home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-05 / lantutor.zip / LANTUT2.TXT < prev    next >
Text File  |  1993-01-04  |  21KB  |  408 lines

  1. THE LAN TUTORIAL SERIES
  2.  
  3.  
  4. PART 2: PROTOCOLS
  5.  
  6. Definition
  7. The LAN Magazine "Glossary of LAN Terms" defines a protocol this
  8. way: A set of rules for communicating between computers.
  9. Protocols govern format, timing, sequencing and error control.
  10. Without these rules, the computer will not make sense of the
  11. stream of incoming bits.
  12.  
  13. But there is more. Communicating data from computer to computer
  14. takes many steps. For example, suppose you are sending a file
  15. from one computer to another. The file has to be broken into
  16. pieces. The pieces have to be grouped in certain fashion.
  17. Information must be added to tell the receiver where each group
  18. belongs in relation to others. Timing information must be added.
  19. Error correcting information must be added, and so on.
  20.  
  21. Because of this complexity, computer communication is usually
  22. broken down into steps. Each step has its own rules of operation,
  23. its own protocol. These steps must be executed in a certain
  24. order, usually from the top down on transmission and from the
  25. bottom up on reception. Because of this hierarchical arrangement,
  26. the term protocol stack is used to describe the different steps
  27. of computer communication. A protocol stack is simply a set of
  28. rules for communication, only it can be broken down into sets of
  29. rules for each step in the sequence.
  30.  
  31. Protocols, Really
  32. What is a protocol, really? It is software that resides either in
  33. a computer's memory or in the memory of a transmission device
  34. like a network interface card. When data is ready for
  35. transmission, this software is executed. It prepares data for
  36. transmission and sets it in motion. At the receiving end, it
  37. takes the data off the wire and prepares it for the computer,
  38. taking off all the information added by the transmitting end. So,
  39. protocols are just software that performs data transmission.
  40.  
  41. But there is more. Confusion is caused by the fact that there are
  42. many protocols, many different ways of getting data from one
  43. place to another. Novell does it one way. 3Com does it another.
  44. DEC does it a third way. And since the transmitter and the
  45. receiver have to "speak" the same protocol, these three can't
  46. talk directly to each other. That's where the term protocol
  47. standard and the OSI Model fit in.
  48.  
  49. A protocol standard is a set of rules for computer communication
  50. that has been widely agreed upon and implemented by many vendors,
  51. users and standards bodies. Ideally, a protocol standard should,
  52. when implemented, allow people to talk to each other, even if
  53. they are using equipment from different vendors.
  54.  
  55. Of course, you don't have to have a "standard" protocol to
  56. communicate. You can make up your own. The only problem is that
  57. you are limited to talking to yourself. 
  58.  
  59. Let's look at some of the protocol standards that exist and see
  60. if we can't get a feel for how protocols work. As you will see,
  61. there are many standards -- none of which can be called
  62. universal.
  63.  
  64. The OSI Model
  65. The OSI Model is the best place to start because it is a full
  66. protocol stack. It is a set of protocols that attempt to define
  67. and standardize the entire process of data communications (some
  68. protocol standards only define part of the process). The OSI
  69. Model -- which stands for the Open Systems Interconnection Model
  70. of the International Standards Organization (ISO) -- has the
  71. support of most major computer and network vendors, along with
  72. many large customers and the U.S. government.
  73.  
  74. The OSI Model is really nothing more than a concept, describing
  75. how data communications should take place. It divides the process
  76. into seven layers. Into these layers fit protocol standards
  77. developed by the ISO and by other standards bodies. At each
  78. layer, there are numerous protocols. That is, the OSI is not a
  79. single definition of how data communications actually takes place
  80. in the real world. It just says, "This is the way things should
  81. be divided and these are the protocols that you can use at each
  82. layer." As long as a network vendor chooses one of the protocols
  83. at each layer, the network should work with other vendors'
  84. offerings.
  85.  
  86. Nobody really believes the hype that the OSI Model will lead to
  87. complete, transparent intercommunication between all computers.
  88. We are just hoping it is a step in the right direction.
  89.  
  90. Each successive layer of the OSI Model works with the one below
  91. it. Remember, protocol stacks are not democratic; they are
  92. rigidly hierarchical. Each layer of the OSI Model is modular.
  93. That is, you may (theoretically) substitute one protocol for
  94. another at the same layer without affecting the operation of
  95. layers above or below. For example, you should be able to use a
  96. Token Ring board or an Ethernet board and still use all the other
  97. pieces of your network, including network operating system,
  98. transport protocols, internetwork protocols, applications
  99. interfaces, etc. Of course, vendors must create these products to
  100. the OSI Model specifications for this to work.
  101.  
  102. The OSI Model's modularity should become clear as we describe the
  103. major protocols that conform to it. First a look at what each
  104. layer is supposed to do.
  105.  
  106. 1. Physical Layer. The first, or Physical layer, of the OSI Model
  107. conveys the bits that move along the cable. It is responsible for
  108. making sure that the raw bits get from one place to another, no
  109. matter what shape they are in. It deals with the mechanical and
  110. electrical characteristics of the cable.
  111.  
  112. 2. Data Link Layer. The second, or Data Link, layer of the OSI
  113. Model is responsible for getting data packaged and onto the
  114. network cable. It manages the physical transfer, providing the
  115. blocks of data, their synchronization, error control and flow
  116. control. The Data Link layer is often divided into two parts --
  117. Logical Link Control (LLC) and Medium Access Control (MAC) --
  118. depending on the implementation.
  119.  
  120. 3. Network Layer. The third, or Network, layer of the OSI Model
  121. establishes, maintains and terminates connections. It is
  122. responsible for translating logical addresses, or names, into
  123. physical addresses.
  124.  
  125. 4. Transport Layer. The fourth, or Tranport, layer of the OSI
  126. Model ensures data is sent successfully between the two
  127. computers. If data is sent incorrectly, this layer has the
  128. responsibility to ask for retransmission.
  129.  
  130. 5. Session Layer. The fifth, or Session, layer of the OSI Model
  131. decides when to turn communication on and off between two
  132. computers. It coordinates the interaction between them. Unlike
  133. the network layer, it is dealing with the programs running in
  134. each machine to establish conversations between them.
  135.  
  136. 6. Presentation Layer. The sixth, or Presentation, layer of the
  137. OSI Model does code conversion and data reformatting. It is the
  138. translator of the network, making sure the computer is talking in
  139. the right language for the network.
  140.  
  141. 7. Application Layer. The seventh and final, or Application,
  142. layer of the OSI Model is the interface between the software
  143. running in the computer and the network. It supplies functions to
  144. the software in the computer, like electronic mail or file
  145. transfer.
  146.  
  147. Unfortunately, protocols in the real world do not conform
  148. precisely to these neat definitions. Some network products
  149. combine layers. Others leave out layers. Still others break apart
  150. layers. But no matter what, all working network products achieve
  151. the same result, getting data from here to there. The question
  152. is, do they do it in a way compatible with the rest of the
  153. world's networks? More important, do they care?
  154.  
  155. Popular Physical Protocols
  156. Hopefully, all of this will become clearer if we look at some
  157. real protocols and compare them to the OSI Model.
  158. The best known physical layer standards of the OSI Model (there
  159. are a few), are those from the IEEE, the Institute of Electrical
  160. and Electronic Engineers. That is, the ISO adopted some of the
  161. IEEE's physical network standards as part of its OSI Model. These
  162. are IEEE 802.3, or Ethernet, IEEE 802.4, or token- passing bus
  163. and IEEE 802.5, or Token Ring.
  164.  
  165. These three standards define the physical characteristics of the
  166. network and how to get raw data from one place to another. Each
  167. is a Layer 1 standard. They also define how people can use the
  168. network at the same time without bumping into each other.
  169. Technically, this last part is a job for the Data Link layer,
  170. Layer 2. We will deal with this below. For now, let's see just
  171. what these standards mean.
  172.  
  173. IEEE 802.3 defines a physical network that has a bus (straight
  174. line) layout. Data is broadcast throughout the network in no
  175. particular physical direction. All machines receive every
  176. broadcast, but only those meant to receive the data respond with
  177. an acknowledgement. 
  178.  
  179. Network access is determined by a protocol called Carrier Sense
  180. Multiple Access With Collision Detection, or CSMA/CD. It lets
  181. everyone send whenever they want. If they bump into each other,
  182. they back off, wait, and send again until they get through. Thus,
  183. the more users, the more crowded and slower the network -- like
  184. the freeway. (More on network access next month).
  185.  
  186. IEEE 802.4 defines a physical network that has a bus layout. It
  187. is also a broadcast network. All machines receive all data but do
  188. not respond unless data is addressed to them.
  189.  
  190. Network access is determined by a token that moves around the
  191. network in a logical fashion. It is broadcast to every machine
  192. but only the machine that is next for the token gets it. Once a
  193. machine has the token, and not before or after, it may transmit
  194. data. The MAP/TOP (Manufacturing Automation Protocol/Technical
  195. Office Protocol) standard uses this protocol.
  196.  
  197. IEEE 802.5 defines a physical network that has a ring layout.
  198. Data moves around the ring from station to station. Each station
  199. regenerates the signal from the previous station. In this way it
  200. is not a broadcast network.
  201.  
  202. The network access protocol is token-passing. The difference is
  203. that the token moves about in a ring, rather than over a bus.
  204. IBM, Texas Instruments and Ungermann-Bass are the only vendors of
  205. the chips needed to make Token Ring network interface cards.
  206. Nevertheless, it is fast becoming one of the most popular network
  207. hardware options.
  208.  
  209. There are other Physical and Data Link layer standards, some that
  210. conform to the OSI Model and others that don't. The most famous
  211. that does not is Arcnet. It uses a token-passing bus access
  212. method, but not the same one as IEEE 802.4. A new physical
  213. standard called Fiber Distributed Data Interface (FDDI) is a
  214. 100M-bits-per-second physical protocol using token ring over
  215. fiber optic cable. It will probably be OSI-compatible.
  216.  
  217. Data Link Protocols
  218. As we said, the IEEE protocol standards are not confined to the
  219. Physical layer but also work at the Data Link layer. We also said
  220. that the Data Link layer is often divided into two parts. The
  221. upper part is called Logical Link Control (LLC) and the lower
  222. part is called Medium Access Control (MAC). As it turns out, the
  223. IEEE standards define the lower, or MAC, half of the Data Link
  224. layer -- the part that determines how network users keep from
  225. bumping into each other.
  226.  
  227. Medium Access Control is just what it sounds like. It is the
  228. protocol that determines which computer gets to use the network
  229. cable when many computers are trying. We saw that IEEE 802.3 lets
  230. everyone simply bump into each other and keep trying until they
  231. get through. IEEE 802.4 and 802.5 are more ordered, limiting
  232. conversation to the computer with the token. Remember, all of
  233. this is done in fractions of a second. So even when the network
  234. is crowded, no one really waits very long for access on any of
  235. the three types of networks.
  236.  
  237. The other half of the Data Link layer, LLC, provides reliable
  238. data transfer over the physical link. In essence, it manages the
  239. physical link.
  240.  
  241. There are two reasons why the IEEE split the Data Link layer in
  242. half (and why the ISO accepted it). First of all, the Data Link
  243. layer has two jobs to do. The first is to coordinate the physical
  244. transfer of data. The second is to manage access to the physical
  245. medium. Splitting the job allows for more modularity, and
  246. therefore flexibility.
  247.  
  248. The second reason also has to do with modularity, but in a
  249. different way. The type of Medium Access Control has more to do
  250. with the physical requirements of the network than actually
  251. managing the transfer of data. In other words, the MAC layer is
  252. "closer" to the physical layer than the LLC layer. By splitting
  253. the two, it is possible to create a number of MAC layers
  254. (corresponding to physical layers) and just one LLC layer that
  255. can handle them all. This increases the flexibility of the
  256. standard. It also gives LLC an important role in providing an
  257. interface between the various MAC layers and the higher-layer
  258. protocols.
  259.  
  260. By the way, Logical Link Control is the more common name of the
  261. IEEE's 802.2 specification. The numbers give it away. 802.2 works
  262. with 802.3, 802.4 and 802.5. It should also work with emerging
  263. standards, like FDDI.
  264.  
  265. There are other protocols that perform the LLC functions.
  266. High-level Data Link Control (HDLC) is the protocol from the ISO.
  267. Like LLC, it conforms to the OSI model. IBM's SDLC (Synchronous
  268. Data Link Control) is a Data Link layer standard that does not
  269. conform to the OSI Model but does perform similar functions. IBM
  270. has many products that do not follow the OSI Model or its
  271. hierarchical setup. IBM has pledged support of OSI, however.
  272.  
  273. Transport Protocols
  274. The ISO is in the process of establishing protocol standards for
  275. the middle layers of the OSI Model. As of yet, none of these have
  276. been implemented on a widespread basis, nor has the complete OSI
  277. protocol stack been established. To make matters more confusing,
  278. most of the middle-layer protocols on the market today do not
  279. conform neatly to the OSI Model's network, transport and session
  280. layers. They were created before the ISO started work on the
  281. model.
  282.  
  283. The good news is many existing protocols are being incorporated
  284. into the OSI Model. Where existing protocols are not
  285. incorporated, interfaces between them and the OSI Model are being
  286. implemented. This is the case for TCP/IP, NetBIOS and APPC, the
  287. major middle-layer protocols available today.
  288.  
  289. In the PC LAN environment, NetBIOS is the most important
  290. protocol. It stands for Network Basic Input/Output System. IBM
  291. developed it as a BIOS for networks. It is essentially a Session
  292. layer (Layer 5) protocol that acts as an applications interface
  293. to the network. It provides the tools for a program to establish
  294. a session with another program over the network. Hundreds of
  295. programs have been written to this interface, making it the most
  296. widespread protocol in the PC network arena.
  297.  
  298. NetBIOS does not obey the rules of the OSI Model in that it does
  299. not talk only to the layers above and below it. As we said,
  300. programs can talk directly to NetBIOS, skipping the application
  301. and presentation layers. This doesn't keep NetBIOS from doing its
  302. job. It just makes it incompatible with the OSI Model, which is
  303. not the end of the world. Someone will write an interface between
  304. the two, soon.
  305.  
  306. NetBIOS is limited to working on one network. Therefore, some
  307. network vendors have established an interface between NetBIOS and
  308. TCP/IP, a protocol from the Department of Defense for use over
  309. large combinations of networks (internetworks).
  310.  
  311. TCP/IP stands for Transmission Control Protocol/Internet
  312. Protocol. TCP is a Transport protocol (Layer 4), corresponding to
  313. the definition we gave above. Its job is to get data from one
  314. place to another without errors. It forms an interface between
  315. the protocols above and below -- shielding the upper layers from
  316. concern about the connection and the lower layers from concern
  317. about transmission content.
  318.  
  319. The IP protocol is for getting data from one network to another.
  320. Its main concern is bridging the differences between networks so
  321. they don't have to be modified to talk to each other. It does
  322. this by providing rules for the breakdown of data to conform with
  323. a given network. Gateways, which are the physical translators
  324. between networks, use IP's rules to take data from one network,
  325. modify it and route it correctly over another network.
  326.  
  327. TCP/IP enjoys enormous support in government, scientific and
  328. academic internetworks. These computers use UNIX and other
  329. large-computer operating systems. In the past few years, business
  330. internetworks have begun to approach the size of those in
  331. government and universities. This has driven these businesses to
  332. look for internetwork protocol standards. They have found TCP/IP
  333. useful and it has become a de facto standard. Many see it as an
  334. interim solution until the OSI transport and internetwork
  335. protocols are finished. TCP/IP products for DOS-based networked
  336. PCs are also available.
  337.  
  338. Often when TCP/IP is discussed, acronyms like SMTP, FTP and
  339. TELNET are tossed around. These are applications that have been
  340. written for TCP/IP and are widely used. They work at the
  341. Applications layer (Layer 7). SMTP stands for Simple Mail
  342. Transfer Protocol. FTP stands for File Transfer Protocol. TELNET
  343. is the name for a terminal emulation protocol. These protocols,
  344. written for TCP/IP, do exactly what they say they do.
  345.  
  346. Advanced Program-to-Program Communications, or APPC, is another
  347. protocol for large networks. It comes from IBM and is part of Big
  348. Blue's Systems Network Architecture (SNA). It is similar to
  349. NetBIOS in that it provides an interface to the network for
  350. programs so they may communicate, but it is not limited to one
  351. network as is NetBIOS. APPC is geared toward mainframe computers,
  352. though IBM is offering it as part of its OS/2 Extended Edition.
  353. Using APPC, all computers communicate as peers, even PCs.
  354. Previously in the IBM world, PCs were forced to emulate terminals
  355. when communicating with mainframes. A number of other vendors,
  356. mini and micro, also offer APPC.
  357.  
  358. APPC has received much publicity. Unfortunately, there are not
  359. many applications for APPC in the PC network arena. There are
  360. more in the minicomputer and mainframe network market.
  361. Nevertheless, IBM and others are promoting APPC as a protocol
  362. standard for the future. Its robustness, flexibility and
  363. reliability make it worth the extra development effort.
  364.  
  365. There are other middle-layer protocols. XNS, IPX and NetBUEI are
  366. all transport protocols. XNS is short for Xerox Network System.
  367. It was one of the first local area network protocols used on a
  368. wide basis, mainly for Ethernet (802.3) networks. 3Com and many
  369. others use it. IPX is Novell's implementation of XNS. It is not
  370. completely compatible with the original, but very widely used.
  371. NetBUEI is IBM's transport protocol for its PC networking
  372. products. All of these protocols perform similar tasks.
  373.  
  374. Many More
  375. If it seems like the number of protocols is idiotic, it is and it
  376. isn't. Different protocols have different advantages in different
  377. environments. No single protocol stack will work better than
  378. every other in every setting. NetBIOS seems to work fantastically
  379. in small PC networks but is practically useless for communicating
  380. with mainframes. APPC works well in mainframe environments.
  381. TCP/IP excels in large internetworks.
  382.  
  383. On the other hand, much more is made about the differences in
  384. protocols than is actually warranted. Proprietary protocols are
  385. perfect solutions in many cases. Besides, if the proprietary
  386. protocols are widespread enough, they become standards, and
  387. gateways between them and other standards are built. This is
  388. happening with some of the major protocols we have not covered.
  389. These protocols include many de facto standards in minicomputer
  390. and scientific workstation communications. They include DEC's
  391. entire protocol suite, Sun Microsystems' NFS, AT&T's protocols
  392. and many others. We have also left out Apple's AppleTalk and AFP.
  393. While these enjoy widespread use, that use is based on the
  394. computers these companies are selling and not the proliferation
  395. of the protocols throughout the networking industry.
  396.  
  397. Unfortunately, whether proprietary or standard, users are still
  398. faced with the dilemma of choice. This choice is made slightly
  399. easier by the shakeout and standardization that has occurred over
  400. the past few years at the lower Physical and Data Link layers.
  401. There are three choices, Token Ring, Ethernet or Arcnet. Right
  402. now, the same is happening at the higher layers. Can you guess
  403. which way things will go? 
  404.  
  405. -- Aaron Brenner
  406.  
  407.  
  408.