home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-06 / an008a.zip / AN008A.TXT < prev   
Text File  |  1991-02-07  |  50KB  |  994 lines

  1. MAC Layer Bridging Techniques
  2.  
  3. Brian Howell
  4. Consultant
  5. Systems Engineering Division
  6.  
  7. Abstract:
  8.  
  9. This AppNote outlines the roles of gateways, routers and media access
  10. control (MAC) or MAC layer bridges in local area networks.  Bridging
  11. techniques are compared, and the features, fuctionality and advantages of
  12. bridges are described.
  13.  
  14. Disclaimer
  15.  
  16. Novell, Inc. makes no representations or warranties with respect to the
  17. contents or use of these Application Notes, or any of the third-party
  18. products discussed in the AppNotes Novell reserves the right to revise
  19. these Application Notes and to make changes in their contents at any time,
  20. without obligation to notify any person or entity of such revisions or
  21. changes. These AppNotes do not constitute an endorsement of the third-party
  22. product or products that were tested. The configuration or configurations
  23. tested or described may or may not be the only available solution. Any test
  24. is not a determination of product quality or correctness, nor does it
  25. ensure compliance with any federal, state or local requirements. Novell
  26. does not warranty products except as stated in applicable Novell product
  27. warranties or license agreements.
  28.  
  29. Copyright { 1990 by Novell, Inc., Provo, Utah. All rights reserved.
  30.  
  31. As a means of promoting NetWare Application Notes, Novell grants you
  32. without charge the right to reproduce, distribute and use copies of the
  33. AppNotes provided you do not receive any payment, commercial benefit or
  34. other consideration for the reproduction or distribution, or change any
  35. copyright notices appearing on or in the document.
  36.  
  37. Introduction
  38.  
  39. As local area networks (LANs) expand to meet the needs of growing
  40. organizations and as larger organizations integrate dissimilar LANs into
  41. their existing networks, versatile tools for facilitating this expansion
  42. become necessary.  Some of the tools available for connecting dissimilar
  43. LANs and facilitating network integration are gateways, routers and Media
  44. Access Control (MAC) bridges.  The features and functions delineating these
  45. products are becoming more similar, causing a significant amount of
  46. confusion regarding appropriate implementation of these products. This
  47. report will clarify the roles of these tools and concentrate on the role of
  48. bridges in progressive network strategies.
  49.  
  50. Gateways perform protocol conversion from at least the Network Layer of the
  51. Open Systems Interconnect (OSI) model through all of the higher layers of
  52. the OSI model. Gateways perform an active function on the LAN. In order for
  53. a workstation to establish a session with a host, the gateway has to manage
  54. the host sessions for the workstation and the host, and translate the
  55. higher layer protocols for each side of the session. Because of the high
  56. layer of processing necessary to maintain a communication session between a
  57. workstation and an attached host, gateways are generally slow, and limited
  58. to specific applications and protocols.
  59.  
  60. Routers work at the Network Layer of the OSI model. Routers interpret the
  61. information in the data packet to determine the routing of the packet.
  62. Consequently, routers must understand the protocol being used and deployed
  63. in applications specific to a given protocol. Recently, routers that
  64. understand more than one protocol and rival the versatility of bridges have
  65. been introduced.
  66.  
  67. Perhaps the most versatile tool available for interconnecting dissimilar
  68. LANs is the MAC Layer bridge. Bridges operate at the Media Access Control
  69. (MAC) Layer of the OSI model, which is the lower half of the Data Link
  70. Layer. Because bridges are commonly used for interconnecting LANs and
  71. because of the high layer of performance and flexibility provided by
  72. bridges, this report will focus on the features, functionality and
  73. advantages afforded by including bridges in a progressive network strategy.
  74.  
  75. Open Systems Interconnection (OSI Model)
  76.  
  77. Each layer of the OSI model defines a set of functions. Layers 2 through 7
  78. are associated with software and logical functions while Layer 1 deals
  79. primarily with the physical transmission of the signals over the media.
  80. Each functional layer of the model is addressed by a piece of hardware or
  81. software on one side of the communications link that corresponds with the
  82. identical layer in the hardware or software on the other side of the link.
  83. Data is passed through each layer from Layer 7 down to Layer 1 where it is
  84. then transmitted to the other side of the link over a physical
  85. communication medium. Layer 1 of the other machine then passes the data up
  86. through its layers until it reaches Layer 7.
  87.  
  88. Application Layer
  89.  
  90. Layer 7 provides user services to the network. Network access, error
  91. recovery, flow control, terminal emulation, processor sharing, file
  92. transfer and remote system initiation and termination are some functions of
  93. this layer.
  94.  
  95. Presentation Layer
  96.  
  97. Layer 6 performs message transformation and formatting such as data
  98. unpacking, translation, protocol conversion and the expansion of graphics
  99. commands in order to present data to the user.
  100.  
  101. Session Layer
  102.  
  103. Layer 5 provides for the establishment, maintenance and termination of
  104. logical sessions between two or more user connections. The Session Layer is
  105. responsible for handling session requests and response data to establish
  106. and terminate a session in an orderly manner.
  107.  
  108. Transport Layer
  109. Layer 4 provides user addressing, flow control, error detection and
  110. handling, and manages problems dealing with the transmission and reception
  111. of packets. This layer also multiplexes several messages onto one physical
  112. circuit by creating multiple logical connections.
  113.  
  114. Network Layer
  115.  
  116. Layer 3 supports functions of internal network operations. Its routing and
  117. addressing services send data to the required destinations on the network.
  118. This layer is also responsible for controlling the operations of Layers 1
  119. and 2.
  120.  
  121. Data Link Layer
  122.  
  123. Layer 2 manages the transmission circuit. Creating and recognizing frame
  124. boundaries and providing for error checking are functions of this layer.
  125. Low level flow control which allows the receiver to control the rate of
  126. sending to prevent buffer overflow is also performed at this layer. The
  127. Data Link Layer is divided into two sublayers. The upper sublayer is the
  128. Logical Link Control (LLC) Layer and the lower sublayer is the Media Access
  129. Control (MAC) Layer.  illustrates the LLC and MAC Layer field definitions.
  130.  
  131. Physical Layer
  132.  
  133. Layer 1 deals with the physical, electrical and mechanical network
  134. connections. Transmission speeds, modulation techniques and transmission
  135. frequencies that the network implements are determined at this layer. All
  136. data must be passed down to Layer 1 in order to have communications between
  137. nodes.
  138.  
  139. Repeaters
  140.  
  141. Repeaters connect two similar LANs and extend LAN distances (see below).
  142. Operating at the Physical Layer, repeaters require the media and protocol
  143. of the two connected LANs to be the same, and offer no protocol conversion.
  144. Their function is to repeat signals received from one LAN to another.
  145. Repeaters amplify, reshape and re-time incoming signals that have become
  146. weak and distorted, and transmit them to another LAN segment.
  147.  
  148.                Application                   Application
  149.                Presentation                  Presentation
  150.                Session                       Session
  151.                Transport                     Transport
  152.                Network                       Network
  153.                Data Link                     Data Link
  154.                Physical   <------------>     Physical
  155.  
  156. Bridges
  157.  
  158. Bridges are protocol-independent devices that connect both similar and
  159. dissimilar LANs (see below). Bridges operate at the MAC sublayer. They
  160. contain intelligence to perform data packet filtering, media protocol
  161. conversion and repeater functions. Bridges discern which packets should be
  162. passed on to another LAN and which should stay within their originating
  163. network. The packets are not interpreted, but the MAC destination and
  164. source address of each data packet is monitored. Two bridged networks that
  165. do not share the same upper-layer protocols are still able to exchange
  166. packets.
  167.  
  168.                Application                   Application
  169.                Presentation                  Presentation
  170.                Session                       Session
  171.                Transport                     Transport
  172.                Network                       Network
  173.                Data Link   <------------>    Data Link
  174.                Physical    <------------>    Physical
  175.  
  176. Routers
  177.  
  178. Routers are protocol-dependent devices that connect LANs at the Network
  179. Layer (see  below). Routers monitor the data packet information to decide
  180. which data packets to keep and which ones to transfer. Routers are able to
  181. pass only protocols they understand. Newer routers handle more than one
  182. protocol at a time.
  183.  
  184.                Application    <------------> Application
  185.                Presentation   <------------> Presentation
  186.                Session        <------------> Session
  187.                Transport      <------------> Transport
  188.                Network        <------------> Network
  189.                Data Link      <------------> Data Link
  190.                Physical       <------------> Physical
  191.  
  192. Gateways
  193.  
  194. Gateways provide communication access between two environments which use
  195. different protocols (see below). A network running DECnet can communicate
  196. through a gateway with a network running SNA. Gateways perform protocol
  197. translation for all seven layers as well as performing all the functions of
  198. a router. They generally provide slower response times than bridges and
  199. routers, have limited performance and their functions are so specialized
  200. their use is limited to particular applications.
  201.  
  202.                Application    <------------> Application
  203.                Presentation   <------------> Presentation
  204.                Session        <------------> Session
  205.                Transport      <------------> Transport
  206.                Network        <------------> Network
  207.                Data Link      <------------> Data Link
  208.                Physical       <------------> Physical
  209.  
  210. Protocol Converters
  211.  
  212. Protocol converters translate one communications protocol into another (see
  213. below). They are used to connect two otherwise incompatible communications
  214. devices. A protocol converter can, for instance, convert an asynchronous
  215. protocol to SNA/SDLC which is synchronous. This would cause an asynchronous
  216. device to appear as an SNA/SDLC device to the connected mainframe.
  217.                Application    <------------> Application
  218.                Presentation   <------------> Presentation
  219.                Session        <------------> Session
  220.                Transport      <------------> Transport
  221.                Network        <------------> Network
  222.                Data Link      <------------> Data Link
  223.                Physical       <------------> Physical
  224.  
  225. MAC Layer Bridging
  226.  
  227. illustrates the characteristics inherent in the MAC Layer frame format that
  228. allow for multiple Network Layer protocols to be transported via MAC Layer
  229. bridges. Since the bridge makes the filter or forward decision based upon
  230. the destination and source addresses of the packet, it must only examine
  231. the first few fields of the frame. Since most of the bridges also make
  232. decisions based on the type of packet that is being sent, they also examine
  233. the type field, which indicates what upper layer protocol is being used.
  234.  
  235. By examining these three fields, the bridge gains enough information about
  236. the sender, the receiver and the protocol being used to provide a
  237. significant amount of functionality to the user. The bridges will forward
  238. the packet on its way regardless of the upper layer protocol being used
  239. unless the user has specified that the bridge is to take special action
  240. regarding a particular packet type or address. (See section on Programmable
  241. Filtering and Routing.)
  242.  
  243.  also shows the differences between the MAC Layer frame formats for the
  244. most commonly used access methods. Note especially the differences between
  245. 802.3 frames and 802.5 frames. The only real points they have in common are
  246. the source and destination address field lengths, that they both have an
  247. information field and that they both have some means of delineating the
  248. beginning and the end of the frame. The differences between frame formats
  249. are what make the development of interconnection products for 802.5
  250. networks and 802.3 networks so difficult. (See SRT Bridges.)
  251.  
  252. Media Conversion
  253.  
  254. One function that bridges may perform is the conversion from one physical
  255. medium to another. This feature is extremely useful when small workgroup
  256. LANs are connected to a high-speed backbone or to remote LANs. For
  257. instance, workgroup LANs may be on twisted pair or thin Ethernet cabling,
  258. and the backbone may be fiber optic or thick Ethernet. In this case, the
  259. bridge handles the conversion from one medium to another.
  260.  
  261. This ability to convert one media to another also makes possible the remote
  262. connection of geographically distant LANs. In the case of remote networks
  263. where a bridge is attached to a digital link or some other WAN transport
  264. medium, the bridge converts the signal from the LAN adapter into a signal
  265. that can be transmitted on the WAN link.
  266.  
  267. Distance Limitations
  268.  
  269. The type of cabling used in a LAN is called the medium. Every medium is
  270. limited by how fast and how far it can carry the signals that make up data
  271. traffic before the signals become so weak and distorted that the receiving
  272. end cannot understand the signal it receives. For example, standard
  273. Ethernet (IEEE 802.3 10Base5, ISO 8802-3) and thin Ethernet (IEEE 802.3
  274. 10base2, ISO 8802-3) both use the same bit rates. But because of the higher
  275. attenuation layer of thin Ethernet cabling, its distance limitation is 200
  276. meters compared to thick Ethernet cabling's limitation of 500 meters.
  277.  
  278. : ANSI/IEEE Standards
  279.  
  280. Note: n represents an integer value equal to or greater than zero.
  281.  
  282. By regenerating the signals they receive, bridges extend the reach of LANs.
  283. They act as repeaters which take a signal from the physical medium and
  284. regenerate it before they send it out to the next segment. This technique
  285. avoids the problem of media distance limitations. However, performance
  286. expectations and timeout requirements of upper layer protocols and
  287. applications must be considered when bridges are used this way.
  288.  
  289. Auto-learning and Configuration
  290.  
  291. Most bridges listen to the network and set up an address table based on the
  292. source and destination addresses of the packets they receive. Since the
  293. bridges know which LAN segment a packet came in on, they can determine
  294. whether the destination address is local or remote. After monitoring the
  295. network for several minutes, the bridge builds a table of the network nodes
  296. actively sending and receiving information. The automatic learning and
  297. configuration process is taken one step further by bridges implementing the
  298. Spanning Tree Protocol (STP). All of the bridges on the network use the STP
  299. algorithm to determine which bridge is the root bridge and eliminate loops
  300. as dictated by the 802.1D IEEE specification. (See Spanning Tree Protocol.)
  301.  
  302. Programmable Filtering and Routing
  303.  
  304. Filtering Capabilities
  305.  
  306. Almost all high-end bridges available today have some filtering
  307. capabilities. There is a spectrum of filtering capabilities ranging from
  308. basic source and destination address filtering to sophisticated pattern
  309. match filters. Some of the bridges allow for filters to be configured or
  310. changed on the fly while others require the bridges to be rebooted to make
  311. configuration changes.
  312.  
  313. Almost all of the bridges allow some sort of checking of the source and
  314. destination address fields and the packet type field. The destination
  315. address can be filtered based on whether it is destined for a single
  316. station (individual address), a group of stations (multicast) or all
  317. stations (broadcast).
  318.  
  319. Retix bridges allow for filters that include a range of addresses to be set
  320. up. When this is done, the network manager can put in a number of addresses
  321. at once. Filtering on the packet type field allows different protocols to
  322. either be filtered out or given higher priority for faster transmission
  323. across a slow communications link. Filtering on the packet type field also
  324. enables the routing of certain protocols. Bridges with routing capabilities
  325. (Brouters) use this feature to selectively route flagged packets.
  326.  
  327. Vitalink bridges provide sophisticated filtering capabilities that include
  328. the previously described fields and custom bit pattern match filtering.
  329. This enables the bridge to filter packets based on virtually any user-
  330. defined, six-byte pattern.
  331.  
  332. Halley Systems' bridges give the network manager the capability of
  333. filtering on 10 masks made up of three 16-bit fields.
  334.  
  335. Once the bridge uses a preset filter to recognize a match, there are a
  336. variety of options regarding what can be done with the packets. Most of the
  337. bridges provide for filtering (discarding) or forwarding the packet based
  338. on the preconfigurations. Vitalink bridges can be configured to discard,
  339. forward, count or prioritize packets based on the filtering criteria.
  340.  
  341. Security
  342.  
  343. By using the various filtering techniques and other security features
  344. available in bridges, another layer of security can be added to protect
  345. access to sensitive data. For example, the network manager may want to
  346. limit access to a file server used exclusively for payroll information.
  347.  
  348. In addition to filtering masks, Halley for example, provides a management
  349. facility enabling the network manager to set an access in and an access out
  350. value from 1 to 15 for each node on the network.
  351.  
  352. For a node to access another node, the sending node's access out value must
  353. be equal to or greater than the access value of the receiving node. By
  354. implementing filters to discard packets sent from unauthorized stations,
  355. the bridges add additional security that aids in safeguarding important
  356. information.
  357.  
  358. Traffic Partitioning
  359.  
  360. Bridges were also developed to segment heavily loaded networks. By
  361. segmenting the traffic, better performance is achieved. Troubleshooting LAN
  362. problems is easier when the network is broken into several manageable
  363. subnets. Localizing traffic localized the problems, thereby limiting the
  364. number of users who were affected by remote network problems. The first
  365. bridges were local only and accommodated only one access method and medium.
  366.  
  367. Linking LANs
  368.  
  369. Bridges can be local or remote. Local bridges connect LANs in the same
  370. physical location. Remote bridges are connected via some type of
  371. transmission facility. They are used to connect geographically dispersed
  372. LANs. Bridges are available that have a wide variety of communications
  373. interfaces including RS-232C for lower speeds, and V.35 or RS422 for higher
  374. speeds, including T1 at 1.54 Mbit/s and European T1 at 2.048 Mbit/s.
  375. Broadband, fiber optic, infrared, microwave and satellite transmission
  376. capabilities are also available.
  377.  
  378. The bridge has the responsibility of filtering the traffic from the LAN
  379. network adapter,  and reformatting, buffering and forwarding the traffic
  380. destined for the remote LAN.
  381.  
  382. Most bridges implement some kind of data compression technique to maximize
  383. the efficiency of the communications link. They also generally implement
  384. some type of proprietary protocol across the link. This protocol is
  385. responsible for error checking and retransmitting of bad or incomplete
  386. packets.
  387.  
  388. The standards committee is considering moving to a standard point-to-point
  389. protocol (PPP) that would provide for a bridge from a particular vendor to
  390. communicate with the bridges from any other vendor because of sharing a
  391. common protocol across the communications link. Users could then mix and
  392. match bridges to satisfy their networking requirements.
  393.  
  394. Performance Expectations
  395.  
  396. When implementing bridge technology you should consider the performance
  397. difference introduced when link speeds are significantly reduced. The
  398. response time to complete an application operation over a remote bridge is
  399. significantly longer than that required on a local LAN segment. Table I
  400. illustrates the time for a 640KB application to load at the respective link
  401. speeds listed.
  402.  
  403. The tests assume 100 percent efficiency (no errors or retransmissions).
  404.  
  405. Table I: Loading time
  406.  
  407. Source: Cryptall Communication Corporation, Remote LAN/WAN Networking Guide
  408.  
  409. Since high performance is usually associated with high costs, the network
  410. engineer has to weigh the potential performance benefits of a higher link
  411. speed against the greater costs of the high-speed links. Some banking or
  412. financial applications are extremely time-sensitive and require interactive
  413. transactions. In these cases, the cost of a high-speed link may be
  414. justified since the delay of a few minutes can cost the user a great amount
  415. of money. For the manufacturing plant that sends daily production
  416. information to a corporate mainframe, the cost of a high-speed link may not
  417. be justified.
  418.  
  419. Bandwidth-Saving Techniques
  420.  
  421. You can use certain techniques to maximize your available bandwidth. First,
  422. load the application from a local drive or a server on a LAN (not across a
  423. WAN link).  Second, if interactive traffic is required, design the
  424. application so only screen updates and keyboard input are sent across the
  425. link. Third, make large file transfers during off hours when the
  426. interactive traffic is at a minimum. By implementing some of these
  427. bandwidth-saving techniques, the WAN link can be used to its maximum while
  428. still providing additional connectivity inherent in the WAN.
  429.  
  430. Spanning Tree Protocol vs. Source Routing
  431.  
  432. Spanning Tree Protocol
  433. The spanning tree protocol (STP) allows multiple or redundant paths between
  434. 802.3 LANs without violating the specification. Since the 802.3
  435. specification forbids loops in an internetwork topology, the spanning tree
  436. algorithm provides a way to determine a single path of bridges and LANs
  437. between any two nodes in the network. In order for the STP algorithm to
  438. work, each bridge must have a unique identifier. Each LAN must also have a
  439. unique group address known to all the bridges on that LAN. Each port of
  440. each bridge must also be uniquely identified.
  441.  
  442. All bridges on the network participate in the process of defining the STP.
  443. This process happens without human intervention. Information is exchanged
  444. between bridges by way of bridge protocol data units (BPDUs). BPDUs include
  445. information such as the identifier of the root bridge, the path cost to the
  446. root and the message age of the BPDU. Every one to four seconds the root
  447. bridge transmits BPDUs containing information such as its bridge and port
  448. identifier. A designated bridge also sends a BPDU on each of its designated
  449. ports each time it receives one on its root port. This limits the number of
  450. BPDUs to less than or equal to the number of BPDUs sent out by the root
  451. bridge. (See .)
  452.  
  453. To start the process, a root bridge is chosen based on the value of the
  454. unique identifier associated with each bridge. The identifier is made up of
  455. a priority field and a secondary field designed to provide uniqueness. The
  456. root bridge is the bridge that has the best priority.
  457.  
  458. If two bridges have the same priority, then a root is chosen based on the
  459. value of its secondary field. Once the root bridge is selected, each of the
  460. bridges determines which of its ports is closest to the root bridge (the
  461. port with the least-cost path to the root.) Path costs are computed by
  462. taking the inverse of the port speed in bit/s. In other words, the highest-
  463. speed link will have the lowest-path-cost value. Each of the bridges
  464. determines its path cost by dividing the port speed in question into 100
  465. million. 100 million is defined as the highest-speed network because of
  466. compatibility issues with the 802.1 MAC bridge specification. For example,
  467. the path cost for a 10 Mbit 802.3 LAN would be 10. By this process the
  468. least-cost path to the root is found and a bridge is defined as the
  469. designated bridge for each LAN.
  470.  
  471.  By participating in this election process, each bridge will eventually
  472. place its root port and all ports connected to LANs for which it is the
  473. designated bridge into a forwarding state. All other ports are placed into
  474. a blocking state. Bridges that have ports in a blocking state must be able
  475. to adapt to changes in the topology and activate those ports if necessary.
  476. Only one bridge on each LAN is identified as the designated bridge and is
  477. responsible for sending BPDUs on that LAN.
  478.  
  479. If a bridge ceases to send out BPDUs, the other bridges wait until the
  480. expiration of a maximum-age timer and then begin the election process to
  481. determine which of the remaining bridges will become the new designated
  482. bridge. The blocked ports then go into a listening state where BPDUs are
  483. sent and received but no station traffic is passed.
  484.  
  485. After a preset timer has elapsed, the ports then are changed to a learning
  486. state which is similar to the listening state except that the information
  487. received on the port is submitted to the learning process. After the
  488. learning timer has expired, the bridge port is changed from the blocking
  489. state to the forwarding state and BPDUs are passed to update the parent
  490. bridges and the root bridge of the new configuration. The STP thus allows
  491. for redundancy to be built into a network design without violating the no
  492. loop rule of the 802.3 IEEE specification.
  493.  
  494. : Spanning tree configurations
  495.  
  496. The bridges described above perform their initial configuration and
  497. subsequent configuration changes transparently.
  498.  
  499. Load Sharing
  500.  
  501. One of the main reasons for implementing STP is that redundant parallel
  502. links can exist in the network configuration without violating the 802.3
  503. IEEE specification. The specification purposely prohibits the formation of
  504. loops in the network topology so that packets can not be received from more
  505. than one direction by any station on the network. By placing one of two
  506. parallel links in a blocking or backup state the STP allows for redundant
  507. links to exist in the network.
  508.  
  509. However, many users complained that expensive bandwidth was being wasted by
  510. sitting idle waiting for the primary link to fail. Users were subjected to
  511. lowered response time because of congested primary links being used to
  512. capacity. Some bridge vendors developed alternative means for using the
  513. idle bandwidth. Vitalink, for example, developed what they call distributed
  514. load sharing (DLS) that allows the network manager to specify a link as a
  515. backup link and as a DLS link. If a link is specified as a DLS link, it can
  516. be used by the bridges to transport traffic that is destined to go only
  517. between the two LANs and that would normally have to go across the other
  518. primary parallel link.
  519.  
  520. Halley Systems Brouters implement a different type of configuration
  521. algorithm to provide for the self-learning and self-configuration of the
  522. network. Because Halley's Brouters do not use the STP and are completely
  523. table-driven, they are able to implement multiple parallel links between
  524. Brouters. These links dynamically share the traffic load between any two
  525. remotely connected LANs. The Brouters are still transparent to the users.
  526. None of the LANs know they are not directly connected to the remote
  527. network.
  528.  
  529. In , traffic from LAN B destined for LAN C will have to go through Bridge A
  530. while the link between B and C sits idle in blocking mode. Traffic from LAN
  531. C destined for LAN E has to go through bridges A and F to get to E while a
  532. direct link sits idle. To avoid this situation, several bridge vendors have
  533. implemented a way for these idle or backup links to be used for traffic
  534. being passed between specific bridges while still maintaining the no loops
  535. spanning tree configuration.
  536.  
  537. In the example shown, the link represented by the dashed line between B and
  538. C could be designated as a load-sharing link and would only be used for
  539. passing packets addressed for stations on LANs B or C.
  540.  
  541. Source Routing
  542.  
  543. Source routing is a routing mechanism currently being used on some Token-
  544. Ring networks to determine optimal paths between communicating stations.
  545. The technique works by having the source workstation send out a route
  546. determination broadcast message. This broadcast message is propagated to
  547. every interconnected ring searching for the station address identified in
  548. the destination address field of the packet. As the broadcast message is
  549. copied from ring to ring, routing information that includes the ring and
  550. bridge numbers is added to the packet.
  551.  
  552. :  Load sharing
  553.  
  554. The two modes of route determination broadcasts are the All Routes
  555. Broadcast and the Single Route Broadcast. The All Routes Broadcast tells
  556. all bridges to copy the packet to the next ring, which results in an
  557. exponential number of packets that reach the destination station and are
  558. returned to the originating node. For this reason, the Single Route
  559. Broadcast is more commonly used. A single packet is sent out to each ring
  560. where a single designated bridge forwards a single copy of the packet to
  561. the next ring. The bridges on each ring communicate to decide which bridge
  562. is the designated bridge. When the packet reaches the destination station,
  563. the route the packet traversed may not have been the optimal route, so the
  564. receiving station sends the route determination packet back to the sender
  565. via an All Routes Broadcast.
  566.  
  567. This method specifies that multiple copies of the packet are sent in only
  568. one direction on the internetwork. It results in the original source
  569. station being able to choose the optimal route available to the destination
  570. station.
  571.  
  572. Since source routing stations maintain their own routing tables and insert
  573. the routing information in every packet they send, source routing bridges
  574. do not maintain any routing tables or perform any look-up functions. They
  575. base the forwarding decision on a simple pattern match function. If a
  576. bridge is included in a route, its bridge number and the ring numbers of
  577. the rings on both sides of the bridge will be included in the routing
  578. information. If any of these addresses is missing or incorrect, the bridge
  579. will not forward the packet.
  580.  
  581. In order to stop endless circulation of packets around the ring, bridges
  582. check to see that the ring number of the next ring is not already included
  583. in the routing information field of the packet. If the bridge determines
  584. the packet has already passed through the next ring, it will not forward
  585. the packet to that ring.
  586.  
  587. One of the characteristics of source routing is that it allows the
  588. determination of the optimal route between any two workstations on the
  589. network. This route determination process can also be a liability. Since
  590. each bridge on the network copies each of the route determination packets,
  591. the number of packets generated by a single All Routes Broadcast becomes
  592. exponential for each bridge that is traversed. Since the routing
  593. information field allows for up to eight 2-byte route designators, at least
  594. eight rings can be traversed.
  595. shows Token-Ring packet formats.
  596.  
  597. : Token-Ring packet formats
  598.  
  599. The IBM Direction: Transparent Bridges and Source Routing
  600.  
  601. IBM has withdrawn their proposal that source routing be accepted as the
  602. 802.1 standard. Instead they have submitted a proposal that would call for
  603. an annex to the 802.1D bridging standard that would accommodate both source
  604. routing stations and transparent bridges. The proposal specifies a source
  605. routing transparent bridge (SRT) which can handle packets from source
  606. routing stations and from transparent bridges. The SRT bridges would also
  607. allow existence of a spanning tree that would include both source routing
  608. and transparent bridging.
  609.  
  610. SRTBs would function differently than the current bridge offerings that
  611. convert one packet format to another. These bridges, known as source
  612. routing transparent bridges (SRTBs), convert source routing packets to non-
  613. source routing packets to source routing packets.
  614.  
  615. Some even convert from 802.3 to 802.5 and have an 802.5 adapter on one side
  616. and an 802.3 adapter on the other side. The software converts the packets
  617. from one format to another but still requires one domain for source routing
  618. and another domain for transparent bridging.  A domain is an internetwork
  619. where one type of bridge is used exclusively.
  620.  
  621. The SRTB does away with multiple domains by examining the routing
  622. information (RI) indicator to determine which packets are using source
  623. routing or transparent bridging. Source routing stations change the RI
  624. indicator to one, while transparent bridges leave it unchanged at zero.
  625. This difference allows the SRTB to determine whether the packet is to be
  626. transparently bridged or source routed.
  627.  
  628. This proposal could be very meaningful for the future of bridging
  629. technology. It could end  the source routing/spanning tree dispute and
  630. allow the best of both worlds in the same network. It would allow source
  631. routing stations and transparent bridges to coexist and share information
  632. without the costly process of converting the packets from one format to the
  633. other.
  634.  
  635. Testing
  636.  
  637. The following tests were designed to show the relative performance of
  638. selected bridge products. The vendors represented in the tests were
  639. randomly selected to demonstrate a cross section of bridge manufacturers
  640. and products.
  641.  
  642. The tests were designed to show the kind of performance that could be
  643. expected from these products in the specific test scenarios depicted. They
  644. should not be considered comprehensive.
  645.  
  646. All of the bridges were tested at 64 kbit/s since 64 kbit/s is one of the
  647. most commonly used link speeds and because all of the bridges tested
  648. supported this speed.
  649. Application Throughput Test (Perform2)
  650.  
  651. illustrates the test configuration used during the application throughput
  652. test.  is a graph that shows the aggregate number of kbyte/s generated for
  653. each of five bridges tested.
  654.  
  655. :  Test configuration for application throughput test
  656.  
  657. :  Application throughput graph
  658.  
  659. Explanation
  660.  
  661. The graph in  illustrates the application data handled for the workstation
  662. through the bridge. The test measures the amount of data passed from the
  663. workstation to the file server. The measurement does not include overhead.
  664. Only Application Layer data was counted. This graph does not reflect raw
  665. bandwidth, but rather information the user would see as application
  666. information.
  667.  
  668. The operation performed was an overlaid write of a 4,096 byte record. Since
  669. the record is too large to be written in one write, it was broken into
  670. smaller-sized packets to be transported across the network. Each
  671. workstation counts the number of kbyte/s of data transmitted to the file
  672. server and back, and gives a numeric value indicating the aggregate and the
  673. average.
  674.  
  675. Throughput Test Conclusions
  676.  
  677. There is virtually no incremental increase in the aggregate number of
  678. kbyte/s moving across the bridges because of additional traffic from the
  679. third workstation. This indicates  the bridges transfer the maximum amount
  680. of traffic the link will hold. The difference in the traffic transferred by
  681. each set of bridges reflects how efficiently each set of bridges uses the
  682. bandwidth available.
  683.  
  684. Traffic Forwarding Test (NetWare IPXload)
  685.  
  686. illustrates the test configuration used to test the bidirectional traffic
  687. forwarding capabilities of the bridges.  is a graph showing the
  688. bidirectional forwarding capabilities of the bridges using 1,054-byte
  689. packets.  is a graph showing the results of the same test using 31-byte
  690. packets.
  691.  
  692. :  Test Configuration-Traffic Forwarding
  693.  
  694. : Bidirectional traffic with 1,054-byte packets
  695.  
  696. Explanation
  697.  
  698. The purpose of this test was to eliminate the file server as a possible
  699. bottleneck in the testing procedure. In the previous test showing
  700. application throughput, all traffic was sent to the file server and back.
  701. In this test, each of the workstations was running an application that sent
  702. packets to a target workstation as fast as the hardware would allow with no
  703. expectation of a response. The application counted how many packets were
  704. sent and received. Even though each workstation was sending and receiving
  705. packets, the file server was doing no work. Half of the workstations were
  706. on one side of the bridges, the other half were on the opposite side of the
  707. bridges. Each workstation was instructed to send packets to a specific
  708. workstation's address on the opposite side of the bridges. The test was
  709. performed with two packet sizes to illustrate how packet size could impact
  710. performance.
  711.  
  712. Forwarding Test Conclusions
  713.  
  714. Note:  The application used in this test was specially designed to send the
  715. maximum number of packets across the available link and saturate the link
  716. with the least number of workstations possible. The results of this test
  717. have no similarity to real-world application loads.
  718.  
  719. When this test was performed with large packets, the performance closely
  720. followed that of the application throughput test. When the fifth and sixth
  721. workstations were added, a noticeable delay was encountered as some of the
  722. workstations sat idle, waiting to send their packets.
  723.  
  724. However, when smaller packets were used, it took only four workstations to
  725. saturate the communications link and cause the bridges to discard packets
  726. that could not be forwarded. This result occurs because the bridge has the
  727. same amount of work to do regardless of the packet size. When the packets
  728. are small, the bridge has less time between packets to accomplish its
  729. functions.
  730.  
  731. The amount of time the bridge has to process the packet depends on the
  732. length of the packet and the amount of time between packets. In a real-
  733. world environment, the time between packets cannot be kept constant because
  734. many workstations will be sending traffic at sporadic intervals. The size
  735. of the packets also cannot be kept constant, because different applications
  736. and operations within a given application will generate different sized
  737. packets. For this test, a fixed packet size was used in both tests. When
  738. more than one workstation is used to generate traffic, it is impossible to
  739. control the interval between packets due to possible collisions and
  740. retransmissions.
  741.  
  742. The numbers represented in   show the amount of data that was forwarded by
  743. the bridge across a simulated 64 kbit/s link. In every case, the number of
  744. packets sent was greater than the number of packets received, indicating
  745. that the bridges had to discard packets because their buffers were full.
  746. Using 31-byte packets under these extreme conditions put such a strain on
  747. the bridges, and filled the buffers so quickly, that access to the
  748. communications link was delayed and the application timed out. When
  749. communications are this congested, applications do not operate normally.
  750.  
  751. Network Test Battery (Master Test)
  752.  
  753. The test configuration for the following tests is the same as shown in . 
  754. shows the graph for each of five bridges tested for the following:
  755.  
  756.      o  Random Directory Search
  757.      o  Directory Search (*.*)
  758.  
  759.      o  Record Lock/Unlock
  760.  
  761.      o  Private File 128KB Random Read
  762.  
  763.      o  Large Shared File Random Read
  764.  
  765.      o  Small Shared File Random Read
  766.  
  767.      o  Open/Close File-Single Directory
  768.  
  769.      o  Open/Close File-Multiple Directory
  770.  
  771. Explanation
  772.  
  773. The graph in  illustrates the relative performance of five bridges when
  774. performing eight common LAN operations. The tests were run three times. The
  775. average of the three test runs is shown.
  776.  
  777. The tests were run from a workstation on the opposite side of the bridges
  778. from the file server. A second workstation monitored the results of the
  779. tests and counted the operations per second completed by the workstation
  780. performing the operation.
  781.  
  782. Test Battery Conclusions
  783.  
  784. Because of the way the bridges manage the communications link, some bridges
  785. handle certain operations better than others. For example, bridge 1
  786. provided the workstations with a slightly higher level of access in six of
  787. the eight operations, but bridge 2 provided extremely good access for the
  788. other two operations. These small discrepancies are due to the differences
  789. in the way each bridge filters and forwards packets for given operations.
  790.  
  791. Conclusion
  792.  
  793. Bridging technology has made significant advances within the last few
  794. years. A significant networking role exists for bridging due to the
  795. versatility and high level of functionality that exists in the products
  796. today. The filtering capabilities that are now available in bridges allow
  797. the bridges to rival the functionality of multiprotocol routers. Some
  798. protocols such as LAT cannot be routed and must be bridged. Network design
  799. characteristics inherent in bridges such as increased network performance
  800. and manageability make bridges viable networking tools for implementing
  801. multiprotocol and multiple topology networks.
  802.  
  803. Appendix A: Participating Bridge Vendors
  804.  
  805. The bridge vendors who graciously loaned us thousands of dollars worth of
  806. products for our tests are listed below in alphabetical order.
  807.  
  808. Vendor                                  Product
  809.  
  810. CrossComm Corp.                         ILAN-1
  811. 133 E. Main St.
  812. Marlborough, MA  01752
  813.  
  814. Halley Systems, Inc.                    Connect LAN 100
  815. 2730 Orchard Parkway                    v2.11
  816. San Jose, CA  95134
  817.  
  818. MICROCOM                                MLB 2000
  819. 1400 Providence Highway
  820. Norwood, MA  02062
  821.  
  822. Retix                                   4880 High Performance
  823. 2644 30th Street                        Remote LAN Bridge
  824. Santa Monica, CA  90405-3009
  825.  
  826. Vitalink Communications Corporation     TransLAN 320
  827. 1350 Charleston Road
  828. Mt. View, CA  94043
  829.  
  830. Appendix B: Test Descriptions
  831.  
  832. Network Test Battery
  833.  
  834. The network test battery is a utility developed by Novell for benchmarking
  835. and network performance measuring. The battery consists of a series of
  836. commonly performed network operations. The name of each test describes the
  837. operation being performed. Each of the operations was performed for a
  838. duration of 20 seconds except for the directory search tests, which were
  839. performed for a duration of 10 seconds each. The numeric value obtained
  840. from the tests indicates the number of operations per second that could be
  841. performed within the time frame of the test duration. Each of the
  842. individual tests is described in more detail below.
  843.  
  844.      1.   Open/Close File (multiple directories) (no disk activity): This
  845.           test measures the number of file opens and closes the file server
  846.           can perform per second. The files to be opened are selected
  847.           randomly within the four levels of subdirectories. Besides
  848.           testing the speed at which the file server can do an open and
  849.           close, this test also measures the time it takes the server to
  850.           traverse the hierarchical directory structure.
  851.  
  852.      2.   Open/Close File (single directory) (no disk activity): This test
  853.           is the same as test 1, except that the files being opened are
  854.           confined to the highest-level directory. Comparing the results of
  855.           this test with test 1 illustrates the difference that traversing
  856.           the hierarchical directory structure makes. This test focuses
  857.           more on raw file open and close speeds.
  858.  
  859.      3.   Small Shared File Random Read (4KB) (no disk activity): This test
  860.           provides a measure of the software time required to perform disk
  861.           read operations, excluding managing the disk channel. The
  862.           requests are only for one byte of data, to minimize the packet
  863.           size and the transfer time between the file server and network
  864.           adapter. The file is shared so that the workstation PC cannot do
  865.           local buffering and must access the file server for every
  866.           request. This test is the best measurement of the time it takes
  867.           the operating system software to service a read request. As such,
  868.           it is a measurement of software efficiency, excluding as much as
  869.           possible the hardware I/O factor. Disk read is the most common
  870.           file server request made.
  871.  
  872.      4.   Large Shared File Random Read (4MB) (requires disk activity):
  873.           This test measures the time it takes to randomly read a large
  874.           database-type file. The requests are only for one byte of data,
  875.           again to minimize the packet size and the transfer time between
  876.           the file server and network adapter. Since the file is so large,
  877.           only parts of it can be cached in the server RAM, and each
  878.           request probably has to go to the hard disk.
  879.  
  880.      5.   Private File Random Read (128KB) (requires disk activity): This
  881.           test illustrates the problems of local caching by the PC. A
  882.           private file is randomly read 64 bytes at a time. The MS Net-
  883.           based operating systems will read more than 64 bytes around the
  884.           request and cache it locally. However, the effort spent servicing
  885.           the larger read will be wasted because the file accessing is
  886.           random and extra data read probably will not be needed.
  887.  
  888.      6.   Record Lock/Unlock (no disk activity): This benchmark tests the
  889.           speed in which the file server can lock and unlock records. A
  890.           single physical record is locked and unlocked by the workstation.
  891.  
  892.      7.   Directory Search Test (no disk activity): This test measures the
  893.           number of wildcard directory searches the file server can perform
  894.           per second. A search request can return several matching
  895.           directory entries. The next search does not have to make a
  896.           request to the file server. NetWare does not return multiple
  897.           directory entries per search request and does not cache directory
  898.           entries in the local workstations.
  899.  
  900.      8.   Random Directory Search (multiple directories) (no disk
  901.           activity): This test shows the speed in which a search for a
  902.           specific directory entry can be performed. The test selects a
  903.           random file within one of the four directory entries and searches
  904.           for it. It also randomly selects files that do not exist to
  905.           measure the time it takes to find out that a file is not there.
  906.  
  907. Perform2 Test
  908.  
  909. The Perform2 test is a test designed by Novell to measure true data
  910. throughput or performance of a network. This test is completely end-to-end
  911. at the application layer of the OSI model. The test is an application that
  912. sends data to the file server and back as fast as the hardware will allow.
  913. The numeric value is a measure of the actual data throughput listed in
  914. kbyte/s. This is not intended to be a measure of raw bandwidth or
  915. transmission capability, but more specifically, data throughput capability
  916. as seen by a network user using a network application. The actual operation
  917. performed by the test consisted of data writes of records 4,096 bytes long.
  918. The writes were performed in overlaid fashion (each record was written on
  919. top of the previous record). The test was run until 100 iterations had been
  920. written.
  921.  
  922. Selected Bibliography
  923.  
  924. Books
  925.  
  926. ANSI/IEEE Standard, 802.2  (Draft International Standard), Logical Link
  927. Control. IEEE, Inc. 1984.
  928.  
  929. . 802.3  (Draft International Standard),  Carrier Sense
  930. Multiple Access with Collision Detection. IEEE, Inc. 1985.
  931.  
  932. . 802.5  (ISO Draft Proposal), Token-Ring Access Method. IEEE,
  933. Inc. 1985.
  934.  
  935. Token-Ring Network, Architecture Reference. IBM 1986, 1987.
  936.  
  937. Articles
  938.  
  939. Backes, Floyd. Transparent Bridges for Interconnection of IEEE 802 LANs.
  940.      IEEE Network Magazine. (January 1988): 5-9.
  941.  
  942. Dixon, Roy C. and Pitt, Daniel A. Addressing, Bridging, and Source Routing.
  943.      IEEE Network Magazine. (January 1988): 33-36.
  944.  
  945. Cargill, Carl and Soha, Michael. Standards and Their Influence on MAC
  946. Bridges.
  947.      IEEE Network Magazine. (January 1988): 87-89.
  948.  
  949. IEEE Network Magazine. (January 1988).
  950.  
  951. Greenfield, David M. An End to a Bridging Feud?  Data Communications. (May
  952. 1990):    Page 49.
  953.  
  954. Hart, John. Extending the IEEE 802.1 MAC Bridge Standard to Remote Bridges.
  955.      IEEE Network Magazine. (January 1988): 10-15.
  956.  
  957. Hinden, Eric M. Ethernet to Token-Ring: The Gap Begins to Narrow. Data
  958.      Communications. (April 1989): 48-50.
  959.  
  960. Mandroc, Bob. Designing Spanning Tree Networks with Distributed Load
  961. Sharing.
  962.  
  963.      Vitalink Communications Corporation. (June 1988).
  964.  
  965. Retix Local Bridge Application Guide. Retix, 1989.
  966.  
  967. Richert, Joseph B. Jr. Evaluating MAC Layer Bridges-Beyond Filtering and
  968.      Forwarding. Data Communications. (May 1990): Page 117.
  969.  
  970. Schnaidt, Patricia. Span the LAN-Linking LANs with MAC Layer Bridges. LAN
  971.      Magazine. (February 1988): 28-32.
  972.  
  973. Sincoskie, David, W. and Cotton, Charles, J. Extended Bridge Algorithms for
  974. Large
  975.      Networks. IEEE Network Magazine. (January 1988): 16-24.
  976.  
  977. Soha, Michael and Perlman, Radia. Comparison of Two LAN Bridge Approaches.
  978.      IEEE Network Magazine. (January 1988): 36-43.
  979.  
  980. Spanning Tree Protocol on MAC Layer Bridges.  Linkage, Advanced Computer
  981.                     Communications, 1988.
  982.  
  983. Weiss, Jeffery. Remote LAN/WAN Networking Guide. Cryptall Communications
  984.      Corporation, 1987.
  985.  
  986. Witkowicz, Tad. Connecting LANs. Differentiating Gateways, Bridges,
  987. Routers, Repeaters.
  988.      LAN Magazine. (February 1988):  34-37.
  989.  
  990. Zhang, Lixia. Comparison of Two Bridge Routing Approaches. IEEE Network
  991. Magazine.                (January 1988): 44-48.
  992.  
  993.  
  994.