home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-05 / lantutor.zip / LANTUT3.TXT < prev    next >
Text File  |  1993-01-04  |  10KB  |  199 lines

  1. THE LAN TUTORIAL SERIES
  2.  
  3. PART 3: (PROTOCOLS: continued)
  4.  
  5. Data Link Protocols
  6. As we said last month, the IEEE protocol standards are not
  7. confined to the Physical layer but also work at the Data Link
  8. layer. We also said that the Data Link layer is often divided
  9. into two parts. The upper part is called Logical Link Control
  10. (LLC) and the lower part is called Medium Access Control (MAC).
  11. As it turns out, the IEEE standards define the lower, or MAC,
  12. half of the Data Link layer -- the part that determines how
  13. network users keep from bumping into each other.
  14.  
  15. Medium Access Control is just what it sounds like. It is the
  16. protocol that determines which computer gets to use the network
  17. cable when many computers are trying. We saw that IEEE 802.3 lets
  18. everyone simply bump into each other and keep trying until they
  19. get through. IEEE 802.4 and 802.5 are more ordered, limiting
  20. conversation to the computer with the token. Remember, all of
  21. this is done in fractions of a second. So even when the network
  22. is crowded, no one really waits very long for access on any of
  23. the three types of networks.
  24.  
  25. The other half of the Data Link layer, LLC, provides reliable
  26. data transfer over the physical link. In essence, it manages the
  27. physical link.
  28.  
  29. There are two reasons why the IEEE split the Data Link layer in
  30. half (and why the ISO accepted it). First of all, the Data Link
  31. layer has two jobs to do. The first is to coordinate the physical
  32. transfer of data. The second is to manage access to the physical
  33. medium. Splitting the job allows for more modularity, and
  34. therefore flexibility.
  35.  
  36. The second reason also has to do with modularity, but in a
  37. different way. The type of Medium Access Control has more to do
  38. with the physical requirements of the network than actually
  39. managing the transfer of data. In other words, the MAC layer is
  40. "closer" to the physical layer than the LLC layer. By splitting
  41. the two, it is possible to create a number of MAC layers
  42. (corresponding to physical layers) and just one LLC layer that
  43. can handle them all. This increases the flexibility of the
  44. standard. It also gives LLC an important role in providing an
  45. interface between the various MAC layers and the higher-layer
  46. protocols.
  47.  
  48. By the way, Logical Link Control is the more common name of the
  49. IEEE's 802.2 specification. The numbers give it away. 802.2 works
  50. with 802.3, 802.4 and 802.5. It should also work with emerging
  51. standards, like FDDI.
  52.  
  53. There are other protocols that perform the LLC functions.
  54. High-level Data Link Control (HDLC) is the protocol from the ISO.
  55. Like LLC, it conforms to the OSI model. IBM's SDLC (Synchronous
  56. Data Link Control) is a Data Link layer standard that does not
  57. conform to the OSI Model but does perform similar functions. IBM
  58. has many products that do not follow the OSI Model or its
  59. hierarchical setup. IBM has pledged support of OSI, however.
  60.  
  61. Transport Protocols
  62. The ISO is in the process of establishing protocol standards for
  63. the middle layers of the OSI Model. As of yet, none of these have
  64. been implemented on a widespread basis, nor has the complete OSI
  65. protocol stack been established. To make matters more confusing,
  66. most of the middle-layer protocols on the market today do not
  67. conform neatly to the OSI Model's network, transport and session
  68. layers. They were created before the ISO started work on the
  69. model.
  70.  
  71. The good news is many existing protocols are being incorporated
  72. into the OSI Model. Where existing protocols are not
  73. incorporated, interfaces between them and the OSI Model are being
  74. implemented. This is the case for TCP/IP, NetBIOS and APPC, the
  75. major middle-layer protocols available today.
  76.  
  77. In the PC LAN environment, NetBIOS is the most important
  78. protocol. It stands for Network Basic Input/Output System. IBM
  79. developed it as a BIOS for networks. It is essentially a Session
  80. layer (Layer 5) protocol that acts as an applications interface
  81. to the network. It provides the tools for a program to establish
  82. a session with another program over the network. Hundreds of
  83. programs have been written to this interface, making it the most
  84. widespread protocol in the PC network arena.
  85.  
  86. NetBIOS does not obey the rules of the OSI Model in that it does
  87. not talk only to the layers above and below it. As we said,
  88. programs can talk directly to NetBIOS, skipping the application
  89. and presentation layers. This doesn't keep NetBIOS from doing its
  90. job. It just makes it incompatible with the OSI Model, which is
  91. not the end of the world. Someone will write an interface between
  92. the two, soon.
  93.  
  94. NetBIOS is limited to working on one network. Therefore, some
  95. network vendors have established an interface between NetBIOS and
  96. TCP/IP, a protocol from the Department of Defense for use over
  97. large combinations of networks (internetworks).
  98.  
  99. TCP/IP stands for Transmission Control Protocol/Internet
  100. Protocol. TCP is a Transport protocol (Layer 4), corresponding to
  101. the definition we gave above. Its job is to get data from one
  102. place to another without errors. It forms an interface between
  103. the protocols above and below -- shielding the upper layers from
  104. concern about the connection and the lower layers from concern
  105. about transmission content.
  106.  
  107. The IP protocol is for getting data from one network to another.
  108. Its main concern is bridging the differences between networks so
  109. they don't have to be modified to talk to each other. It does
  110. this by providing rules for the breakdown of data to conform with
  111. a given network. Gateways, which are the physical translators
  112. between networks, use IP's rules to take data from one network,
  113. modify it and route it correctly over another network.
  114.  
  115. TCP/IP enjoys enormous support in government, scientific and
  116. academic internetworks. These computers use UNIX and other
  117. large-computer operating systems. In the past few years, business
  118. internetworks have begun to approach the size of those in
  119. government and universities. This has driven these businesses to
  120. look for internetwork protocol standards. They have found TCP/IP
  121. useful and it has become a de facto standard. Many see it as an
  122. interim solution until the OSI transport and internetwork
  123. protocols are finished. TCP/IP products for DOS-based networked
  124. PCs are also available.
  125.  
  126. Often when TCP/IP is discussed, acronyms like SMTP, FTP and
  127. TELNET are tossed around. These are applications that have been
  128. written for TCP/IP and are widely used. They work at the
  129. Applications layer (Layer 7). SMTP stands for Simple Mail
  130. Transfer Protocol. FTP stands for File Transfer Protocol. TELNET
  131. is the name for a terminal emulation protocol. These protocols,
  132. written for TCP/IP, do exactly what they say they do.
  133.  
  134. Advanced Program-to-Program Communications, or APPC, is another
  135. protocol for large networks. It comes from IBM and is part of Big
  136. Blue's Systems Network Architecture (SNA). It is similar to
  137. NetBIOS in that it provides an interface to the network for
  138. programs so they may communicate, but it is not limited to one
  139. network as is NetBIOS. APPC is geared toward mainframe computers,
  140. though IBM is offering it as part of its OS/2 Extended Edition.
  141.  
  142. Using APPC, all computers communicate as peers, even PCs.
  143. Previously in the IBM world, PCs were forced to emulate terminals
  144. when communicating with mainframes. A number of other vendors,
  145. mini and micro, also offer APPC.
  146.  
  147. APPC has received much publicity. Unfortunately, there are not
  148. many applications for APPC in the PC network arena. There are
  149. more in the minicomputer and mainframe network market.
  150. Nevertheless, IBM and others are promoting APPC as a protocol
  151. standard for the future. Its robustness, flexibility and
  152. reliability make it worth the extra development effort.
  153.  
  154. There are other middle-layer protocols. XNS, IPX and NetBUEI are
  155. all transport protocols. XNS is short for Xerox Network System.
  156. It was one of the first local area network protocols used on a
  157. wide basis, mainly for Ethernet (802.3) networks. 3Com and many
  158. others use it. IPX is Novell's implementation of XNS. It is not
  159. completely compatible with the original, but very widely used.
  160. NetBUEI is IBM's transport protocol for its PC networking
  161. products. All of these protocols perform similar tasks.
  162.  
  163. Many More
  164. If it seems like the number of protocols is idiotic, it is and it
  165. isn't. Different protocols have different advantages in different
  166. environments. No single protocol stack will work better than
  167. every other in every setting. NetBIOS seems to work fantastically
  168. in small PC networks but is practically useless for communicating
  169. with mainframes. APPC works well in mainframe environments.
  170. TCP/IP excels in large internetworks.
  171.  
  172. On the other hand, much more is made about the differences in
  173. protocols than is actually warranted. Proprietary protocols are
  174. perfect solutions in many cases. Besides, if the proprietary
  175. protocols are widespread enough, they become standards, and
  176. gateways between them and other standards are built. This is
  177. happening with some of the major protocols we have not covered.
  178.  
  179. These protocols include many de facto standards in minicomputer
  180. and scientific workstation communications. They include DEC's
  181. entire protocol suite, Sun Microsystems' NFS, AT&T's protocols
  182. and many others. We have also left out Apple's AppleTalk and AFP.
  183. While these enjoy widespread use, that use is based on the
  184. computers these companies are selling and not the proliferation
  185. of the protocols throughout the networking industry.
  186.  
  187. Unfortunately, whether proprietary or standard, users are still
  188. faced with the dilemma of choice. This choice is made slightly
  189. easier by the shakeout and standardization that has occurred over
  190. the past few years at the lower Physical and Data Link layers.
  191. There are three choices, Token Ring, Ethernet or Arcnet. Right
  192. now, the same is happening at the higher layers. Can you guess
  193. which way things will go? 
  194.  
  195. -- Aaron Brenner
  196.  
  197.  
  198.  
  199.