366.        interface card. Some will also consider the access method and
  1367.        topology used. This is fine when choosing the type of network
  1368.        interface card. Ethernet tends to be better for bursty networks.
  1369.        Its topology makes sense in scientific environments. Token Ring
  1370.        and Arcnet do better with constant traffic. Their topologies are
  1371.        better in offices. But there is more to choosing a network
  1372.  
  1373.                                                                     Page 24
  1374.  
  1375.  
  1376.        interface card than performance and access method.
  1377.  
  1378.        The most important consideration in buying a network interface is
  1379.        reliability.  It doesn't matter how fast your network card is if
  1380.        it doesn't work, causes errors, loses packets, drops the line,
  1381.        etc. There is nothing more frustrating than having to isolate
  1382.        network hardware problems. Moreover, once found, replacing a
  1383.        network interface card means opening up a PC, setting dip
  1384.        switches and possibly reconfiguring software. Look for a network
  1385.        interface card that will work forever. This means talking to
  1386.        users and installers.
  1387.  
  1388.        Other considerations when buying a network interface card center
  1389.        on your application. Figure out what kind of traffic your network
  1390.        will be sending. Different topologies, different access methods
  1391.        and different cabling schemes will guide your choice of network
  1392.        interface card. So will the network operating system you plan on
  1393.        using. But we'll get to that hairy subject in next month's
  1394.        column.
  1395.  
  1396. -- by Aaron Brenner
  1397.  
  1398.  
  1399.  
  1400.  
  1401.  
  1402.  
  1403.  
  1404.  
  1405.  
  1406.  
  1407.  
  1408.  
  1409.  
  1410.  
  1411.  
  1412.  
  1413.  
  1414.  
  1415.  
  1416.  
  1417.  
  1418.  
  1419.  
  1420.  
  1421.  
  1422.  
  1423.  
  1424.  
  1425.  
  1426.  
  1427.  
  1428.  
  1429.  
  1430.  
  1431.                                                                     Page 25
  1432.  
  1433.  
  1434. 
  1435.  
  1436.